DOS LABORATÓRIOS COMODO: O que há de novo é novo novamente, pois esse e-fax pode conter CryptoLocker

DOS LABORATÓRIOS COMODO: O que há de novo é novo novamente, pois esse e-fax pode conter CryptoLocker

cíber segurança Tempo de leitura: 5 minutos

Desde 2013, o malware CryptoLocker está abrindo caminho pela Internet de várias formas, em várias iterações. CryptoLocker é um trojan ransomware que tem como alvo computadores que executam o Microsoft Windows e é especialmente popular entre os cibercriminosos por sua capacidade de ler um arquivo, criptografar esse arquivo, substituir o arquivo original pelo arquivo criptografado e exigir resgate pela devolução do arquivo.

Atualizações de Comodo

[É importante ressaltar que a tecnologia de contenção da Comodo protege os clientes do CryptoLocker, destacado em um post de blog em 2013: https://blog.comodo.com/it-security/cryptolocker-virus-best-practices-to-ensure-100-immunity/]

Como o CryptoLocker continua popular à medida que o malware evolui, os métodos para escapar do software de segurança também evoluem, com novas técnicas sendo introduzidas por ladrões cibernéticos diariamente.

Digite o fax.

Os engenheiros do Comodo Threat Research Labs descobriram um recente ataque de phishing que enviava e-mails aleatórios para empresas e consumidores em todo o mundo com anexos marcados como fax.

O assunto do e-mail é “Você tem novo fax, documento 00359970” e o conteúdo do e-mail é apenas uma mensagem de fax comum (ou assim parece)

Uma captura de tela dos e-mails de phishing “fax” está abaixo.

O que torna esse novo tipo de malware único é que ele é, na verdade, um sistema de malware de duas partes que executa um arquivo executável e um arquivo em lote executados juntos. De acordo com os engenheiros da Comodo, os scripts são divididos em executáveis ​​separados, tornando o tamanho do executável de criptografia menor que 3 KB - o que permite que o tamanho do arquivo passe por várias camadas de segurança.

O script original não termina após o download do criptografador, ele continua a execução e também cria um arquivo em lote e inicia o CryptoLocker.

O comportamento malicioso vem na próxima etapa e só se mostra com a combinação do executável e um arquivo em lote que é criado em tempo de execução.

Usando o slogan de fax ou e-fax, faz as pessoas abrirem o e-mail e clicarem no anexo para visualizar o fax.

O Comodo Laboratório de Pesquisa de Ameaças equipe identificou esta campanha de e-mail de phishing através de análise de IP, domínio e URL

“Este tipo de nova cepa de malware é inovador - pegando algumas idéias de programação simples e combinando-as com intenções negativas. Esses cibercriminosos estão claramente dedicando uma grande quantidade de testes, pesquisas, análises e programas para que isso aconteça ”, disse Fatih Orhan, Diretor de Tecnologia da Comodo e líder do Comodo Threat Research Lab. “Pegar uma ideia de tecnologia mais antiga como o e-fax e usá-la com um código atualizado e cepa de malware como o CryptoLocker está aproximando duas escolas de pensamento. Os cibercriminosos continuam tentando tirar vantagem de empresas e consumidores, portanto, a palavra de advertência ao público é ficar atento ao que você clica em um e-mail como este - pode ter consequências graves ”.

A equipe do Comodo Threat Research Labs é composta por mais de 40 profissionais de segurança de TI, hackers éticos, cientistas da computação e engenheiros, todos funcionários da Comodo em tempo integral, analisando e filtrando spam, phishing e malware de todo o mundo. Com escritórios nos Estados Unidos, Turquia, Ucrânia, Filipinas e Índia, a equipe analisa mais de 1 milhão de peças potenciais de phishing, spam ou outros e-mails maliciosos / indesejados por dia, usando os insights e descobertas para proteger e proteger sua base de clientes atual e o público em geral, as empresas e a comunidade da Internet.

Se você acha que o ambiente de TI da sua empresa está sendo atacado por phishing, malware, spyware ou ciberataques, entre em contato com os consultores de segurança da Comodo: https://enterprise.comodo.com/contact-us.php

Uma captura de tela do email malicioso foi capturada abaixo:

eFax CryptoLocker

Para o administrador do sistema e diretores de TI, os detalhes sobre como o malware funciona estão abaixo:

A parte complicada da história desse e-mail de phishing está dentro do decodificado. Este script tenta baixar um arquivo de “www.foulmouthedcatlady.com, kashfianlaw.com, totalpraisetrax.com” e salvá-lo em% temp% como 770646_crypt.exe (para cada usuário, é algo como C: / Usuários / seunomedeusuario / AppData / Local / Temp / e 770646 é apenas um número aleatório).

