کیکڑے کے پنجوں میں: رینسم ویئر کا نیا ورژن روسیوں کے علاوہ ہر کسی کو متاثر کرتا ہے۔

کیکڑے کے پنجوں میں: رینسم ویئر کا نیا ورژن روسیوں کے علاوہ ہر کسی کو متاثر کرتا ہے۔

اچھا میلویئر جیسی کوئی چیز نہیں ہے۔ پڑھنا وقت: 5 منٹ

سائبر کرائمینلز اور سائبر سیکیورٹی واریئرز کے درمیان اسلحے کی دوڑ بہت زیادہ رفتار سے بڑھ رہی ہے۔ میلویئر کے مصنفین تازہ ترین اینٹی میل ویئر مصنوعات کو نظرانداز کرنے کے لیے نئے، زیادہ نفیس نمونوں کے ساتھ کسی بھی دریافت شدہ اور بے اثر میلویئر پر فوری رد عمل ظاہر کرتے ہیں۔ GandCrab ایسے نئی نسل کے میلویئر کا روشن نمائندہ ہے۔

جنوری 2018 میں پہلی بار دریافت کیا گیا، اس نفیس، چالاک اور مسلسل بدلتے ہوئے رینسم ویئر کے پہلے ہی چار ورژن ہیں جو ایک دوسرے سے نمایاں طور پر ممتاز ہیں۔ سائبر جرائم پیشہ افراد نے سخت خفیہ کاری اور پتہ لگانے سے بچنے کے لیے مسلسل نئی خصوصیات شامل کیں۔ Comodo میلویئر تجزیہ کاروں نے جو آخری نمونہ دریافت کیا اس میں بالکل نیا ہے: یہ پتہ لگانے سے بچنے کے لیے Tiny Encryption Algorithm (TEA) کا استعمال کرتا ہے۔

GandCrab کا تجزیہ مفید ہے نہ کہ کسی خاص نئے کی تلاش کے طور پر میلویئر، کچھ محققین نے اسے "رینسم ویئر کا نیا بادشاہ" کہا۔ یہ اس بات کی واضح مثال ہے کہ جدید میلویئر سائبرسیکیوریٹی کے نئے ماحول میں کس طرح ایڈجسٹ ہوتا ہے۔ تو، آئیے GandCrab کے ارتقاء کی گہرائی میں جائیں۔

تاریخ

GandCrab v1

جنوری 2018 کو دریافت ہونے والے GandCrab کے پہلے ورژن نے ایک منفرد کلید کے ساتھ صارفین کی فائلوں کو انکرپٹ کیا اور DASH کرپٹو کرنسی میں تاوان وصول کیا۔ ورژن کو ایکسپلائٹ کٹس جیسے RIG EK اور GrandSoft EK کے ذریعے تقسیم کیا گیا تھا۔ ransomware نے خود کو میں کاپی کیا۔"%appdata%Microsoft" فولڈر اور سسٹم کے عمل میں انجکشن لگایا nslookup.exe.

اس سے ابتدائی تعلق قائم ہوا۔ pv4bot.whatismyipaddress.com متاثرہ مشین کا عوامی IP معلوم کرنے کے لیے، اور پھر چلائیں۔ nslookup نیٹ ورک سے جڑنے کا عمل gandcrab.bit a.dnspod.com کا استعمال کرتے ہوئے ".bit" اعلی درجے کا ڈومین۔

GandCrab v1

یہ ورژن سائبر اسپیس میں تیزی سے پھیل گیا لیکن فروری کے آخر میں اس کی کامیابی کو روک دیا گیا: ایک ڈکریپٹر بنایا گیا اور اسے آن لائن رکھا گیا، اس طرح متاثرین کو مجرموں کو تاوان ادا کیے بغیر اپنی فائلوں کو ڈکرپٹ کرنے دیا گیا۔

GandCrab v2

سائبر کرائمین اس جواب کے ساتھ زیادہ دیر نہیں ٹھہرے: ایک ہفتے میں، GandCrab ورژن 2 نے صارفین کو نشانہ بنایا۔ اس میں ایک نیا انکرپشن الگورتھم تھا جو ڈیکریپٹر کو بیکار بنا رہا تھا۔ انکرپٹڈ فائلوں میں .CRAB ایکسٹینشن تھی اور ہارڈ کوڈ شدہ ڈومینز کو تبدیل کر دیا گیا۔ ransomware.bit اور zonealarm.bit. اس ورژن کو مارچ میں سپیم ای میلز کے ذریعے پھیلایا گیا تھا۔

