Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes

TÄ«klā ir parādÄ«jusies jauna izpirkuma programmatÅ«ra ar nosaukumu Nemty, kas it kā ir GrandCrab vai Buran pēctecis. Ä»aunprātÄ«gā programmatÅ«ra galvenokārt tiek izplatÄ«ta no viltotas PayPal vietnes, un tai ir vairākas interesantas funkcijas. SÄ«kāka informācija par Ŕīs izspiedējvÄ«rusa darbÄ«bu ir pieejama.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes

Lietotājs atklāja jaunu Nemty ransomware nao_sec 7. gada 2019. septembris. Ä»aunprātÄ«ga programmatÅ«ra tika izplatÄ«ta, izmantojot vietni slēpts kā PayPal, izspiedējvÄ«rusu programmatÅ«ra var arÄ« iekļūt datorā, izmantojot RIG izmantoÅ”anas komplektu. Uzbrucēji izmantoja sociālās inženierijas metodes, lai piespiestu lietotāju palaist failu cashback.exe, kuru viņŔ, iespējams, saņēmis no PayPal vietnes. Interesanti ir arÄ« tas, ka Nemti vietējam starpniekservera pakalpojumam Tor ir norādÄ«jis nepareizu portu, kas neļauj ļaunprātÄ«gai programmatÅ«rai nosÅ«tÄ«t datus uz serveri. Tāpēc lietotājam paÅ”am bÅ«s jāaugÅ”upielādē Å”ifrēti faili Tor tÄ«klā, ja viņŔ plāno maksāt izpirkuma maksu un gaidÄ«t atÅ”ifrÄ“Å”anu no uzbrucējiem.

Vairāki interesanti fakti par Nemti liecina, ka to izstrādājuÅ”i tie paÅ”i cilvēki vai ar Buranu un GrandCrab saistÄ«ti kibernoziedznieki.

  • Tāpat kā GandCrab, Nemtijam ir Lieldienu ola ā€“ saite uz Krievijas prezidenta Vladimira Putina fotogrāfiju ar neÄ·Ä«tru joku. Mantotajai GandCrab izpirkuma programmatÅ«rai bija attēls ar tādu paÅ”u tekstu.
  • Abu programmu valodas artefakti norāda uz tiem paÅ”iem krievvalodÄ«gajiem autoriem.
  • Å Ä« ir pirmā izpirkuma programmatÅ«ra, kas izmanto 8092 bitu RSA atslēgu. Lai gan tam nav jēgas: 1024 bitu atslēga ir pilnÄ«gi pietiekama, lai aizsargātu pret uzlauÅ”anu.
  • Tāpat kā Buran, izpirkuma programmatÅ«ra ir rakstÄ«ta Object Pascal un apkopota Borland Delphi.

Statiskā analīze

Ä»aunprātÄ«ga koda izpilde notiek četros posmos. Pirmais solis ir palaist cashback.exe ā€” PE32 izpildāmo failu operētājsistēmā MS Windows, kura izmērs ir 1198936 baiti. Tās kods tika uzrakstÄ«ts Visual C++ un apkopots 14. gada 2013. oktobrÄ«. Tajā ir arhÄ«vs, kas tiek automātiski izsaiņots, kad palaižat cashback.exe. ProgrammatÅ«ra izmanto Cabinet.dll bibliotēku un tās funkcijas FDICreate(), FDIDEStroy() un citas, lai iegÅ«tu failus no .cab arhÄ«va.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
SHA-256: A127323192ABED93AED53648D03CA84DE3B5B006B641033EB46A520B7A3C16FC

Pēc arhÄ«va izpakoÅ”anas parādÄ«sies trÄ«s faili.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Pēc tam tiek palaists temp.exe ā€” PE32 izpildāmais fails operētājsistēmā MS Windows ar 307200 XNUMX baitu lielumu. Kods ir rakstÄ«ts programmā Visual C++ un iesaiņots ar MPRESS pakotāju, kas ir lÄ«dzÄ«gs UPX.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
SHA-256: EBDBA4B1D1DE65A1C6B14012B674E7FA7F8C5F5A8A5A2A9C3C338F02DD726AAD

Nākamais solis ir ironman.exe. Pēc palaiÅ”anas temp.exe atÅ”ifrē tempā iegultos datus un pārdēvē tos par ironman.exe ā€” 32 baitu PE544768 izpildāmo failu. Kods ir apkopots Borland Delphi.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
SHA-256: 2C41B93ADD9AC5080A12BF93966470F8AB3BDE003001492A10F63758867F2A88

Pēdējais solis ir restartēt failu ironman.exe. Izpildes laikā tas pārveido savu kodu un palaiž sevi no atmiņas. Å Ä« ironman.exe versija ir ļaunprātÄ«ga un ir atbildÄ«ga par Å”ifrÄ“Å”anu.

