В начале января мы писали про находку security-компании Emsisoft, которая обнаружила вымогатель (ransomware), целиком написанный на JavaScript. Вымогатель назывался Ransom32. В новом случае речь также идет о вымогателе на JavaScript, который получил название RAA. Вредоносная программа шифрует файлы пользователя с использованием симметричного алгоритма AES, а также устанавливает в систему пользователя другую известную вредоносную программу — похититель паролей Pony (Fareit). Антивирусные продукты ESET обнаруживают вымогатель как JS/TrojanDropper.Agent.



В отличие от Ransom32, RAA не использует для своей работы фреймворк NW.js. Этот фреймворк позволяет разрабатывать приложения на JavaScript для Windows, OS X и Linux. Для работы с функциями шифрования RAA использует криптографическую библиотеку CryptoJS. Она и используется для шифрования файлов пользователя. Устанавливаемый в систему пользователя похититель паролей Pony обнаруживается AV продуктами ESET как Win32/PSW.Fareit.A.

Вредоносная программа обычно распространяется с использованием вредоносного вложения в почтовом сообщении. Это вложение маскируется под документ Word (.doc). Для маскировки своих вредоносных функций, вредоносная программа сбрасывает в директорию %userprofile%\documents специальный файл и пытается его открыть с использованием WordPad.


Рис. Сбрасываемый на диск фальшивый поврежденный документ (данные Emsisoft).

Для обеспечения своей выживаемости в системе после перезагрузки, вымогатель прописывается в известный раздел Run системного реестра. При этом значение параметра указывает на путь к оригинальному дропперу.


Рис. Вредоносная программа создает параметр для своей автозагрузки (данные Emsisoft).

Вымогатель также удаляет сервис теневого копирования тома Volume Shadow Service (VSS). Такая операция выполняется для того, чтобы гарантировать невозможность восстановления оригинальных копий файлов пользователем после их шифрования (настройка File History). В результате этого, при попытке восстановить файл на его предыдущую версию, операция завершается с ошибкой, как и при попытке получить доступ к функции восстановления системы System Restore.


Рис. Сообщение об ошибке при попытке восстановить зашифрованный файл с использованием сервиса VSS (данные Emsisoft).


Рис. Функция удаления сервиса VSS (данные Emsisoft).

Следующим шагом является процесс шифрования файлов с использованием библиотеки CryptoJS. Зашифрованные файлы получают дополнительное расширение .locked.


Рис. Функция шифрования (данные Emsisoft).

Вымогатель шифрует файлы со следующими расширениями .doc, .xls, .rtf, .pdf, .dbf, .jpg, .dwg, .cdr, .psd, .cd, .mdb, .png, .lcd, .zip, .rar .csv. Файлы, которые содержат в названии символы ".locked", "~" или "$" пропускаются.


Рис. Список расширений файлов для шифрования и исключаемые по присутствующим в именах строках (данные Emsisoft).

Файлы, которые содержатся в следующих директориях, исключаются из процесса шифрования Program Files, Program Files (x86), Windows, Recycle.Bin, Recycler, AppData ,Temp, ProgramData и Microsoft.


Рис. Список директорий для исключения (данные Emsisoft).

Сообщение о выкупе хранится в специальном файле !!!README!!![unique ID].rtf, который создается на рабочем столе. От пользователя требуют выкуп в размере 0,39 биткоинов или $250. Содержимое файла показано ниже.


Рис. Текст с инструкциями оплаты выкупа (данные Emsisoft).

В начале мы указали, что вымогатель исполняет в системе пользователя файл другой вредоносной программы — Pony, которая представляет из себя похититель паролей. Исполняемый файл Pony хранится по следующему расположению %userprofile%\documents\st.exe. Он включен в JS-дроппер вымогателя и закодирован с использованием base64. Вредоносная программа специализируется на краже конфиденциальных данных пользователя, таких как пароли от различных сервисов.

Образцы вредоносных программ имеют следующие идентификаторы SHA1:
RAA: 2c0b5637701c83b7b2aeabdf3120a89db1dbaad7
Pony: 822bf6d0eb04df65c072b51100c5c852761e7c9e

К сожалению, расшифровка файлов пользователя, которые были зашифрованы RAA в настоящее время не представляется возможным, что, в очередной раз, говорит о важности своевременного использования резервного копирования данных.
Поделиться с друзьями
-->

Комментарии (20)


  1. ValdikSS
    21.06.2016 15:04

    В публичные каналы Bitmessage часто приходят сообщения следующего рода:


    image


    Я догадывался, что так передаются ключи шифрования для вымогателей, но доказательств у меня не было. Предполагаю, что они отправляются в публичные каналы для того, чтобы можно было отрицать причастность к вымогателям в случае поимки разработчика вымогателя (plausible deniability).


    1. grieverrr
      21.06.2016 17:45

      как там битмеседж поживает, недоставленные сообщения научился хранить больше двух суток?


      1. ValdikSS
        21.06.2016 17:47

        TTL до 28 дней можно выставить.


  1. xxvy
    21.06.2016 23:02

    Воспитал в себе и в членах своей семьи следование двум простым правилам:
    1. Ходить в интернет через песочницу.
    2. Ходить в интернет ТОЛЬКО через песочницу.

    Соблюдение этих двух простых правил «личной гигиены» позволяет мне уже лет пять жить без антивирусов вообще.


    1. daggert
      21.06.2016 23:28

      Воспитал в себе и членах своей семьи правило сидения под обычным пользователем и не даю админ пароль: семь лет без антивирусов, про всякие вирусы и вымогатели читаю только на хабре (:


      1. xxvy
        22.06.2016 03:57

        Тоже хорошее правило. Но от шифрования пользовательских файлов не поможет.


        1. MAXXL
          22.06.2016 09:32

          но, в данном случае, спасет теневые копии?


          1. AHTOLLlKA
            25.06.2016 15:34

            Вымогатель также удаляет сервис теневого копирования тома Volume Shadow Service (VSS).


            1. MAXXL
              25.06.2016 15:38

              читайте коммент выше — при сидении под юзерским аккаунтом удадить теневые копии то не удастся, таким образом часть данных можно вернуть к жизни


        1. daggert
          22.06.2016 12:02

          Без админправ вирус не может вырубить ни одну службу, а значит у нас останется как минимум возможность вернуть данные «теневой копии», хотя они и не всегда спасают. Хотя более явным плюсом такой ситуации будет окно что вирус не может ничего записать на диск С, и это как минимум заставляет задуматься пользователя. Все как в линуксе (:


      1. IGHOR
        22.06.2016 11:43

        В сочетании с AppLocker самое то.


      1. Sarymian
        22.06.2016 12:20
        +2

        А можно и я добавлю? Ну можно? Можно?

        Поставил отцу Ubuntu… подумаыва может обратно его пересадить на Windows и просто всё разок настроить. Не знаю как он делает и что делает. Но после каждого обновления Ubuntu всё ломается приходится по полтора часа тратить… но да, тоже без антивирусов и смс…


        1. daggert
          22.06.2016 12:36
          +1

          Поставил отцу lubuntu (старый комп) — после установки и настройки не дал ему рут пароль. Через два дня пришел — система не грузится. Просто не грузится. Разбирать что и как стало лень, поставил windows XP и яндекс-браузер. Сидит пол года.


      1. Grief
        22.06.2016 12:21

        Но ведь для того, чтобы зашифровать файлы пользователя, полномочия администратора не нужны, разве нет?


        1. daggert
          22.06.2016 12:49

          Там выше ответ про теневое копирование.


          1. Grief
            22.06.2016 14:06

            Такой вот недостаток премодерируемых комментариев — огромная задержка перед публикацией


  1. 3axap4eHko
    22.06.2016 02:21

    Я так понимаю, эта зверюшка только на виндах запускается?


  1. gaki
    22.06.2016 04:25
    +1

    Вот видишь, что «на джаваскрипт», думаешь, что просто зайдёшь не на тот сайт и оно как-то проберётся и зашифрует. Начинаешь подозревать, что сильно отстал от жизни, ибо как такое возможно-то? Читаешь — там очередное «скачать интернет и установить себе на дисплей»…


  1. aspirineilia
    22.06.2016 10:50

    5. Предпринять меры по предотвращению подобных ситуаций в дальнейшем.

    Прям борцы за компьютерную безопасность.


  1. tankomazzz
    22.06.2016 12:21

    linux даже у мамы, благодать когда даже она не жалуется