Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē

Reizēm tā vien gribas ieskatÄ«ties acÄ«s kādam vÄ«rusu rakstÄ«tājam un jautāt: kāpēc un kāpēc? Uz jautājumu ā€œkāā€ varam atbildēt paÅ”i, taču bÅ«tu ļoti interesanti uzzināt, ko tas vai cits ļaunprogrammatÅ«ras veidotājs domāja. It Ä«paÅ”i, kad sastopamies ar Ŕādām ā€œpērlēmā€.

Å odienas raksta varonis ir interesants kriptogrāfa piemērs. AcÄ«mredzot tas tika iecerēts kā vēl viens ā€œizspiedējvÄ«russā€, taču tā tehniskā Ä«stenoÅ”ana vairāk izskatās pēc kāda nežēlÄ«ga joku. Mēs Å”odien runāsim par Å”o ievieÅ”anu.

Diemžēl ir gandrÄ«z neiespējami izsekot Ŕī kodētāja dzÄ«ves ciklam - par to ir pārāk maz statistikas datu, jo, par laimi, tas nav kļuvis plaÅ”i izplatÄ«ts. Tāpēc mēs atstāsim izcelsmi, infekcijas metodes un citas atsauces. Parunāsim tikai par mÅ«su tikÅ”anās gadÄ«jumu ar Wulfric Ransomware un kā mēs palÄ«dzējām lietotājam saglabāt viņa failus.

I. Kā tas viss sākās

Cilvēki, kuri ir cietuÅ”i no izspiedējvÄ«rusa programmatÅ«ras, bieži sazinās ar mÅ«su pretvÄ«rusu laboratoriju. Mēs sniedzam palÄ«dzÄ«bu neatkarÄ«gi no tā, kādus pretvÄ«rusu produktus viņi ir instalējuÅ”i. Å oreiz ar mums sazinājās persona, kuras failus ietekmēja nezināms kodētājs.

Labdien Faili tika Å”ifrēti failu krātuvē (samba4) ar bezparoles pieteikÅ”anos. Man ir aizdomas, ka infekcija nāk no manas meitas datora (Windows 10 ar standarta Windows Defender aizsardzÄ«bu). Meitas dators pēc tam netika ieslēgts. Faili tiek Å”ifrēti galvenokārt .jpg un .cr2 formātā. Faila paplaÅ”inājums pēc Å”ifrÄ“Å”anas: .aef.

Mēs no lietotāja saņēmām Å”ifrētu failu paraugus, izpirkuma piezÄ«mi un failu, kas, iespējams, ir atslēga, kas izspiedējvÄ«rusa autoram bija nepiecieÅ”ama failu atÅ”ifrÄ“Å”anai.

Šeit ir visas mūsu norādes:

  • 01c.aef (4481K)
  • hacked.jpg (254K)
  • hacked.txt (0K)
  • 04c.aef (6540K)
  • pass.key (0K)

Apskatīsim piezīmi. Cik bitkoinu Ŕoreiz?

Tulkojums:

UzmanÄ«bu, jÅ«su faili ir Å”ifrēti!
Parole ir unikāla jūsu datoram.

Maksājiet summu 0.05 BTC uz Bitcoin adresi: 1ERtRjWAKyG2Edm9nKLLCzd8p1CjjdTiF
Pēc maksājuma nosūtiet man e-pastu, pievienojot pass.key failu [e-pasts aizsargāts] ar maksājuma paziņojumu.

Pēc apstiprināŔanas es jums nosÅ«tÄ«Å”u failu atÅ”ifrētāju.

JÅ«s varat maksāt par bitkoiniem tieÅ”saistē dažādos veidos:
buy.blockexplorer.com - apmaksa ar bankas karti
www.buybitcoinworldwide.com
localbitcoins.net

Par Bitcoins:
lv.wikipedia.org/wiki/Bitcoin
Ja jums ir kādi jautājumi, lūdzu, rakstiet man uz [e-pasts aizsargāts]
Kā bonusu es pastāstīŔu, kā tika uzlauzts jūsu dators un kā to aizsargāt turpmāk.

Pretenciozs vilks, kas paredzēts, lai parādÄ«tu cietuÅ”ajam situācijas nopietnÄ«bu. Tomēr varēja bÅ«t sliktāk.

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
RÄ«si. 1. -Bonusā pastāstÄ«Å”u, kā turpmāk aizsargāt datoru. ā€“ Å Ä·iet likumÄ«gi.

II. Sāksim

Vispirms apskatījām nosūtītā parauga struktūru. Savādi, ka tas neizskatījās pēc faila, ko bija sabojājusi izspiedējprogrammatūra. Atveriet heksadecimālo redaktoru un apskatiet. Pirmie 4 baiti satur sākotnējo faila izmēru, nākamie 60 baiti ir aizpildīti ar nullēm. Bet visinteresantākais ir beigās:

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
Rīsi. 2 Analizējiet bojāto failu. Kas tev uzreiz iekrīt acīs?

Viss izrādÄ«jās kaitinoÅ”i vienkārÅ”i: 0x40 baiti no galvenes tika pārvietoti uz faila beigām. Lai atjaunotu datus, vienkārÅ”i atgrieziet tos uz sākumu. Piekļuve failam ir atjaunota, taču nosaukums paliek Å”ifrēts, un ar to viss kļūst sarežģītāks.

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
RÄ«si. 3. Å ifrētais nosaukums programmā Base64 izskatās kā savdabÄ«gs rakstzÄ«mju kopums.

Mēģināsim to izdomāt caurlaide, ko iesniedzis lietotājs. Tajā mēs redzam 162 baitu ASCII rakstzÄ«mju secÄ«bu.

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
Rīsi. 4. Upura datorā palikuŔas 162 rakstzīmes.

Ja paskatās uzmanÄ«gi, jÅ«s ievērosiet, ka simboli atkārtojas ar noteiktu frekvenci. Tas var norādÄ«t uz XOR izmantoÅ”anu, ko raksturo atkārtojumi, kuru biežums ir atkarÄ«gs no taustiņa garuma. Sadalot virkni 6 rakstzÄ«mēs un XOR izmantojot dažus XOR secÄ«bu variantus, mēs nesasniedzām nekādu jēgpilnu rezultātu.

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
Rīsi. 5. Vai redzat atkārtojoŔās konstantes vidū?

Mēs nolēmām meklēt konstantes, jo jā, arÄ« tas ir iespējams! Un tie visi galu galā noveda pie viena algoritma - partijas Å”ifrÄ“Å”anas. Izpētot skriptu, kļuva skaidrs, ka mÅ«su lÄ«nija ir nekas vairāk kā tās darba rezultāts. Jāpiemin, ka Å”is nemaz nav Å”ifrētājs, bet tikai kodētājs, kas aizstāj rakstzÄ«mes ar 6 baitu sekvencēm. Jums nav atslēgu vai citu noslēpumu :)

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
Rīsi. 6. Nezināmas autorības oriģinālā algoritma gabals.

Algoritms nedarbotos tā, kā vajadzētu, ja neskaita vienu detaļu:

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
Rīsi. 7. Morfejs apstiprināts.

Izmantojot apgriezto aizstāŔanu, mēs pārveidojam virkni no caurlaide tekstā, kurā ir 27 rakstzÄ«mes. Cilvēka (visticamāk) teksts 'asmodat' ir pelnÄ«jis Ä«paÅ”u uzmanÄ«bu.

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
8. att. USGFDG=7.

Google mums atkal palÄ«dzēs. Pēc nelielas meklÄ“Å”anas mēs atrodam interesantu projektu GitHub ā€” Folder Locker, kas rakstÄ«ts .Net un izmanto 'asmodat' bibliotēku no cita Git konta.

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
Rīsi. 9. Folder Locker interfeiss. Noteikti pārbaudiet, vai nav ļaunprātīgas programmatūras.

LietderÄ«ba ir Å”ifrētājs operētājsistēmai Windows 7 un jaunākai versijai, kas tiek izplatÄ«ta kā atvērtā koda versija. Å ifrÄ“Å”anas laikā tiek izmantota parole, kas nepiecieÅ”ama turpmākai atÅ”ifrÄ“Å”anai. Ä»auj strādāt gan ar atseviŔķiem failiem, gan ar veseliem direktorijiem.

Tās bibliotēka izmanto Rijndael simetrisko Å”ifrÄ“Å”anas algoritmu CBC režīmā. JāatzÄ«mē, ka bloka izmērs tika izvēlēts kā 256 biti - atŔķirÄ«bā no tā, kas pieņemts AES standartā. Pēdējā izmērs ir ierobežots lÄ«dz 128 bitiem.

MÅ«su atslēga ir Ä£enerēta saskaņā ar PBKDF2 standartu. Å ajā gadÄ«jumā parole ir SHA-256 no utilÄ«tprogrammā ievadÄ«tās virknes. Atliek tikai atrast Å”o virkni, lai Ä£enerētu atÅ”ifrÄ“Å”anas atslēgu.

Nu, atgriezÄ«simies pie mÅ«su jau atkodētā caurlaide. Atcerieties Å”o rindiņu ar skaitļu kopu un tekstu "asmodat"? Mēģināsim izmantot pirmos 20 virknes baitus kā Folder Locker paroli.

Paskaties, tas darbojas! Koda vārds parādÄ«jās, un viss tika atÅ”ifrēts perfekti. Spriežot pēc paroles rakstzÄ«mēm, tas ir konkrēta vārda HEX attēlojums ASCII. Mēģināsim parādÄ«t koda vārdu teksta formā. mēs saņemam'ēnu vilks'. Vai jau jÅ«tat likantropijas simptomus?

Vēlreiz apskatīsim ietekmētā faila struktūru, tagad zinot, kā darbojas skapītis:

  • 02 00 00 00 ā€“ vārda Å”ifrÄ“Å”anas režīms;
  • 58 00 00 00 ā€“ Å”ifrētā un base64 kodētā faila nosaukuma garums;
  • 40 00 00 00 ā€“ pārsÅ«tÄ«tās galvenes izmērs.

Pats Å”ifrētais nosaukums un pārsÅ«tÄ«tā galvene ir izcelti attiecÄ«gi sarkanā un dzeltenā krāsā.

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
Rīsi. 10. Šifrētais nosaukums ir iezīmēts sarkanā krāsā, pārsūtītā galvene ir iezīmēta dzeltenā krāsā.

Tagad salÄ«dzināsim Å”ifrētos un atÅ”ifrētos nosaukumus heksadecimālajā attēlojumā.

AtÅ”ifrēto datu struktÅ«ra:

  • 78 B9 B8 2E ā€“ utilÄ«tas radÄ«tie atkritumi (4 baiti);
  • 0Š” 00 00 00 ā€“ atÅ”ifrētā nosaukuma garums (12 baiti);
  • Tālāk seko faktiskais faila nosaukums un polsterējums ar nullēm lÄ«dz vajadzÄ«gajam bloka garumam (polsterējums).

Wulfric Ransomware ā€” izpirkuma programmatÅ«ra, kas neeksistē
Rīsi. 11. IMG_4114 izskatās daudz labāk.

III. Secinājumi un secinājumi

Atpakaļ uz sākumu. Mēs nezinām, kas motivēja Wulfric.Ransomware autoru un kādu mērÄ·i viņŔ tiecās. Protams, vidusmēra lietotājam pat Ŕāda Å”ifrētāja darba rezultāts ŔķitÄ«s liela katastrofa. Faili netiek atvērti. Visi vārdi ir pazuduÅ”i. Parastā attēla vietā uz ekrāna ir vilks. Viņi liek jums lasÄ«t par bitkoiniem.

Tiesa, Å”oreiz ā€œbriesmÄ«gā kodētājaā€ aizsegā tika paslēpts tik smieklÄ«gs un muļķīgs izspieÅ”anas mēģinājums, kur uzbrucējs izmanto gatavas programmas un atslēgas atstāj tieÅ”i nozieguma vietā.

Starp citu, par atslēgām. Mums nebija ļaunprātÄ«ga skripta vai Trojas zirga, kas varētu mums palÄ«dzēt saprast, kā tas notika. caurlaide ā€“ mehānisms, ar kuru fails parādās inficētajā datorā, paliek nezināms. Bet, atceros, savā piezÄ«mē autors minēja paroles unikalitāti. Tātad atÅ”ifrÄ“Å”anas koda vārds ir tikpat unikāls kā lietotājvārds shadow wolf :)

Un tomēr, ēnu vilks, kāpēc un kāpēc?

Avots: www.habr.com

Pievieno komentāru