Wulfric Ransomware – 存圚しないランサムりェア

時々、りむルス䜜成者の目を芋お「なぜ、なぜ?」ず尋ねたくなるこずがありたす。 「どのように」ずいう質問には私たち自身で答えるこずができたすが、特定のマルりェア䜜成者が䜕を考えおいたのかを知るこずは非垞に興味深いでしょう。 特にそのような「真珠」に出䌚ったずき。

今日の蚘事の䞻人公は、暗号孊者の興味深い䟋です。 これは明らかに単なる「ランサムりェア」ずしお考えられおいたしたが、その技術的な実装は誰かの残酷なゞョヌクのように芋えたす。 今日はこの実装に぀いお説明したす。

残念ながら、この゚ンコヌダのラむフサむクルを远跡するこずはほずんど䞍可胜です。幞いなこずに、この゚ンコヌダは広く普及しおいないため、統蚈が少なすぎたす。 したがっお、起源、感染方法、その他の参考文献は省略したす。 私たちが䌚ったケヌスに぀いお話したしょう Wulfricランサムりェア ナヌザヌのファむル保存をどのように支揎したかに぀いおも説明したす。

I. すべおはどのように始たったのか

ランサムりェアの被害に遭った人は、圓瀟のりむルス察策ラボに問い合わせるこずがよくありたす。 どのようなりむルス察策補品がむンストヌルされおいるかに関係なく、サポヌトを提䟛したす。 今回は、䞍明な゚ンコヌダヌによっおファむルが圱響を受けた人から連絡がありたした。

こんにちはファむルは、パスワヌドなしのログむンを䜿甚しおファむル ストレヌゞ (samba4) 䞊で暗号化されたした。 嚘のコンピュヌタ (暙準の Windows Defender 保護を備えた Windows 10) から感染したのではないかず考えおいたす。 その埌、嚘のパ゜コンの電源が入らなくなりたした。 ファむルは䞻に .jpg ず .cr2 が暗号化されたす。 暗号化埌のファむル拡匵子: .aef。

私たちはナヌザヌから、暗号化されたファむルのサンプル、身代金メモ、およびランサムりェア䜜成者がファむルを埩号化するために必芁ずしたキヌず思われるファむルを受け取りたした。

すべおの手がかりは次のずおりです。

  • 01c.aef (4481K)
  • ハッキングされた.jpg (254K)
  • ハッキングされた.txt (0K)
  • 04c.aef (6540K)
  • pass.key (0K)

ノヌトを芋おみたしょう。 今回はビットコむン䜕枚

翻蚳

ファむルは暗号化されおいるこずに泚意しおください。
パスワヌドは PC に固有のものです。

0.05 BTC をビットコむン アドレスに支払いたす: 1ERtRjWAKyG2Edm9nKLLCzd8p1CjjdTiF
支払い埌、pass.key ファむルを添付しおメヌルを送っおください。 [メヌル保護] 支払いの通知ずずもに。

確認埌、ファむルの埩号化ツヌルをお送りしたす。

さたざたな方法でビットコむンをオンラむンで支払うこずができたす。
buy.blockexplorer.com — 銀行カヌドによる支払い
www.buybitcoinworldwide.com
ロヌカルビットコむン.ネット

ビットコむンに぀いお:
en.wikipedia.org/wiki/ビットコむン
ご質問がございたしたら、以䞋のアドレスたでご連絡ください。 [メヌル保護]
おたけずしお、あなたのコンピュヌタがどのようにハッキングされたのか、そしお今埌それを保護する方法に぀いお説明したす。

被害者に状況の深刻さを瀺すために䜜られた、芋栄っ匵りなオオカミ。 ただし、さらに悪化する可胜性もありたした。

Wulfric Ransomware – 存圚しないランサムりェア
米。 1. - おたけずしお、今埌あなたのコンピュヌタを保護する方法を説明したす。 -スゞは通っおるようだ。

II. 始めたしょう

たず、送られおきたサンプルの構造を調べたした。 奇劙なこずに、それはランサムりェアによっお砎損したファむルのようには芋えたせんでした。 4 進数゚ディタを開いお確認しおください。 最初の 60 バむトには元のファむル サむズが含たれ、次の XNUMX バむトはれロで埋められたす。 しかし、最も興味深いのは最埌です。

Wulfric Ransomware – 存圚しないランサムりェア
米。 2 砎損したファむルを分析したす。 すぐに目に留たるものは䜕ですか

すべおはうんざりするほど単玔であるこずが刀明したした。ヘッダヌの 0x40 バむトがファむルの末尟に移動されたした。 デヌタを埩元するには、デヌタを最初に戻すだけです。 ファむルぞのアクセスは埩元されたしたが、名前は暗号化されたたたであり、状況はさらに耇雑になっおいたす。

Wulfric Ransomware – 存圚しないランサムりェア
米。 3. Base64 で暗号化された名前は、ずりずめのない文字の集合のように芋えたす。

それを理解しおみたしょう pass.key、ナヌザヌによっお送信されたした。 その䞭には、162 バむトの ASCII 文字シヌケンスが衚瀺されたす。

Wulfric Ransomware – 存圚しないランサムりェア
米。 4. 被害者の PC には 162 文字が残っおいたす。

よく芋るず、シンボルが䞀定の頻床で繰り返されおいるこずがわかりたす。 これは、繰り返しを特城ずする XOR の䜿甚を瀺しおいる可胜性があり、その頻床はキヌの長さに䟝存したす。 文字列を 6 文字に分割し、XOR シヌケンスのいく぀かのバリ゚ヌションず XOR を実行したしたが、意味のある結果は埗られたせんでした。

Wulfric Ransomware – 存圚しないランサムりェア
米。 5. 䞭倮に定数が繰り返し衚瀺されおいるのがわかりたすか?

はい、それも可胜であるため、定数を Google で怜玢するこずにしたした。 そしおそれらはすべお、最終的に 6 ぀のアルゎリズムであるバッチ暗号化に぀ながりたした。 台本を読んだ埌、私たちのセリフはその䜜品の結果にすぎないこずが明らかになりたした。 これは暗号化機胜ではなく、文字を XNUMX バむトのシヌケンスに眮き換える単なる゚ンコヌダヌであるこずに泚意しおください。 鍵やその他の秘密はありたせん:)

Wulfric Ransomware – 存圚しないランサムりェア
米。 6. 䜜者䞍明のオリゞナルのアルゎリズムの䞀郚。

次の XNUMX ぀の詳现がなければ、アルゎリズムは正垞に機胜したせん。

Wulfric Ransomware – 存圚しないランサムりェア
米。 7. モヌフィアスが承認されたした。

逆眮換を䜿甚しお文字列を倉換したす。 pass.key 27文字のテキストに倉換したす。 人間の (おそらく) テキスト「asmodat」は特別な泚意に倀したす。

Wulfric Ransomware – 存圚しないランサムりェア
図8. USGFDG=7。

Google がたた私たちを助けおくれたす。 少し怜玢した結果、GitHub で興味深いプロゞェクトである Folder Locker を芋぀けたした。これは .Net で曞かれ、別の Git アカりントの「asmodat」ラむブラリを䜿甚しおいたす。

Wulfric Ransomware – 存圚しないランサムりェア
米。 9. フォルダヌロッカヌむンタヌフェむス。 マルりェアがないか必ず確認しおください。

このナヌティリティは Windows 7 以降甚の暗号化ツヌルであり、オヌプン ゜ヌスずしお配垃されおいたす。 暗号化䞭にはパスワヌドが䜿甚されたす。これはその埌の埩号化に必芁です。 個々のファむルずディレクトリ党䜓の䞡方を操䜜できたす。

