In The Crab's Claws: nowa wersja oprogramowania ransomware trafia do wszystkich oprócz Rosjan

In The Crab's Claws: nowa wersja oprogramowania ransomware trafia do wszystkich oprócz Rosjan

Nie ma czegoś takiego jak dobre złośliwe oprogramowanie Czas czytania: 5 minuty

Wyścig zbrojeń między cyberprzestępcami a cyberprzestępcami narasta w ogromnym tempie. Autorzy złośliwego oprogramowania natychmiast reagują na każde wykryte i zneutralizowane złośliwe oprogramowanie za pomocą nowych, bardziej wyrafinowanych próbek, aby ominąć najnowsze produkty chroniące przed złośliwym oprogramowaniem. GandCrab jest znakomitym przedstawicielem takiego złośliwego oprogramowania nowej generacji.

Po raz pierwszy odkryte w styczniu 2018 roku, to wyrafinowane, przebiegłe i ciągle zmieniające się oprogramowanie ransomware ma już cztery różniące się od siebie wersje. Cyberprzestępcy stale dodawali nowe funkcje w celu trudniejszego szyfrowania i uniknięcia wykrycia. Ostatnia próbka, którą odkryli analitycy złośliwego oprogramowania Comodo, ma coś zupełnie nowego: wykorzystuje Tiny Encryption Algorithm (TEA), aby uniknąć wykrycia.

Analiza GandCrab jest przydatna nie jako eksploracja konkretnego nowego malware, niektórzy badacze nazywali go „nowym królem oprogramowania ransomware”. To wyraźny przykład tego, jak nowoczesne złośliwe oprogramowanie dostosowuje się do nowego środowiska cyberbezpieczeństwa. Przejdźmy więc głębiej do ewolucji GandCrab.

Historia

GandCrab v1

Pierwsza wersja GandCrab, odkryta w styczniu 2018 roku, zaszyfrowała pliki użytkowników unikalnym kluczem i wymusiła okup w kryptowalutach DASH. Wersja była dystrybuowana za pośrednictwem zestawów exploitów, takich jak RIG EK i GrandSoft EK. Ransomware skopiował się do„% Appdata% Microsoft” folder i wstrzyknięty do procesu systemowego nslookup.exe.

To nawiązało początkowe połączenie z pv4bot.whatismyipaddress.com aby znaleźć publiczny adres IP zainfekowanej maszyny, a następnie uruchom nslookup proces łączenia się z siecią gandcrab.bit a.dnspod.com używając ".kawałek" domena najwyższego poziomu.

GandCrab v1

Ta wersja szybko rozprzestrzeniła się w cyberprzestrzeni, ale jej triumf został zatrzymany pod koniec lutego: stworzono deszyfrator i umieszczono go w Internecie, umożliwiając ofiarom odszyfrowanie plików bez płacenia okupu sprawcom.

GandCrab v2

Cyberprzestępcy nie pozostawali długo z odpowiedzią: w ciągu tygodnia GandCrab w wersji 2 trafił do użytkowników. Miał nowy algorytm szyfrowania, dzięki czemu deszyfrator był bezużyteczny. Zaszyfrowane pliki miały rozszerzenie .CRAB, a zakodowane domeny zostały zmienione na ransomware.bit i zonealarm.bit. Ta wersja została rozpowszechniona za pośrednictwem wiadomości spamowych w marcu.

GandCrab v3

W kwietniu pojawiła się następna wersja z nową możliwością zmiany tapety pulpitu ofiary na żądanie okupu. Ciągłe przełączanie się między pulpitem a banerem okupu miało zdecydowanie na celu wywarcie większej presji psychologicznej na ofiary. Kolejną nową funkcją był klucz rejestru RunOnce autorun:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOncewhtsxydcvmtC: Documents and SettingsAdministratorApplication DataMicrosoftyrtbsc.exe

GandCrab v3
Wstrzyknięcie Reflective Loader DLL rozpoczyna złośliwą aktywność

GandCrab v4

Wreszcie, w lipcu pojawiła się nowa, czwarta wersja Gandcrab v4, zawierająca szereg istotnych aktualizacji, w tym nowy algorytm szyfrowania. Jak odkrył analityk Comodo, szkodliwe oprogramowanie wykorzystuje teraz Tiny Encryption Algorithm (TEA), aby uniknąć wykrycia - jeden z najszybszych i wydajnych algorytmów kryptograficznych opracowanych przez Davida Wheelera i Rogera Needhama na bazie szyfrowania symetrycznego.

Ponadto wszystkie zaszyfrowane pliki mają teraz rozszerzenie .KRAB zamiast CRAB.

Ponadto cyberprzestępcy zmienili sposób rozpowszechniania oprogramowania ransomware. Teraz rozprzestrzenia się za pośrednictwem fałszywych witryn do łamania oprogramowania. Gdy użytkownik pobierze i uruchomi takie „wypychające” crack, ransomware spada na komputer.

Oto przykład takiego fałszywego cracka oprogramowania. Crack_Merging_Image_to_PDF.exew rzeczywistości jest to GandCrab v4.