Uzbrukuma vektors

PaŔlaik Nemty ransomware tiek izplatīta, izmantojot vietni pp-back.info.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes

Pilnu infekcijas ķēdi var apskatÄ«t vietnē app.any.run smilÅ”u kaste.

UzstādīŔana

Cashback.exe - uzbrukuma sākums. Kā jau minēts, cashback.exe izpako tajā esoÅ”o .cab failu. Pēc tam tiek izveidota mape TMP4351$.TMP formā %TEMP%IXxxx.TMP, kur xxx ir skaitlis no 001 lÄ«dz 999.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Pēc tam tiek instalēta reÄ£istra atslēga, kas izskatās Ŕādi:

[HKLMSOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionRunOncewextract_cleanup0]
ā€œrundll32.exeā€ ā€œC:Windowssystem32advpack.dll,DelNodeRunDLL32 ā€œC:UsersMALWAR~1AppDataLocalTempIXPxxx.TMPā€ā€

To izmanto, lai izdzēstu neiepakotos failus. Visbeidzot, cashback.exe sāk procesu temp.exe.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Temp.exe ir infekcijas ķēdes otrais posms

Å is ir process, ko palaida fails cashback.exe, kas ir otrais vÄ«rusa izpildes solis. Tā mēģina lejupielādēt AutoHotKey ā€” rÄ«ku skriptu palaiÅ”anai operētājsistēmā Windows un palaist skriptu WindowSpy.ahk, kas atrodas PE faila resursu sadaļā.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Skripts WindowSpy.ahk atÅ”ifrē pagaidu failu programmā ironman.exe, izmantojot RC4 algoritmu un paroli IwantAcake. Paroles atslēga tiek iegÅ«ta, izmantojot MD5 jaukÅ”anas algoritmu.

temp.exe izsauc procesu ironman.exe.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Ironman.exe ā€” treÅ”ais solis

Ironman.exe nolasa faila iron.bmp saturu un izveido failu iron.txt ar Å”ifrÄ“Å”anas bloķētāju, kas tiks palaists nākamajā.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Pēc tam vīruss ielādē iron.txt atmiņā un restartē to kā ironman.exe. Pēc tam fails iron.txt tiek izdzēsts.

Ironman.exe ir galvenā NEMTY izspiedējprogrammatÅ«ras daļa, kas Å”ifrē failus ietekmētajā datorā. Ä»aunprātÄ«ga programmatÅ«ra rada mutex, ko sauc par naidu.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Pirmā lieta, ko tas dara, ir datora Ä£eogrāfiskās atraÅ”anās vietas noteikÅ”ana. Nemty atver pārlÅ«kprogrammu un uzzina IP http://api.ipify.org. TieÅ”saistē api.db-ip.com/v2/free[IP]/countryName Valsts tiek noteikta pēc saņemtā IP, un, ja dators atrodas kādā no tālāk norādÄ«tajiem reÄ£ioniem, ļaunprātÄ«gas programmatÅ«ras koda izpilde tiek pārtraukta:

  • Krievija
  • Baltkrievija
  • Ukraina
  • Kazahstāna
  • Tadžikistāna

Visticamāk, izstrādātāji nevēlas piesaistÄ«t tiesÄ«baizsardzÄ«bas iestāžu uzmanÄ«bu savās mÄ«tnes valstÄ«s un tāpēc neÅ”ifrē failus savās ā€œmājasā€ jurisdikcijās.

Ja upura IP adrese neietilpst augstāk minētajā sarakstā, tad vÄ«russ Å”ifrē lietotāja informāciju.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes

Lai novērstu failu atkopÅ”anu, to ēnu kopijas tiek dzēstas:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Pēc tam tiek izveidots to failu un mapju saraksts, kas netiks Å”ifrēti, kā arÄ« failu paplaÅ”inājumu saraksts.

  • logi
  • $ RECYCLE.BIN
  • rsa
  • NTDETECT.COM
  • ntldr
  • MSDOS.SYS
  • IO.SYS
  • boot.ini AUTOEXEC.BAT ntuser.dat
  • desktop.ini
  • SYS CONFIG.
  • BOOTSECT.BAK
  • Bootmgr
  • programmas dati
  • aplikācijas dati
  • osoft
  • Kopējie faili

log LOG CAB cab CMD cmd COM com cpl
CPL exe EXE ini INI dll DDL lnk LNK url
URL ttf TTF DECRYPT.txt NEMTY 

ApmulsināŔana

Lai paslēptu vietrāžus URL un iegultos konfigurācijas datus, Nemty izmanto base64 un RC4 kodÄ“Å”anas algoritmu ar atslēgvārdu fuckav.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
AtÅ”ifrÄ“Å”anas process, izmantojot CryptStringToBinary, ir Ŕāds

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes

ŠifrēŔana

Nemty izmanto trÄ«s slāņu Å”ifrÄ“Å”anu:

  • AES-128-CBC failiem. 128 bitu AES atslēga tiek Ä£enerēta nejauÅ”i un tiek izmantota vienādi visiem failiem. Tas tiek saglabāts konfigurācijas failā lietotāja datorā. IV tiek nejauÅ”i Ä£enerēts katram failam un saglabāts Å”ifrētā failā.
  • RSA-2048 failu Å”ifrÄ“Å”anai IV. Sesijai tiek Ä£enerēts atslēgu pāris. Sesijas privātā atslēga tiek saglabāta lietotāja datora konfigurācijas failā.
  • RSA-8192. Galvenā publiskā atslēga ir iebÅ«vēta programmā un tiek izmantota, lai Å”ifrētu konfigurācijas failu, kurā tiek saglabāta RSA-2048 sesijas AES atslēga un slepenā atslēga.
  • Nemty vispirms Ä£enerē 32 baitus nejauÅ”u datu. Pirmie 16 baiti tiek izmantoti kā AES-128-CBC atslēga.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Otrais Å”ifrÄ“Å”anas algoritms ir RSA-2048. Atslēgu pāri Ä£enerē funkcija CryptGenKey() un importē funkcija CryptImportKey().

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Kad sesijas atslēgu pāris ir ģenerēts, publiskā atslēga tiek importēta MS kriptogrāfijas pakalpojumu sniedzējā.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Sesijai ģenerētas publiskās atslēgas piemērs:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Pēc tam privātā atslēga tiek importēta CSP.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Sesijai ģenerētas privātās atslēgas piemērs:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Un pēdējais nāk RSA-8192. Galvenā publiskā atslēga tiek saglabāta Å”ifrētā veidā (Base64 + RC4) PE faila .data sadaļā.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
RSA-8192 atslēga pēc base64 dekodÄ“Å”anas un RC4 atÅ”ifrÄ“Å”anas ar fuckkav paroli izskatās Ŕādi.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Rezultātā viss Å”ifrÄ“Å”anas process izskatās Ŕādi:

  • Ä¢enerējiet 128 bitu AES atslēgu, kas tiks izmantota visu failu Å”ifrÄ“Å”anai.
  • Katram failam izveidojiet IV.
  • Atslēgu pāra izveide RSA-2048 sesijai.
  • EsoÅ”as RSA-8192 atslēgas atÅ”ifrÄ“Å”ana, izmantojot base64 un RC4.
  • Å ifrējiet faila saturu, izmantojot AES-128-CBC algoritmu no pirmā soļa.
  • IV Å”ifrÄ“Å”ana, izmantojot RSA-2048 publisko atslēgu un base64 kodējumu.
  • Å ifrēta IV pievienoÅ”ana katra Å”ifrētā faila beigām.
  • AES atslēgas un RSA-2048 sesijas privātās atslēgas pievienoÅ”ana konfigurācijai.
  • Sadaļā aprakstÄ«tie konfigurācijas dati Informācijas vākÅ”ana informācija par inficēto datoru tiek Å”ifrēta, izmantojot galveno publisko atslēgu RSA-8192.
  • Å ifrētais fails izskatās Ŕādi:

Šifrētu failu piemērs:

Informācijas vākÅ”ana par inficēto datoru

Izpirkuma programmatÅ«ra savāc atslēgas, lai atÅ”ifrētu inficētos failus, tāpēc uzbrucējs faktiski var izveidot atÅ”ifrētāju. Turklāt Nemty apkopo tādus lietotāja datus kā lietotājvārds, datora nosaukums, aparatÅ«ras profils.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Tas izsauc GetLogicalDrives(), GetFreeSpace(), GetDriveType() funkcijas, lai apkopotu informāciju par inficētā datora diskdziņiem.