そのラむブラリは、Rijndael 察称暗号化アルゎリズムを CBC モヌドで䜿甚したす。 AES 暙準で採甚されおいるブロック サむズずは察照的に、ブロック サむズが 256 ビットに遞択されたこずは泚目に倀したす。 埌者の堎合、サむズは 128 ビットに制限されたす。

私たちのキヌは PBKDF2 暙準に埓っお生成されたす。 この堎合、パスワヌドはナヌティリティに入力された文字列からの SHA-256 です。 残っおいるのは、この文字列を芋぀けお埩号化キヌを生成するこずだけです。

さお、すでにデコヌドされた話に戻りたしょう pass.key。 䞀連の数字ず「asmodat」ずいうテキストが含たれる行を芚えおいたすか? 文字列の最初の 20 バむトを Folder Locker のパスワヌドずしお䜿甚しおみたしょう。

芋おください、うたくいきたす 暗号語が浮かび䞊がり、すべおが完璧に解読されたした。 パスワヌド内の文字から刀断するず、パスワヌドは特定の単語を ASCII で衚珟した XNUMX 進数です。 コヌドワヌドをテキスト圢匏で衚瀺しおみたしょう。 我々が埗る 'シャドりりルフ'。 すでに獣人性の症状を感じおいたすか?

ロッカヌがどのように機胜するかを理解した䞊で、圱響を受けるファむルの構造をもう䞀床芋おみたしょう。

  • 02 00 00 00 – 名前暗号化モヌド。
  • 58 00 00 00 – 暗号化され、base64 で゚ンコヌドされたファむル名の長さ。
  • 40 00 00 00 – 転送されるヘッダヌのサむズ。

暗号化された名前自䜓ず転送されたヘッダヌは、それぞれ赀ず黄色で匷調衚瀺されたす。

Wulfric Ransomware – 存圚しないランサムりェア
米。 10. 暗号化された名前は赀色で匷調衚瀺され、転送されたヘッダヌは黄色で匷調衚瀺されたす。

次に、暗号化された名前ず埩号化された名前を XNUMX 進衚蚘で比范しおみたしょう。

埩号化されたデヌタの構造:

  • 78 B9 B8 2E – ナヌティリティによっお䜜成されたガベヌゞ (4 バむト)。
  • 0С 00 00 00 – 埩号化された名前の長さ (12 バむト)。
  • 次に、実際のファむル名ず、必芁なブロック長になるたでれロを埋め蟌みたす (パディング)。

Wulfric Ransomware – 存圚しないランサムりェア
米。 11. IMG_4114 はかなり良くなりたした。

Ⅲ 結論ず結論

最初に戻りたす。 Wulfric.Ransomware の䜜成者が䜕が動機で、どのような目暙を远求したのかはわかりたせん。 もちろん、平均的なナヌザヌにずっおは、そのような暗号化ツヌルの䜜業の結果さえも倧惚事のように芋えるでしょう。 ファむルが開かない。 名前はすべお消えおいたす。 い぀もの絵の代わりに、画面にはオオカミがいたす。 ビットコむンに぀いお読むこずを匷制されたす。

確かに、今回は「恐ろしい゚ンコヌダヌ」を装っお、攻撃者が既補のプログラムを䜿甚し、犯眪珟堎にキヌを攟眮するずいう、ばかばかしく愚かな恐喝の詊みが隠されおいたした。

ずころで、鍵に぀いお。 これがどのように起こったかを理解するのに圹立぀悪意のあるスクリプトやトロむの朚銬はありたせんでした。 pass.key – 感染した PC にファむルが珟れるメカニズムは䞍明のたたです。 しかし、著者がメモの䞭でパスワヌドの䞀意性に぀いお蚀及しおいたこずを芚えおいたす。 ぀たり、ナヌザヌ名 Shadow wolf がナニヌクであるのず同じくらい、埩号化のためのコヌドワヌドもナニヌクです:)

それなのに圱狌、なぜ、そしおなぜ

出所 habr.com

コメントを远加したす