I Crab's Claws: Den nye versjonen av Ransomware treffer alle andre enn russere

I Crab's Claws: Den nye versjonen av Ransomware treffer alle andre enn russere

Det er ikke noe som heter god skadelig programvare Lesetid: 5 minutter

Våpenkappløpet mellom cyberkriminelle og cybersikkerhetskrigere øker med en enorm hastighet. Skadevareforfattere reagerer umiddelbart på oppdaget og nøytralisert skadelig programvare med nye, mer sofistikerte prøver for å omgå de ferskeste antimalware-produktene. GandCrab er en lys representant for slik ny generasjons skadelig programvare.

Denne sofistikerte, utspekulerte og stadig skiftende løsepengevaren ble først oppdaget i januar 2018, og har allerede fire versjoner som skiller seg betydelig fra hverandre. Nettkriminelle la stadig til nye funksjoner for hardere kryptering og unngå gjenkjenning. Det siste eksemplet Comodo malware analytikere oppdaget har noe helt nytt: den bruker Tiny Encryption Algorithm (TEA) for å unngå oppdagelse.

Å analysere GandCrab er nyttig, ikke som en utforskning av en bestemt nyhet malware, gjennom noen forskere kalte det en "New King of ransomware". Det er et tydelig eksempel på hvordan moderne skadevare tilpasser seg det nye cybersikkerhetsmiljøet. Så la oss gå dypere inn i GandCrabs utvikling.

Historien

GandCrab v1

Den første versjonen av GandCrab, oppdaget i januar 2018, krypterte brukernes filer med en unik nøkkel og presset ut løsepenger i DASH-kryptovaluta. Versjonen ble distribuert via utnyttelsessett som RIG EK og GrandSoft EK. Løsepengevaren kopierte seg selv inn i"%appdata%Microsoft" mappe og injisert til systemprosessen nslookup.exe.

Det gjorde den første forbindelsen til pv4bot.whatismyipaddress.com for å finne ut den offentlige IP-en til den infiserte maskinen, og kjør deretter nslookupen prosessen for å koble til nettverket gandcrab.bit a.dnspod.com bruker ".bit" toppdomene.

GandCrab v1

Denne versjonen spredte seg raskt i cyberspace, men dens triumf ble stoppet i slutten av februar: en dekryptering ble opprettet og plassert på nettet, og dermed lot ofrene dekryptere filene sine uten å betale løsepenger til gjerningsmennene.

GandCrab v2

Nettkriminelle ble ikke lenge med svaret: om en uke traff GandCrab versjon 2 brukerne. Den hadde en ny krypteringsalgoritme som gjorde dekrypteringsverktøyet ubrukelig. De krypterte filene hadde .CRAB-utvidelsen og hardkodede domener endret til ransomware.bit og zonealarm.bit. Denne versjonen ble spredt via spam-e-poster i mars.

GandCrab v3

Den neste versjonen kom opp i april med ny mulighet til å endre et offers skrivebordsbakgrunn til en løsepengenotat. Konstant bytte mellom skrivebord og løsepengebanneret var definitivt rettet mot å utøve mer psykologisk press på ofrene. En annen ny funksjon var RunOnce autorun registernøkkel:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOncewhtsxydcvmtC:Documents and SettingsAdministratorApplication DataMicrosoftyrtbsc.exe

GandCrab v3
Reflective Loader DLL-injeksjon starter den ondsinnede aktiviteten

GandCrab v4

Endelig, ny, den fjerde versjonen av Gandcrab v4 har kommet opp i juli med en rekke viktige oppdateringer, inkludert en ny krypteringsalgoritme. Som Comodo-analytiker oppdaget, bruker skadevaren nå Tiny Encryption Algorithm (TEA) for å unngå deteksjon - en av de raskeste og effektive kryptografiske algoritmene utviklet av David Wheeler og Roger Needham på den symmetriske krypteringsbasen.

Dessuten har alle krypterte filer nå filtypen .KRAB i stedet for CRAB.

I tillegg endret nettkriminelle måten å spre løsepenger på. Nå er det spredt gjennom falske programvare-crack-sider. Når en bruker laster ned og kjører en slik "stuffing"-crack, faller løsepengevaren på datamaskinen.

Her er et eksempel på en slik falsk programvare-crack. Crack_Merging_Image_to_PDF.exe, i virkeligheten, er GandCrab v4.

