Использование JavaScript делает вымогатель кроссплатформенным, он может использоваться как для Microsoft Windows, так и для Linux и Apple OS X. Ключевой особенностью Ransom32 является модель распространения этого вымогателя для киберпреступников. Она представляет из себя модель Software as a service (SaaS), при этом для получения доступа к административной панели управления вредоносной программой и ее генерации, им нужно всего лишь указать адрес своего кошелька Bitcoin.
Рис. Панель управления вымогателем Ransom32. Видно, что там указан адрес электронного кошелька оператора (владельца), статистика зараженных компьютеров, сумма уже полученных от пользователей средств, и настраиваемые параметры вредоносной программы. (Данные Emsisoft).
После нажатия на кнопку «Download client.scr», для оператора будет сгенерирован архив с файлами вредоносной программы с указанными им в панели управления параметрами. Этот архив имеет существенный размер, который составляет более 22MB. Размер явно превышает тот, который обычно используется для файлов других вредоносных программ и, как правило, не превышает 1MB.
Рис. Файлы вымогателя внутри самораспаковывающегося SFX-архива.
Вредоносная программа использует скриптовый язык WinRAR для автоматической распаковки содержимого архива в директорию с временными файлами пользователя, затем на исполнение запускается файл chrome.exe. Предназначение файлов из архива следующее.
- «chrome» содержит копию лицензионного соглашения GPL.
- «chrome.exe» представляет из себя приложение NW.js и содержит код вредоносной программы, а также среду (framework), необходимую для его успешной работы.
- «ffmpegsumo.dll», «nw.pak», «icudtl.dat» и «locales» содержат данные, которые необходимы среде NW.js для работы.
- «rundll32.exe» представляет из себя переименованную копию файла клиента Tor.
- «s.exe» представляет из себя переименованную копию файла инструмента Optimum X Shortcut, который используется для создания и управления ярлыками на рабочем столе и меню пуск.
- «g» представляет из себя конфигурационный файл вредоносной программы, данные для которого были указаны в панели управления.
- «msgbox.vbs» представляет из себя небольшой скрипт, который отображает настраиваемый текст всплывающего окна (popup).
- «u.vbs» представляет из себя небольшой скрипт, который получает список всех файлов в указанной директории и удаляет их.
Рис. Конфигурационный файл вредоносной программы в формате JSON.
Файлы NW.js представляет из себя специальную среду, которая позволяет разрабатывать приложения на JavaScript для Windows, Linux, OS X. Среда основана на популярных платформах Node.js и Chromium. Используя ее, разработчик может интегрировать свой скрипт в приложение для любой из этих платформ. Таким образом, злоумышленники могут просто адаптировать вымогатель для платформ Linux и OS X.
После исполнения файла вымогателя в системе, он извлечет из себя все вышеперечисленные файлы в директорию с временными файлами. Далее он копирует себя в директорию %AppData%\Chrome Browser. Файл s.exe используется для создания ярлыка в директории автозапуска пользователя с названием «ChromeService». Далее вредоносная программа запускает на исполнение файл клиента Tor для установления подключения со своим C&C-сервером на 85-й порт. После подключения к серверу, вымогатель отображает пользователю сообщение с требованием выкупа.
Рис. Сообщение с требованием выкупа.
После этого Ransom32 запускает процедуру шифрования файлов для следующих расширений.
*.jpg, *.jpeg, *.raw, *.tif, *.gif, *.png, *.bmp, *.3dm, *.max, *.accdb, *.db, *.dbf, *.mdb, *.pdb, *.sql, *.*sav*, *.*spv*, *.*grle*, *.*mlx*, *.*sv5*, *.*game*, *.*slot*, *.dwg, *.dxf, *.c, *.cpp, *.cs, *.h, *.php, *.asp, *.rb, *.java, *.jar, *.class, *.aaf, *.aep, *.aepx, *.plb, *.prel, *.prproj, *.aet, *.ppj, *.psd, *.indd, *.indl, *.indt, *.indb, *.inx, *.idml, *.pmd, *.xqx, *.xqx, *.ai, *.eps, *.ps, *.svg, *.swf, *.fla, *.as3, *.as, *.txt, *.doc, *.dot, *.docx, *.docm, *.dotx, *.dotm, *.docb, *.rtf, *.wpd, *.wps, *.msg, *.pdf, *.xls, *.xlt, *.xlm, *.xlsx, *.xlsm, *.xltx, *.xltm, *.xlsb, *.xla, *.xlam, *.xll, *.xlw, *.ppt, *.pot, *.pps, *.pptx, *.pptm, *.potx, *.potm, *.ppam, *.ppsx, *.ppsm, *.sldx, *.sldm, *.wav, *.mp3, *.aif, *.iff, *.m3u, *.m4u, *.mid, *.mpa, *.wma, *.ra, *.avi, *.mov, *.mp4, *.3gp, *.mpeg, *.3g2, *.asf, *.asx, *.flv, *.mpg, *.wmv, *.vob, *.m3u8, *.csv, *.efx, *.sdf, *.vcf, *.xml, *.ses, *.dat
При этом Ransom32 не пытается шифровать файлы в директориях, которые содержат в названиях следующие строки.
- :\windows\
- :\winnt\
- programdata\
- boot\
- temp\
- tmp\
- $recycle.bin\
Шифрование файлов осуществляется с помощью симметричного алгоритма AES и 128-битного ключа в блочном режиме CTR. Новый ключ шифрования генерируется для каждого файла. Ключ шифруется с использованием алгоритма RSA и публичного ключа, который загружается с управляющего сервера в процессе первого подключения.
Рис. Фрагмент сетевого взаимодействия между вредоносной программой и C&C-сервером, когда последний посылает публичный ключ RSA (длина ключа помечена желтым, ключ зеленым) в ответ на отправку адреса кошелька биткоин (фиолетовый).
Зашифрованный публичным ключом ключ AES сохраняется вместе с данными зашифрованного файла. Вредоносная программа также предлагает жертве расшифровать один файл для демонстрации того, что злоумышленники действительно способны расшифровать файлы. При этом вредоносная программа отправит на управляющий сервер зашифрованный ключ AES указанного файла и получит расшифрованную версию ключа.
Для защиты своих данных от подобного рода вредоносного ПО мы рекомендуем регулярно обновлять операционную систему, своевременно выполнять резервное копирование данных и использовать антивирусное ПО.
Комментарии (30)
ComodoHacker
02.01.2016 22:06+1Ну вот, теперь из-за этих уродов антивирусы начнут блокировать приложения на NW.js и Electron!
ComodoHacker
02.01.2016 22:08+1… Пока не научатся полноценно анализировать Javascript код. Интересно, кто из AV вендоров первый встроит себе V8?
ANTPro
02.01.2016 23:10Если я правильно помню, то уже 1-2 года назад что-то было реализовано (анализ JS). Возможно сейчас уже многие это умеют.
ComodoHacker
02.01.2016 23:37Насколько мне известно, есть JavaScript сигнатуры для анализа веб-трафика (в комплексных продуктах); и есть анализ вызовов WinAPI, не зависящий от того, откуда они дергаются. Анализ же нативного исполняемого кода на порядок более глубок, там возможна куча эвристик и т.д.
Было бы здорово, если бы специалисты ESET пролили свет на этот момент.
TrueMaker
03.01.2016 09:04Есть анализаторы, но весьма глупые. Их можно атаковать под разными углами. Например циклами на миллионы итераций, чтобы анализатор затаймаутился и так далее. Мало того, их легко детектировать, а следовательно и не запускать зловред вообще и не попадаться на удочку.
bogolt
02.01.2016 22:55+2Таким образом, злоумышленники могут просто адаптировать вымогатель для платформ Linux и OS X.
Напомнило старую шутку:
a: а linux'вская версия gcc может exe'шник выдать?
b: Может.
b: g++ file.c -o file.exe
b: ./file.exe — всё работает
А главное адаптировать пользователей линукса чтобы они скачали какой-то scr файл, затем сделали chmod +x и затем выполнили ( подозреваю что еще и с рут правами ).
А так да, адаптировать легко.AllexIn
02.01.2016 23:17Зачем рут права?
Документы у пользователя все под его учеткой, а значит шифровальщик до них доберется.
Ну да, у вас будет рабочая не поврежденная ОС. Но это не спасет доки.bogolt
02.01.2016 23:19+1Рут права затем, что привыкли уже люди так писать. Разумеется правильно написанная программа обдерет линукс пользователя не хуже чем любого другого. Но много ли их пишут, правильных то? Это во-первых. А во вторых как я уже говорил — на линукс систему нужно как-то попасть, и это как раз главная сложность, упускаемая в подобных новостях.
AllexIn
02.01.2016 23:35+3Попадет так, как большая часть вирусни попадает… Нужно будет некоторое ПО, скачают его из сомнительного источника, запустят… Получат результат.
Если уж всякие sourceforge'и засветились на всовывании в дистры мусора, то вполне можно ожидать что неискушенному пользователю линукса, который не всегда обновляется через рпеозитории и уж тем более не занимается компиляцией из исходников, вирусня придет вполне традиционными способами.
vitektm
03.01.2016 01:39может затем, что без рут прав он не запустит файлы
в папках C:\Users\%UserName% и %TEMP% %корень диска% %сменный носитель%
Ну а если у вас еще не измена ассоциация на scr файлы, то мне вас жаль!
Астрал Отчет вот хотят права админа… Ребята из Астрала, стыд и срам и пепел на вашу голову!!!
ComodoHacker
02.01.2016 23:39В списке расширений нет .1cd; значит это не наших умельцев рук дело.
mwizard
03.01.2016 14:42А что такое .1cd? Что-то поиск сходу ничего внятного не выдал.
CRImier
03.01.2016 15:58Как это не выдал? =D Первый результат — файлы баз 1C.
mwizard
03.01.2016 18:41+1Ха, ну вы меня прям за живое зацепили. Смотрите, я специально собрал первые 10 результатов по каждому из запросов, которые я искал:
По запросу ".1cd format":- ICD-10 Coding Structure | CIHI
- G2N | ICD-10 Structure: Format of ICD-10-PCS
- [PDF]Format of ICD-10 PCS (Inpatient Procedural Coding)
- [PDF]The Differences between ICD-9 and ICD-10 — UnityPoint ...
- List of ICD-9 codes — Wikipedia, the free encyclopedia
- ICD-10-CM — Centers for Disease Control and Prevention
- [PDF]ICD-10-CM/PCS The Next Generation of Coding Fact Sheet
- Dzuma — (audiobook, Polish edition) 1CD (format mp3 ...
- [PDF]ICD-9 and ICD-10 Diagnosis Code Comparison — NCTracks
- What is ICD? What Opens a ICD? File Format List from ...
По запросу ".1cd extension":- File Extension 1CD — What is .1cd file? How to Open 1CD File
- file extension 1cd — Главная — Uol
- .1cd File Extension — Software to open 1cd files
- File Extension 1Cd — blogzentertainment
- Open file extension 1cd: 1CD???? — PC Pitstop
- ICD File — What is it and how do I open it? — File.org
- Open .1CD (Best)
- 1cd — Common File Extensions — awdit
- File Formats Recovered By PhotoRec — CGSecurity
- stricter check for .1cd file — testdisk — TestDisk & PhotoRec
По запросу ".1cd description":- Help. 2010 .1cd. CAM.dhrZ — Kickass Torrents
- Download Jai Veeru 2009 .1CD DVDRip.XviD Team IcTv ...
- Download Darling A Killer Love Story (2007) 1CD — DvDRip ...
- Win32/Filecoder.NCS | ESET Virusradar
- Win32/Filecoder.NCN | ESET Virusradar
- Trojan.Ransomcrypt.M | Symantec
- Download Not A Love Story.2011.(Audio Cleaned).1CD MC ...
- [PDF]Word Template — Check Point Blog
- Trojan.Encoder.398 — Dr.Web — innovative IT ...
- CryptoLocker-v3 Ransomware Hits Europe and USA ...
