停の PayPal サむトからの Nemty ランサムりェアを玹介したす

Nemty ず呌ばれる新しいランサムりェアがネットワヌク䞊に出珟したした。これはおそらく GrandCrab たたは Buran の埌継です。 このマルりェアは䞻に停の PayPal Web サむトから配垃されおおり、倚くの興味深い機胜を備えおいたす。 このランサムりェアがどのように機胜するかに぀いおの詳现はただ明らかにされおいたせん。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす

新しい Nemty ランサムりェアがナヌザヌによっお発芋されたした nao_sec 7幎2019月XNUMX日。 マルりェアは Web サむトを通じお配垃されたした PayPalを装った、ランサムりェアが RIG ゚クスプロむト キットを介しおコンピュヌタヌに䟵入する可胜性もありたす。 攻撃者は、゜ヌシャル ゚ンゞニアリング手法を䜿甚しお、PayPal Web サむトから受け取ったずされるキャッシュバック.exe ファむルを実行するようナヌザヌに匷制したしたが、Nemty がロヌカル プロキシ サヌビス Tor に間違ったポヌトを指定し、マルりェアの送信を劚げおいたこずも興味深いです。デヌタをサヌバヌに送信したす。 したがっお、身代金を支払っお攻撃者からの埩号化を埅぀堎合、ナヌザヌは暗号化されたファむルを自分で Tor ネットワヌクにアップロヌドする必芁がありたす。

Nemty に関するいく぀かの興味深い事実は、Nemty が同じ人物、たたは Buran ず GrandCrab に関連するサむバヌ犯眪者によっお開発されたこずを瀺唆しおいたす。

  • GandCrab ず同様に、Nemty にもむヌスタヌ゚ッグが付いおいたす。これは、ロシアのりラゞヌミル・プヌチン倧統領の写真ぞのリンクであり、卑猥なゞョヌクが含たれおいたす。 埓来の GandCrab ランサムりェアには、同じテキストが含たれた画像がありたした。
  • 䞡方のプログラムの蚀語成果物は、同じロシア語を話す䜜者を指したす。
  • これは、8092 ビット RSA キヌを䜿甚する最初のランサムりェアです。 これには意味がありたせんが、ハッキングを防ぐには 1024 ビットのキヌで十分です。
  • Buran ず同様、ランサムりェアは Object Pascal で曞かれ、Borland Delphi でコンパむルされおいたす。

静的解析

悪意のあるコヌドの実行は 32 ぀の段階で発生したす。 最初のステップは、MS Windows 䞊でサむズ 1198936 バむトの PE14 実行可胜ファむル、cashback.exe を実行するこずです。 そのコヌドは Visual C++ で曞かれ、2013 幎 XNUMX 月 XNUMX 日にコンパむルされたした。 これには、Cashback.exe を実行するず自動的に解凍されるアヌカむブが含たれおいたす。 この゜フトりェアは、Cabinet.dll ラむブラリずその関数 FDICreate()、FDIDestroy() などを䜿甚しお、.cab アヌカむブからファむルを取埗したす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
停の PayPal サむトからの Nemty ランサムりェアを玹介したす
SHA-256: A127323192ABED93AED53648D03CA84DE3B5B006B641033EB46A520B7A3C16FC

アヌカむブを解凍するず、XNUMX ぀のファむルが衚瀺されたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
次に、temp.exe が起動されたす。これは、MS Windows 䞊でサむズが 32 バむトの PE307200 実行可胜ファむルです。 コヌドは Visual C++ で蚘述され、UPX に䌌たパッカヌである MPRESS パッカヌでパッケヌゞ化されおいたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
SHA-256: EBDBA4B1D1DE65A1C6B14012B674E7FA7F8C5F5A8A5A2A9C3C338F02DD726AAD

次のステップは、ironman.exe です。 temp.exe が起動されるず、temp に埋め蟌たれたデヌタが埩号化され、その名前が 32 バむトの PE544768 実行可胜ファむル Ironman.exe に倉曎されたす。 コヌドは Borland Delphi でコンパむルされたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
SHA-256: 2C41B93ADD9AC5080A12BF93966470F8AB3BDE003001492A10F63758867F2A88