La oss se i detalj hva som vil skje hvis en bruker kjører denne filen.

Under panseret

Som nevnt over GandCrab løsepengevare bruker sterk og rask TEA-krypteringsalgoritme for å unngå deteksjon. Dekrypteringsrutinefunksjonen henter den vanlige GandCrab-filen.

GandCrab Plain File
Dekrypteringsrutinefunksjonen

Etter at dekrypteringen er fullført, faller den originale GandCrab v4-filen og kjører, og starter drapsraidet.

For det første sjekker løsepengevaren listen over følgende prosesser med CreateToolhelp32Snapshot API og avslutter en av dem som kjører:

CreateToolhelp32Snapshot API

Deretter sjekker løsepengevare etter et tastaturoppsett. Hvis det ser ut til å være russisk, avslutter GandCrab henrettelsen umiddelbart.

Generering av URL-prosess

Betydelig nok bruker GandCrab en spesifikk tilfeldig algoritme for å generere URL for hver vert. Denne algoritmen er basert på følgende mønster:

http://{host}/{value1}/{value2}/{filename}.{extension}

Skadevaren skaper konsekvent alle elementene i mønsteret, noe som resulterer i en unik URL.

Generering av URL-prosess

Du kan se nettadressen opprettet av skadelig programvare i høyre kolonne.

Informasjonsinnhenting

GandCrab samler inn følgende informasjon fra den infiserte maskinen:

Informasjonsinnhenting

Deretter sjekker den for en antivirus løping…

Ser etter et antivirus

… og samler informasjonen om systemet. Etter det krypterer den all innsamlet informasjon med XOR og sender den til Command-and-Control-serveren. Betydelig nok bruker den for kryptering "jopochlen" nøkkelstreng som er et uanstendig språk på russisk. Det er enda et tydelig tegn på russisk opprinnelse til skadelig programvare.

Nøkkelgenerering

Ransomware genererer private og offentlige nøkler ved hjelp av Microsoft Cryptographic Provider og følgende APIer:

Nøkkelgenerering

Før du starter krypteringsprosessen, ser skadelig programvare etter noen filer...

Skadelig programvare

… og mapper for å hoppe over dem under kryptering:

Filer

Disse filene og mappene er nødvendige for at løsepengevaren skal fungere skikkelig. Etter det begynner GandCrab å kryptere offerets filer.

Løsepengene

Ransom

Løsepengene

Når krypteringen er over, åpner GandCrab en KRAB-DECRYPT.txt-fil som er løsepenger:

Løsepenger txt-fil

Hvis offeret følger gjerningsmennenes instruksjoner og går til deres TOR-side, vil hun finne løsepengebanneret med telleren:

Løsepenger banner

Betalingssiden inneholder detaljerte instruksjoner om hvordan du betaler løsepenger.

Betalingsside

Comodo cybersecurity-forskningsteam har sporet GandCrab-kommunikasjons-IP-ene. Nedenfor er topp ti land fra denne IP-listen.

GandCrab-kommunikasjon

GandCrab traff brukere over hele verden. Her er listen over topp ti land som er berørt av skadelig programvare.

In The Crab's Claws: Den nye versjonen av løsepengevare treffer alle bortsett fra russerne PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

"Dette funnet av våre analytikere viser tydelig at skadevare raskt endrer seg og utvikler seg i sin raske tilpasning til cybersikkerhetsleverandørers mottiltak", kommenterer Fatih Orhan, lederen av Comodo Threat Research Labs. "Selvfølgelig er vi på kanten av tiden da alle prosesser innen cybersikkerhetsfeltet er intenst katalyserende. Skadelig programvare vokser raskt, ikke bare i mengde, men også i sin evne til å etterligne umiddelbart. I Comodo Cybersecurity trusselrapport for første kvartal 2018, spådde vi at nedbemanning av løsepengevare bare var en omdisponering av styrker, og vi vil møte oppdaterte og mer kompliserte prøver i den nærmeste fremtiden. Utseendet til GandCrab bekrefter og demonstrerer tydelig denne trenden. Dermed bør cybersikkerhetsmarkedet være klart til å møte kommende bølger av angrep lastet med splitter nye løsepengevaretyper."

Bo trygt med Comodo!

Relaterte ressurser:

START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS

Tidstempel:

Mer fra CyberSecurity Comodo