Zobaczmy szczegółowo, co się stanie, jeśli użytkownik uruchomi ten plik.

Pod maską

Jak wspomniano powyżej, GandCrab ransomware wykorzystuje silny i szybki algorytm szyfrowania TEA, aby uniknąć wykrycia. Funkcja rutynowa deszyfrowania pobiera zwykły plik GandCrab.

Zwykły plik GandCrab
Rutynowa funkcja deszyfrowania

Po zakończeniu deszyfrowania oryginalny plik GandCrab v4 zostaje upuszczony i uruchomiony, rozpoczynając zabijający nalot.

Po pierwsze, ransomware sprawdza listę następujących procesów za pomocą CreateToolhelp32Snapshot API i kończy każdy z nich działający:

CreateToolhelp32Snapshot API

Następnie oprogramowanie ransomware sprawdza układ klawiatury. Jeśli okaże się, że jest rosyjski, GandCrab natychmiast przerywa wykonanie.

Proces generowania adresu URL

Co ważne, GandCrab używa określonego algorytmu losowego do generowania adresu URL dla każdego hosta. Ten algorytm jest oparty na następującym wzorcu:

http://{host}/{value1}/{value2}/{filename}.{extension}

Złośliwe oprogramowanie konsekwentnie tworzy wszystkie elementy wzorca, czego wynikiem jest unikalny adres URL.

Proces generowania adresu URL

Możesz zobaczyć adres URL utworzony przez złośliwe oprogramowanie w prawej kolumnie.

Zbieranie informacji

GandCrab zbiera następujące informacje z zainfekowanej maszyny:

Zbieranie informacji

Następnie sprawdza, czy plik antywirusowe bieganie…

Sprawdza obecność programu antywirusowego

… I zbiera informacje o systemie. Następnie szyfruje wszystkie zebrane informacje za pomocą XOR i wysyła je do serwera Command-and-Control. Co ważne, używa do szyfrowania ciągu klucza „jopochlen”, który jest nieprzyzwoitym językiem w języku rosyjskim. To kolejny wyraźny znak rosyjskiego pochodzenia złośliwego oprogramowania.

Generowanie klucza

Ransomware generuje klucze prywatne i publiczne przy użyciu dostawcy usług kryptograficznych firmy Microsoft i następujących interfejsów API:

Generowanie klucza

Przed rozpoczęciem procesu szyfrowania złośliwe oprogramowanie sprawdza, czy niektóre pliki…

Kontrola złośliwego oprogramowania

… I foldery, aby je pominąć podczas szyfrowania:

Akta

Te pliki i foldery są niezbędne do prawidłowego działania ransomware. Następnie GandCrab zaczyna szyfrować pliki ofiary.

Okup

Okup

Okup

Po zakończeniu szyfrowania GandCrab otwiera plik KRAB-DECRYPT.txt, który jest żądaniem okupu:

Plik tekstowy z żądaniem okupu

Jeśli ofiara zastosuje się do instrukcji sprawców i przejdzie na ich stronę TOR, znajdzie baner okupu wraz z licznikiem:

Sztandar okupu

Strona płatności zawiera szczegółowe instrukcje dotyczące zapłaty okupu.

Strona płatności

Zespół badawczy Comodo ds. Cyberbezpieczeństwa prześledził adresy IP komunikacji GandCrab. Poniżej znajduje się dziesięć krajów z pierwszej listy adresów IP.

Komunikacja GandCraba

GandCrab trafił do użytkowników na całym świecie. Oto lista dziesięciu krajów, na które najczęściej wpływa to złośliwe oprogramowanie.

W szponach kraba: nowa wersja ransomware atakuje wszystkich oprócz Rosjan PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

„To odkrycie naszych analityków jasno pokazuje, że złośliwe oprogramowanie szybko się zmienia i ewoluuje pod względem szybkości adaptacji do środków zaradczych stosowanych przez dostawców cyberbezpieczeństwa” - komentuje Fatih Orhan, szef Comodo Threat Research Labs. „Oczywiście znajdujemy się u progu czasu, w którym wszystkie procesy w dziedzinie cyberbezpieczeństwa ulegają intensywnej katalizie. Szkodliwe oprogramowanie szybko rośnie nie tylko pod względem ilości, ale także możliwości natychmiastowego naśladowania. W Raport o zagrożeniach za pierwszy kwartał 2018 r. Dotyczący cyberbezpieczeństwa firmy Comodo, przewidzieliśmy, że zmniejszenie rozmiaru oprogramowania ransomware było po prostu przeniesieniem sił, a w najbliższej przyszłości będziemy musieli stawić czoła zaktualizowanym i bardziej skomplikowanym próbkom. Pojawienie się GandCrab wyraźnie potwierdza i demonstruje ten trend. W związku z tym rynek cyberbezpieczeństwa powinien być gotowy na nadchodzące fale ataków z wykorzystaniem zupełnie nowych typów oprogramowania ransomware ”.

Żyj bezpiecznie z Comodo!

Powiązane zasoby:

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo