在螃蟹的爪子中:新版本的勒索软件击中了除俄罗斯人之外的所有人

在螃蟹的爪子中:新版本的勒索软件击中了除俄罗斯人之外的所有人

没有很好的恶意软件 阅读时间: 5 分钟

网络犯罪分子和网络安全战士之间的军备竞赛以惊人的速度增长。 恶意软件作者会使用更复杂的新样本对任何检测到并被中和的恶意软件做出反应,以绕过最新的反恶意软件产品。 GandCrab是此类新一代恶意软件的杰出代表。

这款复杂,狡猾且不断变化的勒索软件于2018年XNUMX月首次发现,已经有四个版本彼此明显区别。 网络罪犯不断添加新功能,以加强加密并避免检测。 分析人员发现的最后一个样本Comodo恶意软件具有全新的含义:它利用Tiny Encryption Algorithm(TEA)避免检测。

分析GandCrab有用,而不是探索特定的新产品 恶意软件,整个研究人员都称其为“勒索软件的新王”。 这是现代恶意软件如何适应新的网络安全环境的明显例子。 因此,让我们更深入地了解GandCrab的演变。

历史

GandCrab v1

GandCrab的第一版于2018年XNUMX月发现,它使用唯一密钥对用户的文件进行加密,并勒索DASH加密货币的赎金。 该版本是通过RIG EK和GrandSoft EK等漏洞利用工具包分发的。 勒索软件将自身复制到“%appdata%Microsoft” 文件夹并注入到系统进程 nslookup程序.

它最初与 pv4bot.whatismyipaddress.com 找出受感染机器的公共IP,然后运行 nslookup 连接到网络的过程 gandcrab.bit a.dnspod.com 使用 “ .bit” 顶级域名。

GandCrab v1

这个版本很快在网络空间中传播开来,但是其胜利却在XNUMX月底停止了:创建了一个解密器并将其放置在网上,从而使受害者可以解密其文件而无需向犯罪者支付赎金。

GandCrab v2

网络罪犯并没有长时间回答:一周之内,GandCrab版本2击中了用户。 它具有一种新的加密算法,使解密程序无用。 加密文件具有.CRAB扩展名,并且硬编码域更改为 勒索软件位和zonealarm.bit。 这个版本是在三月份通过垃圾邮件传播的。

GandCrab v3

下一个版本于四月发布,具有将受害者的桌面墙纸更改为赎金记录的新功能。 桌面和勒索横幅之间的不断切换绝对是为了给受害者施加更大的心理压力。 另一个新功能是RunOnce自动运行注册表项:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunOncewhtsxydcvmtC:文档和设置管理员应用程序数据Microsoftyrtbsc.exe

GandCrab v3
Reflective Loader DLL注入启动恶意活动

GandCrab v4

最后,Ganddcrab v4的新第四版已于XNUMX月发布,其中进行了许多重大更新,包括新的加密算法。 正如Comodo分析师发现的那样,该恶意软件现在使用Tiny Encryption Algorithm(TEA)来避免检测,这是David Wheeler和Roger Needham在对称加密基础上开发的最快,高效的加密算法之一。

此外,所有加密文件现在都具有扩展名.KRAB而不是CRAB。

此外,网络罪犯改变了勒索软件的传播方式。 现在,它通过假冒的软件破解站点传播。 一旦用户下载并运行此类“填充”破解程序,勒索软件就会在计算机上掉落。

这是此类伪造软件破解的示例。 Crack_Merging_Image_to_PDF.exe实际上是GandCrab v4。

让我们详细了解如果用户运行此文件会发生什么。

在引擎盖下

如上所述, GandCrab勒索软件 使用强大而快速的TEA加密算法来避免检测。 解密例程功能获取GandCrab纯文件。

GandCrab 普通文件
解密例程功能

解密完成后,原始的GandCrab v4文件将放下并运行,开始进行查杀。

首先,勒索软件使用CreateToolhelp32Snapshot API检查以下进程的列表,并终止所有正在运行的进程:

CreateToolhelp32Snapshot API

然后,勒索软件检查键盘布局。 如果碰巧是俄语,则GandCrab立即终止执行。

生成URL过程

重要的是,GandCrab使用特定的随机算法为每个主机生成URL。 该算法基于以下模式:

http://{host}/{value1}/{value2}/{filename}.{extension}

该恶意软件始终创建该模式的所有元素,从而产生唯一的URL。

生成URL过程

您可以在右列中看到由恶意软件创建的URL。

信息收集

GandCrab从受感染的计算机中收集以下信息:

信息收集

然后检查 杀毒软件 正在运行…

检查防病毒软件

……并收集有关系统的信息。 之后,它将使用XOR加密所有收集的信息,并将其发送到命令和控制服务器。 重要的是,它用于加密“ jopochlen”密钥字符串,该密钥字符串是俄语中的一种淫秽语言。 这是俄罗斯恶意软件起源的另一个明显标志。

密钥生成

勒索软件使用Microsoft加密提供程序和以下API生成私钥和公钥:

密钥生成

在开始加密过程之前,恶意软件会检查一些文件…

恶意软件检查

…以及在加密过程中跳过它们的文件夹:

档

这些文件和文件夹是勒索软件正常运行所必需的。 此后,GandCrab开始加密受害者的文件。

赎金

赎金

赎金

加密结束后,GandCrab将打开一个KRAB-DECRYPT.txt文件,该文件是赎金记录:

勒索文本文件

如果受害者遵循犯罪者的指示并前往其TOR站点,她将在柜台上找到赎金标语:

赎金横幅

付款页面包含有关如何支付赎金的详细说明。

付款页面

Comodo网络安全研究团队已追踪到GandCrab通信IP。 以下是该IP列表中排名前十的国家。

甘蟹通讯

GandCrab吸引了全世界的用户。 以下是受恶意软件影响的十大国家/地区列表。

螃蟹的爪子里:新版本的勒索软件袭击了除了俄罗斯人之外的所有人 PlatoBlockchain Data Intelligence。垂直搜索。人工智能。

Comodo威胁研究实验室负责人Fatih Orhan表示:“我们分析师的发现清楚地表明,恶意软件在适应网络安全厂商对策的过程中迅速变化并不断发展。” “显然,我们正处于网络安全领域所有进程都在积极推动的时候。 恶意软件不仅在数量上而且在迅速模仿的能力上都在迅速增长。 在 Comodo网络安全2018年第一季度威胁报告,我们预计勒索软件的精简只是力量的重新部署,我们将在不久的将来面对更新且更复杂的样本。 GandCrab的出现清楚地证实并证明了这一趋势。 因此,网络安全市场应该准备好应对即将来临的,伴随着全新勒索软件类型的攻击浪潮。”

Comodo安全地生活!

相关资源:

开启免费体验 免费获取即时安全评分

时间戳记:

更多来自 网络安全科摩多