FRA COMODO LABS: Det gamle er nytt igjen, ettersom e-faks kan inneholde CryptoLocker

FRA COMODO LABS: Det gamle er nytt igjen, ettersom e-faks kan inneholde CryptoLocker

Cybersecurity Lesetid: 5 minutter

Siden 2013 har CryptoLocker-malware gjort veien over Internett i forskjellige former, i forskjellige iterasjoner. CryptoLocker er en ransomware-trojan som retter seg mot datamaskiner som kjører Microsoft Windows, og er spesielt populær blant nettkriminelle for sin evne til å lese en fil, krypterer den filen, overskriver originalfilen med den krypterte filen og kravet om løsepenger for retur av filen.

Comodo oppdateringer

[Det skal bemerkes at Comodos inneslutningsteknologi beskytter kunder mot CryptoLocker, fremhevet i et blogginnlegg tilbake i 2013: https://blog.comodo.com/it-security/cryptolocker-virus-best-practices-to-ensure-100-immunity/]

Siden CryptoLocker fortsatt er populær ettersom skadelig programvare har utviklet seg, har metodene for å unngå sikkerhetsprogramvare også utviklet seg, med nye teknikker som blir introdusert av cyberthieves daglig.

Skriv inn faksen.

Ingeniørene fra Comodo Threat Research Labs har oppdaget et nylig phishing-angrep som sender tilfeldige e-postmeldinger til bedrifter og forbrukere over hele verden med vedlegg merket som en faks.

Emnet for e-posten er "Du har ny faks, dokument 00359970" og innholdet i e-posten er bare en vanlig faksmelding (eller så ser det ut til)

Et skjermbilde av "faks" phishing-e-post er nedenfor.

Det som gjør denne nye malware-belastningen unik, er at det faktisk er et todelt malware-system som kjører både en kjørbar fil og en batchfil som kjører sammen. Ifølge ingeniørene på Comodo er skriptene delt inn i separat kjørbar, noe som gjør størrelsen på den krypterende kjørbare mindre enn 3 KB - noe som gjør at filstørrelsen kan passere gjennom mange sikkerhetslag.

Det opprinnelige skriptet avsluttes ikke etter nedlasting av krypteren, det fortsetter kjøringen og oppretter også en batchfil og starter CryptoLocker.

Den ondsinnede oppførselen kommer i neste trinn, og viser seg bare med en kombinasjon av både den kjørbare og en batchfil som er opprettet i løpetid.

Ved å bruke faks- eller e-faks-taglinjen får folk både til å åpne e-posten og deretter klikke på vedlegget for å vise faksen.

Comodo Trusselforskningslab teamet identifiserte denne phishing-e-postkampanjen gjennom IP, domene og URL-analyse.

“Denne typen ny malware-belastning er nyskapende - å ta noen enkle programmeringsideer og kombinere dem med negative intensjoner. Disse nettkriminelle bruker tydelig mye test, forskning, analyse og programmering for å få det til, ”sa Fatih Orhan, Comodos teknologidirektør og leder for Comodo Threat Research Lab. “Å ta en eldre teknologiide som e-faks og bruke den med en oppdatert kode og malware-belastning som CryptoLocker, bringer to tankegang sammen. Nettkriminelle fortsetter å prøve å dra nytte av bedrifter og forbrukere, så advarselsordet til publikum er å passe på det du klikker på i en e-post som denne - det kan komme med alvorlige konsekvenser. "

Comodo Threat Research Labs-teamet består av mer enn 40 IT-sikkerhetspersoner, etiske hackere, informatikere og ingeniører, alle heltidsansatte Comodo-ansatte, som analyserer og filtrerer spam, phishing og malware fra hele verden. Med kontorer i USA, Tyrkia, Ukraina, Filippinene og India analyserer teamet mer enn 1 million potensielle deler av phishing, spam eller andre ondsinnede / uønskede e-poster per dag ved å bruke innsikt og funn for å sikre og beskytte sin nåværende kundebase og det store publikum, bedrift og internett.

Hvis du føler bedriftens IT-miljø er under angrep fra phishing, malware, spionprogramvare eller nettangrep, kan du kontakte sikkerhetskonsulentene på Comodo: https://enterprise.comodo.com/contact-us.php

Et skjermbilde av den ondsinnede e-postmeldingen er tatt nedenfor:

eFax Cryptolocker

For systemadministratoren og IT-direktørene finner du informasjon om hvordan skadelig programvare fungerer nedenfor:

Den vanskelige delen av historien for denne phishing-e-posten ligger inne i dekodingen. Dette skriptet prøver å laste ned en fil fra "www.foulmouthedcatlady.com, kashfianlaw.com, totalpraisetrax.com" og lagre den under% temp% som 770646_crypt.exe (så for hver bruker er det noe som C: / brukere / yourusername / AppData / Local / Temp / og 770646 er bare et tilfeldig tall).

Den interessante delen er at den nedlastede kjørbare filen ikke kjøres direkte, fordi den ikke i seg selv er en skadelig fil. Det er bare en kjørbar som brukes til å utføre kryptering, og ikke har noe annet inni. Og det gjør det også eksepsjonelt fordi størrelsen på filen er bare 2560 byte (mindre enn 3 KB!). Den dekompilerte koden inneholder bare 40-50 linjer med kode. Denne filen kan omgå mange sikkerhetsfiltre på forskjellige nivåer av nettverket.

Så hvis denne filen ikke er skadelig programvare, og bare en krypterer, hva er den ondsinnede oppførselen? Det opprinnelige skriptet (ikke det nøyaktig første skriptet, men avdunklet) avsluttes ikke etter nedlasting av krypteren. Den fortsetter kjøringen og oppretter også en annen batchfil. Den navngir denne nye batchfilen som 770646_tree.cmd og lagrer den under samme katalog (% temp%). Faktisk er denne batchfilen den faktiske kilden til ondsinnet oppførsel. Den ser først gjennom alle stasjonene (sjekker hele alfabetet fra A til Å), og søker etter hver katalog i hver stasjon, krysser alle barnekatalogene og finner dokumentfiler, pdfs, arkivfiler, kildekoder, multimediedata, konfigurasjonsfiler, tegningsfiler og mange andre filtyper.

Listen over filtyper den søker etter er mer enn 70, inkludert (men ikke begrenset til):

* .zip * .rar * .xls * .xlsx * .doc * .docx * .pdf * .rtf * .ppt * .pptx * .jpg * .tif * .avi * .mpg etc ...

Når en fil som samsvarer med en av disse utvidelsene blir funnet, blir krypteren (den nedlastede kjørbare filen) kjørt for den filen. Krypteren endrer ikke filtypen eller noe annet, den krypterer bare innholdet og forlater filen. Etter at krypteringen av alle filer i alle mapper og alle stasjoner er ferdig, blir krypteringsfilen slettet av batchfilen.

Batchfilen oppretter deretter en Readme-fil (kalt 770646_readme.txt), og skriver følgende tekst i den:

OPPMERKSOMHET:

Alle dine dokumenter, bilder, databaser og andre viktige personlige filer ble kryptert ved hjelp av sterk RSA-1024-algoritme med en unik nøkkel.

For å gjenopprette filene dine må du betale 0.5 BTC (bitcoins). Å gjøre dette:

1. Opprett Bitcoin-lommebok her:

https://blockchain.info/wallet/new

2. Kjøp 0.5 BTC med kontanter ved å bruke søk her:

https://localbitcoins.com/buy_bitcoins

3. Send 0.5 BTC til denne Bitcoin-adressen:

1CWG5JHDZqHPF1W8sAnUw9vD8xsBcNZavJ

4. Send e-post til:

keybtc@inbox.com

Etter det vil du motta e-post med detaljerte instruksjoner om hvordan du gjenoppretter filene dine.

Husk: ingen kan hjelpe deg unntatt oss. Det er ubrukelig å installere Windows på nytt, gi nytt navn til filer osv.

Filene dine dekrypteres så raskt du betaler.

Den åpner først denne filen i notisblokkredigereren, og kopierer også denne filen på brukerens skrivebord som en ny fil som heter DECRYPT_YOUR_FILES.txt. Batchfilen legger også til en oppføring i registeret for en autorun ved oppstart av Windows, som viser den samme readme-meldingen når datamaskinen først åpnes. Til slutt sletter batchfilen seg også.

Sammendrag fra Comodo-ingeniørene:

Som det kan sees fra analysen, er målet om å kryptere filer vanlig og kjent av alle sikkerhetseksperter. Men den valgte metoden for å infiltrere og vise krypteringsadferden her er forskjellig, siden den nedlastede kjørbare filen ikke er skadelig i seg selv, og utfører bare en del av det totale målet. Den andre delen utføres av et batch-skript som opprettes i løpetid (eksisterer ikke i begynnelsen). Kombinasjonen av begge filutførelsene skaper den endelige ondsinnede hensikten, som krypterer alle filer. Denne metoden kan overgå noen av sikkerhetsfiltrene og produktene på grunn av to faktorer:

    1. innholdet og størrelsen på den kjørbare filen er for lav (mindre enn 3 KB), og til slutt ikke inneholder en ondsinnet oppførsel.
  1. Den ondsinnede oppførselen vises bare med kombinasjonen av både den kjørbare og en batchfil sammen som er opprettet i løpetid.

START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS

Tidstempel:

Mer fra CyberSecurity Comodo