Rencontrez le ransomware Nemty du faux site PayPal

Un nouveau ransomware appelé Nemty est apparu sur le réseau, qui serait le successeur de GrandCrab ou Buran. Le malware est principalement distribué à partir du faux site PayPal et possède un certain nombre de fonctionnalités intéressantes. Les détails sur le fonctionnement de ce ransomware sont sous la coupe.

Rencontrez le ransomware Nemty du faux site PayPal

Nouveau ransomware Nemty découvert par l'utilisateur nao_sec 7 septembre 2019. Le malware a été distribué via un site Web déguisé en PayPal, il est également possible qu'un ransomware pénètre dans un ordinateur via le kit d'exploitation RIG. Les attaquants ont utilisé des méthodes d'ingénierie sociale pour forcer l'utilisateur à exécuter le fichier cashback.exe qu'il aurait reçu du site PayPal. Il est également curieux que Nemty ait spécifié le mauvais port pour le service proxy local Tor, ce qui empêche le malware d'envoyer données au serveur. Par conséquent, l'utilisateur devra télécharger lui-même les fichiers cryptés sur le réseau Tor s'il a l'intention de payer la rançon et d'attendre le décryptage des attaquants.

Plusieurs faits intéressants sur Nemty suggèrent qu'il a été développé par les mêmes personnes ou par des cybercriminels associés à Buran et GrandCrab.

  • Comme GandCrab, Nemty a un œuf de Pâques – un lien vers une photo du président russe Vladimir Poutine avec une blague obscène. L'ancien ransomware GandCrab avait une image avec le même texte.
  • Les artefacts linguistiques des deux programmes renvoient aux mêmes auteurs russophones.
  • Il s'agit du premier ransomware à utiliser une clé RSA de 8092 1024 bits. Même si cela ne sert à rien : une clé de XNUMX bits suffit amplement pour se protéger contre le piratage.
  • Comme Buran, le ransomware est écrit en Object Pascal et compilé en Borland Delphi.

Analyse statique

L'exécution d'un code malveillant se déroule en quatre étapes. La première étape consiste à exécuter cashback.exe, un fichier exécutable PE32 sous MS Windows d'une taille de 1198936 octets. Son code a été écrit en Visual C++ et compilé le 14 octobre 2013. Il contient une archive qui est automatiquement décompressée lorsque vous exécutez cashback.exe. Le logiciel utilise la bibliothèque Cabinet.dll et ses fonctions FDICreate(), FDIDestroy() et autres pour obtenir des fichiers de l'archive .cab.

Rencontrez le ransomware Nemty du faux site PayPal
Rencontrez le ransomware Nemty du faux site PayPal
SHA-256: A127323192ABED93AED53648D03CA84DE3B5B006B641033EB46A520B7A3C16FC

Après avoir décompressé l'archive, trois fichiers apparaîtront.

Rencontrez le ransomware Nemty du faux site PayPal
Ensuite, temp.exe est lancé, un fichier exécutable PE32 sous MS Windows d'une taille de 307200 octets. Le code est écrit en Visual C++ et packagé avec le packer MPRESS, un packer similaire à UPX.

Rencontrez le ransomware Nemty du faux site PayPal
SHA-256: EBDBA4B1D1DE65A1C6B14012B674E7FA7F8C5F5A8A5A2A9C3C338F02DD726AAD

La prochaine étape est ironman.exe. Une fois lancé, temp.exe déchiffre les données intégrées dans temp et les renomme ironman.exe, un fichier exécutable PE32 de 544768 octets. Le code est compilé en Borland Delphi.

Rencontrez le ransomware Nemty du faux site PayPal
SHA-256: 2C41B93ADD9AC5080A12BF93966470F8AB3BDE003001492A10F63758867F2A88

La dernière étape consiste à redémarrer le fichier ironman.exe. Au moment de l'exécution, il transforme son code et s'exécute depuis la mémoire. Cette version d'ironman.exe est malveillante et est responsable du cryptage.

Vecteur d'attaque

Actuellement, le ransomware Nemty est distribué via le site Web pp-back.info.

Rencontrez le ransomware Nemty du faux site PayPal

La chaîne complète d’infection peut être consultée sur app.any.run bac à sable.