GandCrab v3

اگلا ورژن اپریل میں ایک مظلوم کے ڈیسک ٹاپ وال پیپرز کو تاوان کے نوٹ میں تبدیل کرنے کی نئی صلاحیت کے ساتھ سامنے آیا۔ ڈیسک ٹاپ اور تاوان کے بینر کے درمیان مسلسل سوئچنگ کا مقصد یقینی طور پر متاثرین پر زیادہ نفسیاتی دباؤ ڈالنا تھا۔ ایک اور نئی خصوصیت RunOnce آٹورن رجسٹری کی تھی:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOncewhtsxydcvmtC:Documents and SettingsAdministratorApplication DataMicrosoftyrtbsc.exe

GandCrab v3
ریفلیکٹیو لوڈر DLL انجیکشن بدنیتی پر مبنی سرگرمی شروع کرتا ہے۔

GandCrab v4

آخر کار، نیا، Gandcrab v4 کا چوتھا ورژن جولائی میں متعدد اہم اپ ڈیٹس کے ساتھ سامنے آیا ہے، بشمول ایک نیا انکرپشن الگورتھم۔ جیسا کہ کوموڈو تجزیہ کار نے دریافت کیا، میلویئر اب پتہ لگانے سے بچنے کے لیے Tiny Encryption Algorithm (TEA) کا استعمال کرتا ہے - ڈیوڈ وہیلر اور راجر نیدھم کی طرف سے ہم آہنگ انکرپشن بیس پر تیار کردہ تیز ترین اور موثر کرپٹوگرافک الگورتھم میں سے ایک۔

نیز، تمام انکرپٹڈ فائلوں میں اب CRAB کے بجائے .KRAB ایکسٹینشن ہے۔

اس کے علاوہ، سائبر جرائم پیشہ افراد نے رینسم ویئر کے پھیلاؤ کا طریقہ بدل دیا۔ اب یہ جعلی سافٹ ویئر کریک سائٹس کے ذریعے پھیلا ہوا ہے۔ ایک بار جب صارف اس طرح کے "سٹفنگ" کریک کو ڈاؤن لوڈ اور چلاتا ہے، تو رینسم ویئر کمپیوٹر پر گر جاتا ہے۔

اس طرح کے جعلی سافٹ ویئر کریک کی ایک مثال یہ ہے۔ Crack_Merging_Image_to_PDF.exe، حقیقت میں، GandCrab v4 ہے۔

آئیے تفصیل سے دیکھتے ہیں کہ اگر کوئی صارف اس فائل کو چلاتا ہے تو کیا ہوگا۔

ٹوپی کے نیچے

جیسا کہ اوپر ذکر کیا گیا ہے ، GandCrab ransomware پتہ لگانے سے بچنے کے لیے مضبوط اور تیز TEA انکرپشن الگورتھم کا استعمال کرتا ہے۔ ڈکرپشن روٹین فنکشن کو GandCrab سادہ فائل ملتی ہے۔

GandCrab Plain File
ڈکرپشن روٹین فنکشن

ڈکرپشن مکمل ہونے کے بعد، اصل GandCrab v4 فائل گرتی ہے اور چلتی ہے، قتل کے چھاپے کا آغاز کرتی ہے۔

سب سے پہلے، ransomware CreateToolhelp32Snapshot API کے ساتھ درج ذیل پراسیس کی فہرست کو چیک کرتا ہے اور ان میں سے کسی کو بھی چل رہا ہے ختم کر دیتا ہے:

CreateToolhelp32Snapshot API

پھر ransomware کی بورڈ لے آؤٹ کو چیک کرتا ہے۔ اگر یہ روسی معلوم ہوتا ہے، تو GandCrab پھانسی کو فوری طور پر ختم کر دیتا ہے۔

یو آر ایل بنانے کا عمل

اہم بات یہ ہے کہ، GandCrab ہر میزبان کے لیے URL بنانے کے لیے ایک مخصوص بے ترتیب الگورتھم کا استعمال کرتا ہے۔ یہ الگورتھم درج ذیل پیٹرن پر مبنی ہے:

http://{host}/{value1}/{value2}/{filename}.{extension}

میلویئر پیٹرن کے تمام عناصر کو مستقل طور پر تخلیق کرتا ہے، جس کے نتیجے میں ایک منفرد URL ہوتا ہے۔

یو آر ایل بنانے کا عمل

آپ دائیں کالم میں مالویئر کے ذریعے تخلیق کردہ URL دیکھ سکتے ہیں۔

معلومات اکٹھی کرنا

GandCrab متاثرہ مشین سے درج ذیل معلومات اکٹھا کرتا ہے۔

معلومات اکٹھی کرنا

پھر یہ ایک کے لئے چیک کرتا ہے ینٹیوائرس چل رہا ہے ...

