С момента своего появления, вымогатели-шифровальщики представляют из себя прибыльный инструмент для организации бизнеса киберпреступников. Количество представителей таких семейств вредоносных программ выросло достаточно быстро, причем их жертвами становились как корпоративные пользователи (компании), так и простые пользователи.



Один из шифровальщиков под названием Crysis заразил достаточно большое количество пользователей по всему миру, антивирусные продукты ESET обнаруживают его как Win32/Filecoder.Crysis. В случае этого шифровальщика, жертвам повезло больше, поскольку наши специалисты разработали бесплатный инструмент для расшифровки зашифрованных файлов.

Crysis является типичным представителем вымогателей-шифровальщиков, специализирующихся на шифровании файлов и запросе выкупа за их расшифровку. Он использует алгоритмы RSA и AES с длинными ключами шифрования, что делает процесс расшифровки файлов без оплаты выкупа почти невозможным.

Crysis приобрел широкое распространение после спада активности другого известного вымогателя под названием TeslaCrypt. В свое время TeslaCrypt был также очень распространен, но в начале года его активность снизилась из-за появления инструмента для расшифровки файлов.

Злоумышленники использовали разные способы для распространения Crysis, начиная от вредоносных сообщений электронной почты, заканчивая рекламой в социальных сетях. Рост количества обнаружений этого вымогателя по всему миру начался в конце мая. На сегодняшний день антивирусные продукты ESET обнаружили различные варианты этого вредоносного ПО в 123 странах, хотя почти 60% из этих заражений приходится на 10 стран.



Сам исполняемый файл вредоносной программы мало чем отличается от других, причем злоумышленники не используют для него упаковщик.



Выполнив статический анализ образца шифровальщика, мы можем обнаружить некоторые его основные характеристики. Одним из первых действий, которое предпринимается вредоносной программой, является создание копий своего файла в указанных ниже директориях. Таким образом вымогатель обеспечивает себе запуск после перезагрузки.

C:\Users\Victim\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
C:\Windows\System32

Первая директория используется Windows для исполнения всех приложений из нее после того, как пользователь успешно вошел в систему. Таким образом вредоносная программа обеспечивает шифрование недавно созданных файлов.



Располагаясь во второй директории, файл вредоносной программы маскирует свое присутствие от пользователя за счет использования системной директории Windows.



Crysis также удаляет резервные копии файлов, которые создаются сервисом теневого копирования тома (Volume Shadow Copy Service, VSS). Коротко говоря, служба VSS создает теневые копии файлов каждый раз, когда в системе происходят изменения в результате установки или обновления ПО. Как показано на скриншоте, шифровальщик исполняет набор определенных команд для удаления копий файлов.



Ниже мы можем увидеть поток исполнения вредоносного кода, в котором первые инструкции включают в себя вызовы упоминавшихся функций. Мы также можем увидеть некоторые смещения внутри файла угрозы, которые указывают на используемые в переименовании зашифрованных файлов строки. Там же указан список расширений файлов, на шифровании которых специализируется вымогатель.



Шифровальщик содержит и инструкции для пользователя, которые он будет использовать при оплате выкупа и последующей расшифровки файлов. В отличие от других вымогателей, Crysis использует для хранения этих инструкций текстовые файлы или файлы изображений.



Одно из последних действий, которое предпринимает Crysis после шифрования файлов пользователя, заключается в отправке на удаленный сервер такой информации как название зараженного устройства и специального идентификационного кода с использованием HTTP-протокола. Интересно отметить, что те сайты, с которыми пытается контактировать Crysis, обслуживаются серверами с уязвимыми версиями системы управления содержимым WordPress.



Заключение


Наши специалисты разработали свободно распространяемый инструмент для расшифровки зашифрованных Crysis файлов. Он может быть использован пострадавшими от деятельности Crysis пользователями. Инструмент был разработан с привлечением мастер-ключей расшифровки, который был недавно опубликован. Для получения более детальной информации о программе расшифровки, посетите веб-страницу нашей базы знаний.
Поделиться с друзьями
-->

Комментарии (7)


  1. TimsTims
    28.11.2016 10:45
    +2

    Знакомые еще в прошлом году словили шифровальщика. Все фотки детей зашифровались, а места на HDD уже не осталось. В итоге решили сделать так: закинуть всё зашифрованное в облако, и пусть там лежит, авось когда-то опубликуют похожую прогу. Вот всё ждём этот «авось»


    1. yosemity
      29.11.2016 19:23

      Кстати, очень грамотное решение. Это же не оперативные данные, а архив. Даже если только внуки получат к ним доступ, думаю, будет интересно. «Вот внучек, это зашифрованный архив с видео, где твоего папу голышом лошадь за жопу укусила». ...2 дня спустя: Breaking news: 8-летний ребенок взломал AES256.


  1. Sleuthhound
    29.11.2016 06:08

    Как вариант, можно переименовать vssadmin.exe и тогда есть надежда, что теневые копии не будут удалены
    Как переименовать vssadmin описано тут

    Ну и еще хорошая защита — это software restriction policies + никогда не работать в системе с правами админа.


  1. Demon_i
    30.11.2016 16:58

    Судя по статье Ваша эвристика его не поймала? Зачем платить за антивирус, который не ловит вирусы? Вы смогли расшифровать файлы зашифрованные 2048-битным ключем? Думаю нет, значит шифровальщик на самом деле фигня.
    Ну и вообще статья ни о чем. Мы что-то там сделали. Как и что — думайте сами. Сот вам пара скриншотов из дисассемблера.


  1. smilyfox
    30.11.2016 16:59

    В случае этого шифровальщика, жертвам повезло больше, поскольку наши специалисты разработали бесплатный инструмент для расшифровки зашифрованных файлов.

    Спорное утверждение: во-первых жертвам повезло в том, что один из девелоперов CrySiS выложил мастер ключ в ветке форума пострадавших от шифровальщика, а это значит, что своих финансовых целей он уже достиг и списал свою игрушку в утиль, а во-вторых специалисты одной из конкурирующих с вами компаний (я уж не буду говорить какой, чтобы вам совсем обидно не было) в течение суток после слива добавили функционал по расшифровке в свой декриптор. И произошло это две недели тому назад, так что все желающие уже все расшифровали и без вашего чудо-инструмента.


  1. Misterkat98
    30.11.2016 16:59

    Меня всегда интересовало, каким образом они получают ключи, если злоумышленники небыли обнаружены? Да и если обнаружены, не хранят же они у себя в сумочке все, облако почистят, а после такого даже терморектальный криптоанализ не поможет.


  1. imm
    30.11.2016 16:59

    Я — то думал, что тут эпическая история «как мы нашли приватный ключ», внимательно читал статью с предвкушением «вот на следующем абзаце начнется самое интересное».
    А тут — опубликовали, мы выпустили.
    Что впрочем не отменяет того, что вы молодцы. Пользователям будет проще вернуть свои данные.