Installation

Cashback.exe - le début de l'attaque. Comme déjà mentionné, cashback.exe décompresse le fichier .cab qu'il contient. Il crée ensuite un dossier TMP4351$.TMP de la forme %TEMP%IXxxx.TMP, où xxx est un nombre compris entre 001 et 999.

Rencontrez le ransomware Nemty du faux site PayPal
Rencontrez le ransomware Nemty du faux site PayPal
Ensuite, une clé de registre est installée, qui ressemble à ceci :

[HKLMSOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionRunOncewextract_cleanup0]
"rundll32.exe" "C:Windowssystem32advpack.dll, DelNodeRunDLL32 "C:UsersMALWAR~1AppDataLocalTempIXPxxx.TMP""

Il est utilisé pour supprimer les fichiers décompressés. Enfin, cashback.exe démarre le processus temp.exe.

Rencontrez le ransomware Nemty du faux site PayPal
Temp.exe est la deuxième étape de la chaîne d'infection

C'est le processus lancé par le fichier cashback.exe, la deuxième étape de l'exécution du virus. Il essaie de télécharger AutoHotKey, un outil permettant d'exécuter des scripts sous Windows, et d'exécuter le script WindowSpy.ahk situé dans la section ressources du fichier PE.

Rencontrez le ransomware Nemty du faux site PayPal
Le script WindowSpy.ahk déchiffre le fichier temporaire dans ironman.exe à l'aide de l'algorithme RC4 et du mot de passe IwantAcake. La clé du mot de passe est obtenue à l'aide de l'algorithme de hachage MD5.

temp.exe appelle ensuite le processus ironman.exe.

Rencontrez le ransomware Nemty du faux site PayPal
Ironman.exe - troisième étape

Ironman.exe lit le contenu du fichier iron.bmp et crée un fichier iron.txt avec un cryptolocker qui sera lancé ensuite.

Rencontrez le ransomware Nemty du faux site PayPal
Rencontrez le ransomware Nemty du faux site PayPal
Après cela, le virus charge iron.txt en mémoire et le redémarre sous le nom ironman.exe. Après cela, iron.txt est supprimé.

ironman.exe est la partie principale du ransomware NEMTY, qui crypte les fichiers sur l'ordinateur affecté. Les logiciels malveillants créent un mutex appelé haine.

Rencontrez le ransomware Nemty du faux site PayPal
La première chose à faire est de déterminer l'emplacement géographique de l'ordinateur. Nemty ouvre le navigateur et découvre l'adresse IP sur http://api.ipify.org. Sur place api.db-ip.com/v2/free[IP]/countryName Le pays est déterminé à partir de l'adresse IP reçue, et si l'ordinateur est situé dans l'une des régions répertoriées ci-dessous, l'exécution du code malveillant s'arrête :

  • Russie
  • Biélorussie
  • Ukraine
  • Kazakhstan
  • Tadjikistan

Très probablement, les développeurs ne veulent pas attirer l'attention des forces de l'ordre dans leur pays de résidence et ne chiffrent donc pas les fichiers dans leurs juridictions « d'origine ».

Si l'adresse IP de la victime n'appartient pas à la liste ci-dessus, le virus crypte les informations de l'utilisateur.

Rencontrez le ransomware Nemty du faux site PayPal

Pour empêcher la récupération des fichiers, leurs clichés instantanés sont supprimés :

Rencontrez le ransomware Nemty du faux site PayPal
Il crée ensuite une liste de fichiers et de dossiers qui ne seront pas chiffrés, ainsi qu'une liste d'extensions de fichiers.

  • fenêtres
  • $ RECYCLE.BIN
  • rsa
  • NTDETECT.COM
  • ntldr
  • MSDOS.SYS
  • IO.SYS
  • boot.ini AUTOEXEC.BAT ntuser.dat
  • desktop.ini
  • CONFIG.SYS
  • BOOTSECT.BAK
  • Bootmgr
  • données de programme
  • appdata
  • osoft
  • Fichiers communs

log LOG CAB cab CMD cmd COM com cpl
CPL exe EXE ini INI dll DDL lnk LNK url
URL ttf TTF DECRYPT.txt NEMTY 

Obscurcissement

Pour masquer les URL et les données de configuration intégrées, Nemty utilise un algorithme d'encodage base64 et RC4 avec le mot-clé fuckav.

Rencontrez le ransomware Nemty du faux site PayPal
Le processus de décryptage à l'aide de CryptStringToBinary est le suivant

Rencontrez le ransomware Nemty du faux site PayPal

Шифрование

Nemty utilise un cryptage à trois couches :

  • AES-128-CBC pour les fichiers. La clé AES 128 bits est générée aléatoirement et est utilisée de la même manière pour tous les fichiers. Il est stocké dans un fichier de configuration sur l'ordinateur de l'utilisateur. Le IV est généré aléatoirement pour chaque fichier et stocké dans un fichier crypté.
  • RSA-2048 pour le cryptage de fichiers IV. Une paire de clés pour la session est générée. La clé privée de la session est stockée dans un fichier de configuration sur l'ordinateur de l'utilisateur.
  • RSA-8192. La clé publique principale est intégrée au programme et est utilisée pour chiffrer le fichier de configuration, qui stocke la clé AES et la clé secrète de la session RSA-2048.
  • Nemty génère d'abord 32 octets de données aléatoires. Les 16 premiers octets sont utilisés comme clé AES-128-CBC.

Rencontrez le ransomware Nemty du faux site PayPal
Le deuxième algorithme de chiffrement est RSA-2048. La paire de clés est générée par la fonction CryptGenKey() et importée par la fonction CryptImportKey().

Rencontrez le ransomware Nemty du faux site PayPal
Une fois la paire de clés pour la session générée, la clé publique est importée dans le fournisseur de services cryptographiques MS.

Rencontrez le ransomware Nemty du faux site PayPal
Un exemple de clé publique générée pour une session :

Rencontrez le ransomware Nemty du faux site PayPal
Ensuite, la clé privée est importée dans le CSP.

Rencontrez le ransomware Nemty du faux site PayPal
Un exemple de clé privée générée pour une session :

Rencontrez le ransomware Nemty du faux site PayPal
Et enfin, vient le RSA-8192. La clé publique principale est stockée sous forme cryptée (Base64 + RC4) dans la section .data du fichier PE.

Rencontrez le ransomware Nemty du faux site PayPal
La clé RSA-8192 après décodage base64 et décryptage RC4 avec le mot de passe fuckav ressemble à ceci.

Rencontrez le ransomware Nemty du faux site PayPal
En conséquence, l’ensemble du processus de cryptage ressemble à ceci :

  • Générez une clé AES de 128 bits qui sera utilisée pour crypter tous les fichiers.
  • Créez un IV pour chaque fichier.
  • Création d'une paire de clés pour une session RSA-2048.
  • Décryptage d'une clé RSA-8192 existante en base64 et RC4.
  • Chiffrez le contenu du fichier à l’aide de l’algorithme AES-128-CBC dès la première étape.
  • Cryptage IV utilisant la clé publique RSA-2048 et l'encodage base64.
  • Ajout d'un IV chiffré à la fin de chaque fichier chiffré.
  • Ajout d'une clé AES et d'une clé privée de session RSA-2048 à la configuration.
  • Données de configuration décrites dans la section collecte d'informations sur l'ordinateur infecté sont cryptés à l'aide de la clé publique principale RSA-8192.
  • Le fichier crypté ressemble à ceci :

Exemple de fichiers cryptés :

Collecte d'informations sur l'ordinateur infecté

Le ransomware collecte des clés pour décrypter les fichiers infectés, afin que l'attaquant puisse créer un décrypteur. De plus, Nemty collecte des données utilisateur telles que le nom d'utilisateur, le nom de l'ordinateur, le profil matériel.

Rencontrez le ransomware Nemty du faux site PayPal
Il appelle les fonctions GetLogicalDrives(), GetFreeSpace(), GetDriveType() pour collecter des informations sur les lecteurs de l'ordinateur infecté.

Les informations collectées sont stockées dans un fichier de configuration. Après avoir décodé la chaîne, nous obtenons une liste de paramètres dans le fichier de configuration :

Rencontrez le ransomware Nemty du faux site PayPal
Exemple de configuration d'un ordinateur infecté :

Rencontrez le ransomware Nemty du faux site PayPal
Le modèle de configuration peut être représenté comme suit :

{"Général": {"IP":[IP]", "Pays":[Pays]", "Nom de l'ordinateur": [Nom de l'ordinateur]", "Nom d'utilisateur": [Nom d'utilisateur]", "OS": "[OS]", "isRU":false, "version":"1.4", "CompID":{[CompID]}", "FileID":_NEMTY_[FileID]_", "UserID":[ ID utilisateur]", "key": [clé]", "pr_key": [pr_key]

Nemty stocke les données collectées au format JSON dans le fichier %USER%/_NEMTY_.nemty. FileID comporte 7 caractères et est généré de manière aléatoire. Par exemple : _NEMTY_tgdLYrd_.nemty. Le FileID est également ajouté à la fin du fichier crypté.

Message de rançon

Après avoir crypté les fichiers, le fichier _NEMTY_[FileID]-DECRYPT.txt apparaît sur le bureau avec le contenu suivant :

Rencontrez le ransomware Nemty du faux site PayPal
À la fin du fichier se trouvent des informations cryptées sur l'ordinateur infecté.

Rencontrez le ransomware Nemty du faux site PayPal

Communication réseau

Le processus ironman.exe télécharge la distribution du navigateur Tor à partir de l'adresse https://dist.torproject.org/torbrowser/8.5.4/tor-win32-0.4.0.5.zip et essaie de l'installer.

Nemty essaie ensuite d'envoyer les données de configuration à 127.0.0.1:9050, où il espère trouver un proxy de navigateur Tor fonctionnel. Cependant, par défaut, le proxy Tor écoute sur le port 9150 et le port 9050 est utilisé par le démon Tor sous Linux ou Expert Bundle sous Windows. Ainsi, aucune donnée n'est envoyée au serveur de l'attaquant. Au lieu de cela, l'utilisateur peut télécharger le fichier de configuration manuellement en visitant le service de décryptage Tor via le lien fourni dans la demande de rançon.

Connexion au proxy Tor :

Rencontrez le ransomware Nemty du faux site PayPal
Rencontrez le ransomware Nemty du faux site PayPal

HTTP GET crée une requête à 127.0.0.1:9050/public/gate?data=

Rencontrez le ransomware Nemty du faux site PayPal
Ici vous pouvez voir les ports TCP ouverts utilisés par le proxy TORlocal :

Rencontrez le ransomware Nemty du faux site PayPal
Service de décryptage Nemty sur le réseau Tor :

Rencontrez le ransomware Nemty du faux site PayPal
Vous pouvez télécharger une photo cryptée (jpg, png, bmp) pour tester le service de décryptage.

Rencontrez le ransomware Nemty du faux site PayPal
Après cela, l’attaquant demande à payer une rançon. En cas de non-paiement le prix est doublé.

Rencontrez le ransomware Nemty du faux site PayPal

Conclusion

Pour le moment, il n’est pas possible de décrypter les fichiers cryptés par Nemty sans payer une rançon. Cette version du ransomware présente des caractéristiques communes avec le ransomware Buran et le obsolète GandCrab : compilation dans Borland Delphi et images avec le même texte. De plus, il s'agit du premier chiffreur qui utilise une clé RSA de 8092 1024 bits, ce qui, encore une fois, n'a aucun sens, puisqu'une clé de XNUMX XNUMX bits suffit pour la protection. Enfin, et c'est intéressant, il essaie d'utiliser le mauvais port pour le service proxy Tor local.

Cependant, des solutions Acronis Backup и Acronis True Image empêcher le ransomware Nemty d'atteindre les PC et les données des utilisateurs, et les fournisseurs peuvent protéger leurs clients avec Acronis Backup Cloud... Complet Cyberdéfense fournit non seulement une sauvegarde, mais également une protection à l'aide Acronis Active Protection, une technologie spéciale basée sur l'intelligence artificielle et l'heuristique comportementale qui vous permet de neutraliser les logiciels malveillants, même inconnus.

Source: habr.com

Ajouter un commentaire