Savāktā informācija tiek saglabāta konfigurācijas failā. Pēc virknes dekodÄ“Å”anas konfigurācijas failā iegÅ«stam parametru sarakstu:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Inficēta datora konfigurācijas piemērs:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Konfigurācijas veidni var attēlot Ŕādi:

{"Vispārīgi": {"IP":"[IP]", "Country":"[Country]", "ComputerName":"[ComputerName]", "Username":"[Lietotājvārds]", "OS": "[OS]", "isRU": false, "version":"1.4", "CompID":"{[CompID]}", "FileID":"_NEMTY_[FileID]_", "UserID":"[ UserID]", "key":"[key]", "pr_key":"[pr_key]

Nemty saglabā savāktos datus JSON formātā failā %USER%/_NEMTY_.nemty. Faila ID ir 7 rakstzÄ«mes garÅ” un tiek Ä£enerēts nejauÅ”i. Piemēram: _NEMTY_tgdLYrd_.nemty. Faila ID tiek pievienots arÄ« Å”ifrētā faila beigās.

Izpirkuma vēstule

Pēc failu Å”ifrÄ“Å”anas darbvirsmā tiek parādÄ«ts fails _NEMTY_[FileID]-DECRYPT.txt ar Ŕādu saturu:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Faila beigās ir Å”ifrēta informācija par inficēto datoru.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes

Tīkla komunikācija

Process ironman.exe lejupielādē Tor pārlÅ«kprogrammas izplatÄ«Å”anu no adreses https://dist.torproject.org/torbrowser/8.5.4/tor-win32-0.4.0.5.zip un mēģina to instalēt.

Pēc tam Nemty mēģina nosÅ«tÄ«t konfigurācijas datus uz 127.0.0.1:9050, kur tas cer atrast strādājoÅ”u Tor pārlÅ«kprogrammas starpniekserveri. Tomēr pēc noklusējuma Tor starpniekserveris klausās portā 9150, un portu 9050 izmanto Tor dēmons operētājsistēmā Linux vai Expert Bundle operētājsistēmā Windows. Tādējādi uz uzbrucēja serveri netiek nosÅ«tÄ«ti nekādi dati. Tā vietā lietotājs var manuāli lejupielādēt konfigurācijas failu, apmeklējot Tor atÅ”ifrÄ“Å”anas pakalpojumu, izmantojot izpirkuma ziņojumā norādÄ«to saiti.

Savienojuma izveide ar Tor starpniekserveri:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes

HTTP GET izveido pieprasījumu 127.0.0.1:9050/public/gate?data=

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Šeit jūs varat redzēt atvērtos TCP portus, ko izmanto TORlocal starpniekserveris:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Nemty atÅ”ifrÄ“Å”anas pakalpojums Tor tÄ«klā:

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Varat augÅ”upielādēt Å”ifrētu fotoattēlu (jpg, png, bmp), lai pārbaudÄ«tu atÅ”ifrÄ“Å”anas pakalpojumu.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes
Pēc tam uzbrucējs lÅ«dz samaksāt izpirkuma maksu. NemaksāŔanas gadÄ«jumā cena tiek dubultota.

Iepazīstieties ar Nemty ransomware no viltus PayPal vietnes

Secinājums

PaÅ”laik nav iespējams atÅ”ifrēt Nemty Å”ifrētos failus, nemaksājot izpirkuma maksu. Å ai ransomware versijai ir kopÄ«gas iezÄ«mes ar Buran ransomware un novecojuÅ”o GandCrab: kompilācija Borland Delphi un attēli ar tādu paÅ”u tekstu. Turklāt Å”is ir pirmais Å”ifrētājs, kas izmanto 8092 bitu RSA atslēgu, kam atkal nav nekādas jēgas, jo aizsardzÄ«bai pietiek ar 1024 bitu atslēgu. Visbeidzot, un interesanti, tas mēģina izmantot nepareizo portu vietējam Tor starpniekservera pakalpojumam.

Tomēr risinājumi Acronis Backup Šø Acronis True Image neļautu Nemty ransomware sasniegt lietotāju personālos datorus un datus, un pakalpojumu sniedzēji var aizsargāt savus klientus ar Acronis rezerves mākonis. Pilns KiberaizsardzÄ«ba nodroÅ”ina ne tikai dublÄ“Å”anu, bet arÄ« aizsardzÄ«bu, izmantojot Acronis aktÄ«vā aizsardzÄ«ba, Ä«paÅ”a tehnoloÄ£ija, kuras pamatā ir mākslÄ«gais intelekts un uzvedÄ«bas heiristika, kas ļauj neitralizēt pat vēl nezināmu ļaunprogrammatÅ«ru.

Avots: www.habr.com

Pievieno komentāru