Epidemia digitale: CoronaVirus vs CoViper

Sullo sfondo della pandemia di coronavirus si ha la sensazione che parallelamente ad essa sia scoppiata un’epidemia digitale altrettanto vasta. [1]. Il tasso di crescita del numero di siti di phishing, spam, risorse fraudolente, malware e attività dannose simili solleva serie preoccupazioni. La portata dell’attuale illegalità è indicata dalla notizia che “gli estorsori promettono di non attaccare le istituzioni mediche” [2]. Sì, è vero: chi protegge la vita e la salute delle persone durante la pandemia è anche soggetto ad attacchi malware, come è avvenuto in Repubblica Ceca, dove il ransomware CoViper ha interrotto il lavoro di diversi ospedali [3].
C'è il desiderio di capire cosa siano i ransomware che sfruttano il tema coronavirus e perché stiano comparendo così velocemente. Sulla rete sono stati trovati campioni di malware: CoViper e CoronaVirus, che hanno attaccato molti computer, anche negli ospedali pubblici e nei centri medici.
Entrambi questi file eseguibili sono in formato Portable Executable, il che suggerisce che siano destinati a Windows. Sono anche compilati per x86. È interessante notare che sono molto simili tra loro, solo CoViper è scritto in Delphi, come evidenziato dalla data di compilazione del 19 giugno 1992 e dai nomi delle sezioni, e CoronaVirus in C. Entrambi sono rappresentanti di crittografi.
I ransomware o ransomware sono programmi che, una volta presenti sul computer della vittima, crittografano i file dell'utente, interrompono il normale processo di avvio del sistema operativo e informano l'utente che deve pagare gli aggressori per decrittografarlo.
Dopo aver avviato il programma, cerca i file dell'utente sul computer e li crittografa. Eseguono ricerche utilizzando funzioni API standard, i cui esempi di utilizzo possono essere facilmente trovati su MSDN [4].

Epidemia digitale: CoronaVirus vs CoViper
Fig.1 Ricerca dei file utente

Dopo un po', riavviano il computer e visualizzano un messaggio simile relativo al blocco del computer.
Epidemia digitale: CoronaVirus vs CoViper
Fig.2 Messaggio di blocco

Per interrompere il processo di avvio del sistema operativo, il ransomware utilizza una semplice tecnica di modifica del record di avvio (MBR) [5] utilizzando l'API di Windows.
Epidemia digitale: CoronaVirus vs CoViper
Fig.3 Modifica del record di avvio

Questo metodo di esfiltrazione di un computer viene utilizzato da molti altri ransomware: SmartRansom, Maze, ONI Ransomware, Bioskits, MBRlock Ransomware, HDDCryptor Ransomware, RedBoot, UselessDisk. L'implementazione della riscrittura dell'MBR è disponibile al grande pubblico con la comparsa di codici sorgente per programmi come MBR Locker online. Lo confermo su GitHub [6] puoi trovare un numero enorme di repository con codice sorgente o progetti già pronti per Visual Studio.
Compilando questo codice da GitHub [7], il risultato è un programma che disabilita il computer dell'utente in pochi secondi. E ci vogliono circa cinque o dieci minuti per assemblarlo.
Si scopre che per assemblare malware dannoso non è necessario possedere grandi competenze o risorse; chiunque, ovunque può farlo. Il codice è liberamente disponibile su Internet e può essere facilmente riprodotto in programmi simili. Questo mi fa pensare. Questo è un problema serio che richiede l’intervento e l’adozione di determinate misure.

Fonte: habr.com

Aggiungi un commento