O interessante é que o arquivo executável baixado não é executado diretamente, pois não é um arquivo de malware por si só. É apenas um executável que é usado para realizar a criptografia e não possui mais nada dentro. E isso também o torna excepcional porque o tamanho do arquivo é de apenas 2560 bytes (menos de 3 KB !!!). O código descompilado contém apenas 40-50 linhas de código. Este arquivo pode ignorar muitos filtros de segurança em diferentes níveis de rede.

Então, se esse arquivo não é malware, e apenas um criptografador, qual é o comportamento malicioso? O script original (não exatamente o primeiro script, mas o desofuscado) não termina após o download do criptografador. Ele continua sua execução e também cria outro arquivo em lote. Ele nomeia esse novo arquivo em lote como 770646_tree.cmd e o salva no mesmo diretório (% temp%). Na verdade, esse arquivo em lote é a origem real do comportamento malicioso. Ele primeiro examina todas as unidades (verifica todo o alfabeto de A a Z) e procura cada diretório em cada unidade, percorre todos os diretórios filhos e encontra arquivos de documentos, PDFs, arquivos compactados, códigos-fonte, dados multimídia, arquivos de configuração, arquivos de desenho e muitos outros tipos de arquivo.

A lista de tipos de arquivo pesquisados ​​é superior a 70, incluindo (mas não se limitando a):

* .zip * .rar * .xls * .xlsx * .doc * .docx * .pdf * .rtf * .ppt * .pptx * .jpg * .tif * .avi * .mpg etc…

Quando um arquivo que corresponde a uma dessas extensões é encontrado, o criptografador (o executável baixado) é executado para esse arquivo. O criptografador não altera a extensão do arquivo ou qualquer outra coisa, ele apenas criptografa o conteúdo e deixa o arquivo. Após a criptografia de todos os arquivos em todas as pastas e unidades, o arquivo criptografador é excluído pelo arquivo em lote.

O arquivo em lote também cria um arquivo Leiame (denominado 770646_readme.txt) e escreve o seguinte texto nele:

CUIDADO:

Todos os seus documentos, fotos, bancos de dados e outros arquivos pessoais importantes foram criptografados usando um algoritmo RSA-1024 forte com uma chave exclusiva.

Para restaurar seus arquivos, você deve pagar 0.5 BTC (bitcoins). Para fazer isso:

1. Crie carteira Bitcoin aqui:

https://blockchain.info/wallet/new

2. Compre 0.5 BTC com dinheiro, usando a pesquisa aqui:

https://localbitcoins.com/buy_bitcoins

3. Envie 0.5 BTC para este endereço Bitcoin:

1CWG5JHDZqHPF1W8sAnUw9vD8xsBcNZavJ

4. Envie qualquer e-mail para:

keybtc@inbox.com

Depois disso, você receberá um e-mail com instruções detalhadas sobre como restaurar seus arquivos.

Lembre-se: ninguém pode ajudá-lo, exceto nós. É inútil reinstalar o Windows, renomear arquivos, etc.

Seus arquivos serão descriptografados assim que você fizer o pagamento.

Ele primeiro abre este arquivo no editor de bloco de notas e, em seguida, também o copia na área de trabalho do usuário como um novo arquivo denominado DECRYPT_YOUR_FILES.txt. O arquivo em lote também adiciona uma entrada no registro para uma execução automática na inicialização do Windows, que mostra a mesma mensagem leia-me quando o computador é aberto pela primeira vez. Por último, o arquivo em lote também se exclui.

Resumo dos engenheiros da Comodo:

Como pode ser visto na análise, o objetivo de criptografar arquivos é regular e conhecido por todos os especialistas em segurança. Mas o método selecionado para se infiltrar e exibir o comportamento de criptografia aqui é diferente, pois o executável baixado não é malicioso por si só e executa apenas parte do objetivo total. A outra parte, é realizada por um script em lote, que é criado em tempo de execução (portanto, não existe no início). A combinação da execução de ambos os arquivos cria a intenção maliciosa final, que é criptografar todos os arquivos. Este método pode facilmente contornar alguns dos filtros de segurança e produtos, devido a dois fatores:

    1. o conteúdo e o tamanho do executável são muito baixos (menos de 3 KB) e não contém, eventualmente, um comportamento malicioso.
  1. O comportamento malicioso é mostrado apenas com a combinação do executável e de um arquivo em lote, que é criado em tempo de execução.

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética