Ny variant av Sigma Ransomware | Stevning skremmer brukere i Russland

Ny variant av Sigma Ransomware | Stevning skremmer brukere i Russland

ransomware Lesetid: 5 minutter

Ville du være redd eller i det minste engstelig hvis du hadde funnet en stevning til den amerikanske tingretten i e-postboksen din? De fleste ville definitivt. Det var akkurat det de ondsinnede angriperne regnet med da de gjennomførte dette massive angrepet fra russisk-baserte IP-er med sofistikert og listig nyttelast på ransomware.

Sosialteknikk: falsk autoritet forårsaker reell frykt

3582 brukere ble mål for denne ondsinnede e-posten forkledd som "United States District Court" stevning.

stevning
Som du kan se, består e-posten av en hel rekke sosialtekniske triks for å overbevise brukerne om å åpne det ondsinnede vedlegget. Hovedsakelig prøver gjerningsmennene å spille på de emosjonelle strengene av frykt, autoritet og nysgjerrighet for å manipulere ofrene. Å installere denne emosjonelle opphissede tilstanden i mottakernes sinn er rettet mot å undertrykke deres evne til kritisk tenkning og få dem til å handle utslett.

Avsenderens e-postadresse er også “Uscourtgove.com”, som selvfølgelig er forfalsket, men gir mer troverdighet til e-posten. Å ha passordet for vedlegget styrker smaken av postens soliditet. Emnet for e-post er "megaloman" og vedlagt dokument heter "scan.megaloman.doc", og denne kampen gir også noen små innslag av troverdighet. Og å true offeret med ansvar hvis hun "unnlater å gjøre for er bundet til deg" (og den eneste måten å finne ut at er å åpne filen i vedlegg) er prikken over i-en.

Denne sprengningsmanipulerende cocktailen er et kraftig verktøy for å hjelpe gjerningsmennene med å få det de vil ha. Så risikoen for at mange mennesker blir offer for denne svindelen, er veldig høy.

La oss nå se hva som skjer hvis en bruker åpner filen i vedlegget.

Skadelig programvare: først skjuler seg, og treffer deretter

Selvfølgelig har det ingenting til felles å stevne. I virkeligheten, som Comodo Threat Research Labs analytikere oppdaget, er det en ny variant av listig og sofistikert Sigma ransomware som vil kryptere filer på den infiserte maskinen og presser løsepenger for å dekryptere dem.

Hvordan Sigma ransomware fungerer:

Sigma ransomware-funksjoner
Det som er spesielt med denne nye varianten av Sigma er at den ber brukeren om å oppgi passordet. Um ... passord for skadelig programvare? Gjennom det kan det høres rart ut, i virkeligheten har det den klare hensikten: mer tilvirkning av skadelig programvare fra oppdagelse.

Men selv om brukeren vil angi passordet, kjører filen ikke umiddelbart. Hvis makroene er slått av på offerets maskin, ber den overbevisende om å slå dem av. Legg merke til hvordan dette kravet passer inn i hele angripernes strategi: hvis det er en melding fra retten, kan det definitivt være et beskyttet dokument, ikke sant?

Microsoft beskyttet dokument

Men i virkeligheten inneholder filen et ondsinnet VBScript som må kjøres for å begynne å installere skadelig programvare på offerets datamaskin. Den laster ned neste del av skadelig programvare fra angriperens server, lagrer den i% TEMP% -mappe, forkled den som svchost.exe behandle og utføre den. Dette svchost.exe fungerer som en dropper for å laste ned en del til av skadelig programvare. Deretter fullfører den ondsinnede nyttelasten og kjører den via en ganske lang kjede av handlinger - igjen for sterkere forvirring.

Skadelig programvare ser veldig imponerende ut med sitt utvalg av triks for å skjule og unngå oppdagelse. Før du kjører, sjekker den miljøet for virtuell maskin eller sandkasser. Hvis den oppdager en, dreper skadelig programvare seg selv. Den forkledning sin ondsinnede prosess og registeroppføringer som legitime som "svchost.exe" og "krom". Og det er ikke alt.

I motsetning til noen av dens nærhet ransomware slektninger, Sigma handler ikke umiddelbart, men lurer og lager skjult rekognosering først. Den lager en liste over verdifulle filer, teller dem og sender denne verdien til sin C & C-server sammen med annen informasjon om offerets maskin. Hvis ingen filer ble funnet, sletter Sigma bare seg selv. Det smitter heller ikke en datamaskin hvis den finner ut at landets beliggenhet er Russland eller Ukraina.

Malwareforbindelsen til Command-and-Control-serveren er også komplisert. Siden serveren er TOR-basert, tar Sigma en rekke trinn:

1. Last ned TOR-programvaren ved hjelp av denne lenken: https://archive.torproject.org/tor-package-archive/torbrowser/7.0/tor-win32-0.3.0.7.zip
2. Lagrer den til% APPDATA% som System.zip
3. Pakk den ut til% APPDATA% MicrosoftYOUR_SYSTEM_ID
4. Sletter System.zip
5. Endrer navn på Tortor.exe som svchost.exe
6. Utfører det
7. Venter en stund og sender forespørselen

Og først etter det begynner Sigma å kryptere filer på offerets maskin. Deretter vil løsepenger fange skjermen på den forgiftede maskinen.

maskinskjerm

Og ... finita la commedia. Hvis offeret ikke tidligere hadde laget sikkerhetskopier, går dataene hennes tapt. Det er ingen måte å gjenopprette dem på.

Beskyttelse: hvordan du kan slå tilbake

"Å møte malware som er så sofistikert på begge sider, sosialtekniske triks og teknisk design, er en vanskelig utfordring for selv sikkerhetsbevisste brukere," sier Fatih Orhan, leder for Comodo. Trusselforskningslaboratorier. “For å beskytte mot slike listige angrep, må du ha noe mer pålitelig enn bare bevissthet om mennesker. I dette tilfellet må en reell løsning gi 100% garanti for at eiendelene dine ikke blir skadet selv om noen tar agnene og kjører skadelig programvare.

Det er akkurat det eksklusive Comodo automatisk inneslutningsteknologi gir kundene våre: alle ankomne ukjente filer blir automatisk plassert i det sikre miljøet, hvor den kan kjøres uten en eneste mulighet til å skade en vert, et system eller et nettverk. Og det vil forbli i dette miljøet til Comodo-analytikere vil ha undersøkt det. Det er derfor ingen av Comodo-kundene har lidd av dette lure angrepet ”.

Bo trygt med Comodo!

Nedenfor er varmekartet og IP-ene som ble brukt i angrepet

Angrepet ble utført fra 32 russiskbaserte IP-er (St. Petersburg) fra e-posten Kristopher.Franko@uscourtsgov.com hvilket domene mest sannsynlig ble opprettet spesielt for angrepet. Det startet 10. mai 2018 klokka 02:20 UTC og endte kl 14:35 UTC.

heatmap

Land Avsender-IP
Russland 46.161.42.44
Russland 46.161.42.45
Russland 46.161.42.46
Russland 46.161.42.47
Russland 46.161.42.48
Russland 46.161.42.49
Russland 46.161.42.50
Russland 46.161.42.51
Russland 46.161.42.52
Russland 46.161.42.53
Russland 46.161.42.54
Russland 46.161.42.55
Russland 46.161.42.56
Russland 46.161.42.57
Russland 46.161.42.58
Russland 46.161.42.59
Russland 46.161.42.60
Russland 46.161.42.61
Russland 46.161.42.62
Russland 46.161.42.63
Russland 46.161.42.64
Russland 46.161.42.65
Russland 46.161.42.66
Russland 46.161.42.67
Russland 46.161.42.68
Russland 46.161.42.69
Russland 46.161.42.70
Russland 46.161.42.71
Russland 46.161.42.72
Russland 46.161.42.73
Russland 46.161.42.74
Russland 46.161.42.75
Totalt resultat  32

Ransomware-angrep

Programvare for beskyttelse mot ransomware

START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS

Tidstempel:

Mer fra CyberSecurity Comodo