Checks for an Antivirus

… اور سسٹم کے بارے میں معلومات جمع کرتا ہے۔ اس کے بعد، یہ تمام جمع کردہ معلومات کو XOR کے ساتھ خفیہ کرتا ہے اور اسے کمانڈ اینڈ کنٹرول سرور کو بھیجتا ہے۔ اہم بات یہ ہے کہ یہ خفیہ کاری کے لیے استعمال کرتا ہے "jopochlen" کلیدی تار جو روسی زبان میں ایک فحش زبان ہے۔ یہ میلویئر کی روسی ابتدا کی ایک اور واضح علامت ہے۔

کلیدی نسل

ransomware Microsoft Cryptographic Provider اور درج ذیل APIs کا استعمال کرتے ہوئے نجی اور عوامی کلیدیں تیار کرتا ہے:

کلیدی نسل

خفیہ کاری کا عمل شروع کرنے سے پہلے، میلویئر کچھ فائلوں کی جانچ کرتا ہے…

میلویئر چیک

… اور انکرپشن کے دوران انہیں چھوڑنے کے لیے فولڈرز:

فائلوں

یہ فائلیں اور فولڈرز رینسم ویئر کے صحیح طریقے سے کام کرنے کے لیے ضروری ہیں۔ اس کے بعد، GandCrab شکار کی فائلوں کو خفیہ کرنا شروع کر دیتا ہے۔

تاوان

تاوان

تاوان

انکرپشن ختم ہونے پر، GandCrab KRAB-DECRYPT.txt فائل کھولتا ہے جو کہ تاوان کا نوٹ ہے:

Ransom Txt File

اگر متاثرہ مجرموں کی ہدایات پر عمل کرتی ہے اور ان کی TOR سائٹ پر جاتی ہے، تو اسے کاؤنٹر کے ساتھ تاوان کا بینر ملے گا:

Ransom Banner

ادائیگی کے صفحہ میں تاوان کی ادائیگی کے بارے میں تفصیلی ہدایات موجود ہیں۔

ادائیگی کا صفحہ

کوموڈو سائبرسیکیوریٹی ریسرچ ٹیم نے GandCrab کمیونیکیشن آئی پیز کا سراغ لگایا ہے۔ ذیل میں اس آئی پی کی فہرست سے ٹاپ ٹین ممالک ہیں۔

GandCrab Communication

GandCrab نے پوری دنیا کے صارفین کو متاثر کیا۔ میلویئر سے متاثر ہونے والے ٹاپ ٹین ممالک کی فہرست یہ ہے۔

In The Crab’s Claws: The New Version Of Ransomware Hits Everyone But Russians PlatoBlockchain Data Intelligence. Vertical Search. Ai.

"ہمارے تجزیہ کاروں کی یہ تلاش واضح طور پر ظاہر کرتی ہے کہ سائبر سیکیورٹی وینڈرز کے انسدادی اقدامات کے مطابق میلویئر تیزی سے تبدیل ہوتا ہے اور تیار ہوتا ہے"، کاموڈو تھریٹ ریسرچ لیبز کے سربراہ، فتح اورحان نے تبصرہ کیا۔ "ظاہر ہے، ہم اس وقت کے کنارے پر ہیں جب سائبر سیکیورٹی کے میدان میں تمام عمل شدت سے اتپریرک ہو رہے ہیں۔ مالویئر نہ صرف مقدار میں بلکہ فوری طور پر نقل کرنے کی صلاحیت میں بھی تیزی سے بڑھ رہا ہے۔ میں کوموڈو سائبرسیکیوریٹی کی پہلی سہ ماہی 2018 کی دھمکی کی رپورٹ، ہم نے پیش گوئی کی ہے کہ رینسم ویئر کا سائز کم کرنا صرف فورسز کی دوبارہ تعیناتی تھی اور ہمیں مستقبل قریب میں تازہ ترین اور مزید پیچیدہ نمونوں کا سامنا کرنا پڑے گا۔ GandCrab کی ظاہری شکل واضح طور پر اس رجحان کی تصدیق اور مظاہرہ کرتی ہے۔ اس طرح، سائبر سیکیورٹی مارکیٹ کو نئے رینسم ویئر کی اقسام سے بھری حملوں کی آنے والی لہروں کا سامنا کرنے کے لیے تیار رہنا چاہیے۔

کوموڈو کے ساتھ محفوظ رہیں!

متعلقہ وسائل:

مفت آزمائش شروع کریں اپنا فوری سیکیورٹی سکور کارڈ مفت حاصل کریں۔

ٹائم اسٹیمپ:

سے زیادہ سائبر سیکیورٹی کوموڈو