По запросу ".1cd structure":- Engineering Software Crack, Key, Licence Intergraph Smartplant
- SoftwareCK -> software.ck@gmail.com — eLumit
- Oil and Gas / Petrochemical / Petroleum and other… — Altova
- Topics from the 8th Annual UNCG Regional Mathematics and ...
- How can i build the simplest dc inverter? | Electronics and ...
- tool 1cd — acer 5620 игры мини футбол драйвера — Uol
- Intergraph Smart Plant 3D Suit v 8.0 2007 — openSUSE Forums
- tool 1cd — Uol
- Re: FREE DOWNLOAD POPULAR 2009's CRACKED SOFTWAR
- Re: crack engineering software very cheap price — The ...
По запросу ".1cd file":- .1cd File Extension — Software to open 1cd files
- ICD File — What is it and how do I open it? — File.org
- file extension 1cd — Главная — Uol
- File Extension 1CD — What is .1cd file? How to Open 1CD File
- Open .1CD (Best) — Open My Files
- Open file extension 1cd: 1CD???? — PC Pitstop
- 1cd — Common File Extensions — awdit
- jagadam srt file subtitles
- Download Jai Veeru 2009 .1CD DVDRip.XviD Team IcTv ...
- Jagadam srt file subtitles — gosubtitles.com
Причем всевозможные «How to Open 1CD File» — это тупо дорвеи, которые предлагают очистить компьютер от ненужных файлов 1cd и скачать специальный 1cd universal viewer, и т.д. и т.п.CRImier
03.01.2016 22:20«1cd расширение», Гугл:
1 результат
=D
Да и из Инкогнито выдаёт первым результатом даже на .1cd format. У Вашего Гугла какая локализация? Ох уж эта чёртова персонализация выдачи. Кстати, DDG на .1cd format выдал мусор, а на 1cd расширение — ту же ссылку первой.
… Перечитал Ваши результаты, они какие-то очень странные 0_0
ankh1989
03.01.2016 02:08+2Это такой албанский вирус который просит, чтоб его установили и запустили с нужными правами? И вообще, все эти «скриптовый язык WinRAR» и «запускает процедуру шифрования» делают впечатление, будто статью писала то ли секретарша, то ли для слабоумных, то ли слухи о том, что гугл-переводчик научился постить статьи на хабр на самом деле не слухи (это я к тому, что половину буков из статьи можно выкинуть без потери смысла). Хотя статья любопытная.
TheRabbitFlash
03.01.2016 02:15Я уже писал за это вот тут. У ESET статьи пишут домохозяйки, которые не разбираются в проблеме. Слава богу, что их не пускают писать код для самого антивируса.
AlexGechis
04.01.2016 11:24Мне кажется, они разбираются в том, что пишут. Основная цель статьи — замотивировать людей, в том числе линукс и OSx пользователей, купить их антивирус, а с этим статья справляется на ура.
crx
03.01.2016 10:19Думаю что авторы русскоговорящие. По особенностям грамматических ошибок на скриншотах.
CRImier
03.01.2016 15:57Можно поподробнее? Просто мне так не кажется.
TheRabbitFlash
05.01.2016 12:27нет такого bitcoin address. Есть bitcoin wallet adress :) Поэтому да, сдается мне, что crx все правильно сказал.
Kovu
05.01.2016 03:34Мне у DrWeb подход нравится — защищенное хранилище для ценных файлов (использование которого, конечно, не отменяет необходимости создания обычных резервных копий ценного) и мониторинг их изменений на случай, если какая-то гадость стала массово эти файлы изменять.
Desem
06.01.2016 07:12Не хочу никого обидеть и уж тем более разжечь холивар, но ДрВеб уже не торт, имхо
Ну а по теме, Разруха-она не в клозетах, она в головах (с) Преображенский
P.S. Прочитал про защищенное хранилище — бэкап? Вы серьезно? А у Вас настроен?Kovu
06.01.2016 18:14Тоже не хочу разжечь холивар. Просто скажу, что на него как раз не так давно переполз, раньше не устраивал, а теперь да.
Да серьезно. И защищенное хранилище юзаю, и облако, и на внешних дисках тоже есть.
lostpassword