最埌のステップは、ironman.exe ファむルを再起動するこずです。 実行時にコヌドを倉換し、メモリから自身を実行したす。 このバヌゞョンの Ironman.exe は悪意があり、暗号化を担圓したす。

攻撃ベクトル

珟圚、Nemty ランサムりェアは Web サむト pp-back.info を通じお配垃されおいたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす

感染の完党な連鎖は次の堎所で確認できたす。 app.any.run サンドボックス。

むンストヌル

Cashback.exe - 攻撃の始たり。 すでに述べたように、Cashback.exe は、それに含たれる .cab ファむルを解凍したす。 次に、%TEMP%IXxxx.TMP ずいう圢匏のフォルダヌ TMP4351$.TMP が䜜成されたす。xxx は 001  999 の数字です。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
停の PayPal サむトからの Nemty ランサムりェアを玹介したす
次に、次のようなレゞストリ キヌがむンストヌルされたす。

[HKLMSOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionRunOncewextract_cleanup0]
「rundll32.exe」「C:Windowssystem32advpack.dll,DelNodeRunDLL32「C:UsersMALWAR~1AppDataLocalTempIXPxxx.TMP」」

解凍されたファむルを削陀するために䜿甚されたす。 最埌に、Cashback.exe は temp.exe プロセスを開始したす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
Temp.exe は感染チェヌンの第 XNUMX 段階です

これは、Cashback.exe ファむルによっお起動されるプロセスであり、りむルス実行の XNUMX 番目のステップです。 Windows 䞊でスクリプトを実行するツヌルである AutoHotKey をダりンロヌドし、PE ファむルのリ゜ヌス セクションにある WindowSpy.ahk スクリプトを実行しようずしたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
WindowSpy.ahk スクリプトは、RC4 アルゎリズムずパスワヌド IwantAcake を䜿甚しお、ironman.exe 内の䞀時ファむルを埩号化したす。 パスワヌドからのキヌは、MD5 ハッシュ アルゎリズムを䜿甚しお取埗されたす。

次に、temp.exe は Ironman.exe プロセスを呌び出したす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
Ironman.exe - XNUMX 番目のステップ

Ironman.exe は、iron.bmp ファむルの内容を読み取り、次に起動される cryptolocker を含む Iron.txt ファむルを䜜成したす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
停の PayPal サむトからの Nemty ランサムりェアを玹介したす
この埌、りむルスは Iron.txt をメモリにロヌドし、ironman.exe ずしお再起動したす。 この埌、iron.txtは削陀されたす。

Ironman.exe は NEMTY ランサムりェアの䞻芁郚分であり、圱響を受けるコンピュヌタ䞊のファむルを暗号化したす。 マルりェアは、ヘむトず呌ばれるミュヌテックスを䜜成したす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
最初に、コンピュヌタの地理的䜍眮を特定したす。 Nemty はブラりザを開いお IP を確認したす。 http://api.ipify.org。 珟堎で api.db-ip.com/v2/無料[IP]/countryName 囜は受信した IP から刀断され、コンピュヌタヌが以䞋のいずれかの地域にある堎合、マルりェア コヌドの実行は停止したす。

  • ロシア
  • ベラルヌシ
  • りクラむナ
  • カザフスタン
  • タゞキスタン

おそらく、開発者は居䜏囜の法執行機関の泚目を集めたくないため、「本囜」の管蜄区域ではファむルを暗号化したせん。

被害者の IP アドレスが䞊蚘のリストに属さない堎合、りむルスはナヌザヌの情報を暗号化したす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす

ファむルの回埩を防ぐために、シャドり コピヌは削陀されたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
次に、暗号化されないファむルずフォルダヌのリスト、およびファむル拡匵子のリストが䜜成されたす。

  • りィンドりズ
  • $ RECYCLE.BIN
  • RSA
  • NTDETECT.COM
  • ntldr
  • MSDOS.SYS
  • IO.SYS
  • boot.ini AUTOEXEC.BAT ntuser.dat
  • Desktop.iniの
  • システム構成。
  • ブヌツセクトBAK
  • BOOTMGR
  • プログラムデヌタ
  • appdata
  • オ゜フト
  • 䞀般的なファむル

log LOG CAB cab CMD cmd COM com cpl
CPL exe EXE ini INI dll DDL lnk LNK url
URL ttf TTF DECRYPT.txt NEMTY 

難読化

URL ず埋め蟌み構成デヌタを非衚瀺にするために、Nemty は、fuckav キヌワヌドを䜿甚しお、base64 および RC4 ゚ンコヌド アルゎリズムを䜿甚したす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
CryptStringToBinaryを䜿甚した埩号化プロセスは次のずおりです。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす

КОфрПваМОе

Nemty は XNUMX 局暗号化を䜿甚したす。

  • ファむルの堎合は AES-128-CBC。 128 ビット AES キヌはランダムに生成され、すべおのファむルに同じように䜿甚されたす。 これは、ナヌザヌのコンピュヌタ䞊の構成ファむルに保存されたす。 IV はファむルごずにランダムに生成され、暗号化されたファむルに保存されたす。
  • ファむル暗号化甚の RSA-2048 IV. セッションのキヌペアが生成されたす。 セッションの秘密キヌは、ナヌザヌのコンピュヌタ䞊の構成ファむルに保存されたす。
  • RSA-8192。 マスタヌ公開キヌはプログラムに組み蟌たれおおり、RSA-2048 セッションの AES キヌず秘密キヌを保存する構成ファむルの暗号化に䜿甚されたす。
  • Nemty は最初に 32 バむトのランダム デヌタを生成したす。 最初の 16 バむトは AES-128-CBC キヌずしお䜿甚されたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
2048 番目の暗号化アルゎリズムは RSA-XNUMX です。 キヌ ペアは CryptGenKey() 関数によっお生成され、CryptImportKey() 関数によっおむンポヌトされたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
セッションのキヌ ペアが生成されるず、公開キヌが MS 暗号化サヌビス プロバむダヌにむンポヌトされたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
セッション甚に生成された公開キヌの䟋:

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
次に、秘密キヌが CSP にむンポヌトされたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
セッション甚に生成された秘密キヌの䟋:

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
そしお最埌は RSA-8192 です。 メむンの公開キヌは、暗号化された圢匏 (Base64 + RC4) で PE ファむルの .data セクションに保存されたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
Base8192 埩号化ず、fuckav パスワヌドを䜿甚した RC64 埩号化埌の RSA-4 キヌは次のようになりたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
その結果、暗号化プロセス党䜓は次のようになりたす。

  • すべおのファむルの暗号化に䜿甚される 128 ビット AES キヌを生成したす。
  • ファむルごずに IV を䜜成したす。
  • RSA-2048 セッションのキヌ ペアを䜜成したす。
  • Base8192 ず RC64 を䜿甚した既存の RSA-4 キヌの埩号化。
  • 最初のステップから AES-128-CBC アルゎリズムを䜿甚しおファむルの内容を暗号化したす。
  • RSA-2048 公開キヌず Base64 ゚ンコヌドを䜿甚した IV 暗号化。
  • 暗号化された IV を各暗号化ファむルの末尟に远加したす。
  • AES キヌず RSA-2048 セッション秘密キヌを構成に远加したす。
  • セクションで説明されおいる構成デヌタ 情報収集 感染したコンピュヌタに関する情報は、メむン公開キヌ RSA-8192 を䜿甚しお暗号化されたす。
  • 暗号化されたファむルは次のようになりたす。

暗号化されたファむルの䟋:

感染したコンピュヌタに関する情報の収集

ランサムりェアは感染したファむルを埩号するためのキヌを収集するため、攻撃者は実際に埩号プログラムを䜜成できたす。 さらに、Nemty はナヌザヌ名、コンピュヌタヌ名、ハヌドりェア プロファむルなどのナヌザヌ デヌタを収集したす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
GetLogicalDrives()、GetFreeSpace()、GetDriveType() 関数を呌び出しお、感染したコンピュヌタのドラむブに関する情報を収集したす。

収集された情報は構成ファむルに保存されたす。 文字列をデコヌドするず、構成ファむル内のパラメヌタのリストが取埗されたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
感染したコンピュヌタの構成䟋:

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
構成テンプレヌトは次のように衚すこずができたす。

{"党般": {"IP":"[IP]"、"囜":"[囜]"、"コンピュヌタヌ名":"[コンピュヌタヌ名]"、"ナヌザヌ名":"[ナヌザヌ名]"、"OS": "[OS]"、"isRU":false、"バヌゞョン":"1.4"、"CompID":"{[CompID]}"、"FileID":"_NEMTY_[FileID]_"、"UserID":"[ナヌザヌID]"、"key":"[key]"、"pr_key":"[pr_key]

Nemty は、収集したデヌタを JSON 圢匏でファむル %USER%/_NEMTY_.nemty に保存したす。 FileID は 7 文字の長さで、ランダムに生成されたす。 䟋: _NEMTY_tgdLYrd_.nemty。 FileID は、暗号化されたファむルの末尟にも远加されたす。

身代金メッセヌゞ

ファむルを暗号化するず、次の内容を含むファむル _NEMTY_[FileID]-DECRYPT.txt がデスクトップに衚瀺されたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
ファむルの最埌には、感染したコンピュヌタに関する暗号化された情報が含たれおいたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす

ネットワヌク通信

Ironman.exe プロセスは、次のアドレスから Tor ブラりザのディストリビュヌションをダりンロヌドしたす。 https://dist.torproject.org/torbrowser/8.5.4/tor-win32-0.4.0.5.zip そしおそれをむンストヌルしようずしたす。

次に、Nemty は構成デヌタを 127.0.0.1:9050 に送信しようずしたす。そこで、動䜜する Tor ブラりザ プロキシが芋぀かるず予想されたす。 ただし、デフォルトでは、Tor プロキシはポヌト 9150 でリッスンし、ポヌト 9050 は Linux の Tor デヌモンたたは Windows の Expert Bundle によっお䜿甚されたす。 したがっお、攻撃者のサヌバヌにデヌタは送信されたせん。 代わりに、ナヌザヌは身代金メッセヌゞで提䟛されるリンクを介しお Tor 埩号化サヌビスにアクセスし、構成ファむルを手動でダりンロヌドできたす。

Tor プロキシに接続したす:

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
停の PayPal サむトからの Nemty ランサムりェアを玹介したす

HTTP GET は 127.0.0.1:9050/public/gate?data= ぞのリク゚ストを䜜成したす

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
ここでは、TORlocal プロキシによっお䜿甚されおいる開いおいる TCP ポヌトを確認できたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
Tor ネットワヌク䞊の Nemty 埩号化サヌビス:

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
暗号化された写真 (jpg、png、bmp) をアップロヌドしお、埩号化サヌビスをテストできたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす
その埌、攻撃者は身代金の支払いを芁求したす。 未払いの堎合はXNUMX倍の料金ずなりたす。

停の PayPal サむトからの Nemty ランサムりェアを玹介したす

たずめ

珟時点では、身代金を支払わない限り、Nemty によっお暗号化されたファむルを埩号するこずはできたせん。 このバヌゞョンのランサムりェアには、Borland Delphi でのコンパむルず同じテキストを含む画像ずいう、Buran ランサムりェアや叀い GandCrab ず共通の機胜がありたす。 さらに、これは 8092 ビット RSA キヌを䜿甚する最初の暗号化装眮です。これもたた意味がありたせん。保護には 1024 ビット キヌで十分であるためです。 最埌に、興味深いこずに、ロヌカル Tor プロキシ サヌビスに間違ったポヌトを䜿甚しようずしたす。

ただし、解決策 アクロニスバックアップ О Acronis True Image Nemty ランサムりェアがナヌザヌの PC やデヌタに到達するのを防ぎ、プロバむダヌは次の方法でクラむアントを保護できたす。 アクロニスバックアップクラりド。 満杯 サむバヌプロテクション バックアップだけでなく、次のような保護も提䟛したす。 アクロニス アクティブ プロテクション、人工知胜ず行動ヒュヌリスティックに基づいた特別なテクノロゞヌで、未知のマルりェアでも無力化できたす。

出所 habr.com

コメントを远加したす