Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal

Na sieti sa objavil nový ransomvér s názvom Nemty, ktorý je vraj nástupcom GrandCraba či Burana. Malvér je distribuovaný najmä z falošnej webovej stránky PayPal a má množstvo zaujímavých funkcií. Podrobnosti o tom, ako tento ransomvér funguje, sú pod rezom.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal

Používateľ objavil nový ransomvér Nemty nao_sec 7. septembra 2019. Škodlivý softvér bol distribuovaný prostredníctvom webovej stránky prezlečený za PayPal, je tiež možné, že ransomvér prenikne do počítača prostredníctvom súpravy RIG exploit kit. Útočníci pomocou metód sociálneho inžinierstva prinútili používateľa spustiť súbor cashback.exe, ktorý údajne dostal zo stránky PayPal. Kuriózne je aj to, že Nemty špecifikoval nesprávny port pre lokálnu proxy službu Tor, ktorá bráni odosielaniu malvéru dát na server. Používateľ si teda bude musieť sám nahrať zašifrované súbory do siete Tor, ak má v úmysle zaplatiť výkupné a čakať na dešifrovanie od útočníkov.

Niekoľko zaujímavých faktov o Nemty naznačuje, že ho vyvinuli tí istí ľudia alebo kyberzločinci spojení s Buranom a GrandCrabom.

  • Nemty má podobne ako GandCrab veľkonočné vajíčko – odkaz na fotografiu ruského prezidenta Vladimira Putina s obscénnym vtipom. Starý ransomvér GandCrab mal obrázok s rovnakým textom.
  • Jazykové artefakty oboch programov poukazujú na tých istých rusky hovoriacich autorov.
  • Ide o prvý ransomvér, ktorý používa 8092-bitový kľúč RSA. Aj keď to nemá zmysel: 1024-bitový kľúč je dosť na ochranu pred hackermi.
  • Rovnako ako Buran, aj ransomvér je napísaný v Object Pascal a kompilovaný v Borland Delphi.

Statická analýza

Spustenie škodlivého kódu prebieha v štyroch fázach. Prvým krokom je spustenie cashback.exe, PE32 spustiteľného súboru pod MS Windows s veľkosťou 1198936 bajtov. Jeho kód bol napísaný vo Visual C++ a skompilovaný 14. októbra 2013. Obsahuje archív, ktorý sa automaticky rozbalí pri spustení cashback.exe. Softvér využíva na získanie súborov z archívu .cab knižnicu Cabinet.dll a jej funkcie FDICreate(), FDIDestroy() a ďalšie.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
SHA-256: A127323192ABED93AED53648D03CA84DE3B5B006B641033EB46A520B7A3C16FC

Po rozbalení archívu sa objavia tri súbory.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Ďalej sa spustí temp.exe, PE32 spustiteľný súbor pod MS Windows s veľkosťou 307200 bajtov. Kód je napísaný vo Visual C++ a zabalený s MPRESS packerom, balíčkom podobným UPX.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
SHA-256: EBDBA4B1D1DE65A1C6B14012B674E7FA7F8C5F5A8A5A2A9C3C338F02DD726AAD

Ďalším krokom je ironman.exe. Po spustení temp.exe dešifruje vložené dáta v temp a premenuje ich na ironman.exe, 32 bajtový spustiteľný súbor PE544768. Kód je zostavený v Borland Delphi.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
SHA-256: 2C41B93ADD9AC5080A12BF93966470F8AB3BDE003001492A10F63758867F2A88

Posledným krokom je reštartovanie súboru ironman.exe. Za behu transformuje svoj kód a spustí sa z pamäte. Táto verzia ironman.exe je škodlivá a je zodpovedná za šifrovanie.

Vektor útoku

V súčasnosti je ransomvér Nemty distribuovaný prostredníctvom webovej stránky pp-back.info.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal

Celý reťazec infekcie si môžete pozrieť na app.any.run pieskovisko.

Inštalácia

Cashback.exe - začiatok útoku. Ako už bolo spomenuté, cashback.exe rozbalí súbor .cab, ktorý obsahuje. Potom vytvorí priečinok TMP4351$.TMP v tvare %TEMP%IXxxx.TMP, kde xxx je číslo od 001 do 999.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Ďalej je nainštalovaný kľúč databázy Registry, ktorý vyzerá takto:

[HKLMSOFTWAREWOW6432NodeMicrosoftWindowsCurrentVersionRunOncewextract_cleanup0]
“rundll32.exe” “C:Windowssystem32advpack.dll,DelNodeRunDLL32 “C:UsersMALWAR~1AppDataLocalTempIXPxxx.TMP””

Používa sa na odstránenie rozbalených súborov. Nakoniec cashback.exe spustí proces temp.exe.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Temp.exe je druhou fázou infekčného reťazca

Toto je proces spustený súborom cashback.exe, druhým krokom spustenia vírusu. Pokúsi sa stiahnuť AutoHotKey, nástroj na spúšťanie skriptov v systéme Windows, a spustiť skript WindowSpy.ahk umiestnený v sekcii zdrojov súboru PE.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Skript WindowSpy.ahk dešifruje dočasný súbor v ironman.exe pomocou algoritmu RC4 a hesla IwantAcake. Kľúč od hesla sa získa pomocou hashovacieho algoritmu MD5.

temp.exe potom zavolá proces ironman.exe.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Ironman.exe - tretí krok

Ironman.exe prečíta obsah súboru iron.bmp a vytvorí súbor iron.txt s kryptoblokátorom, ktorý sa spustí ako ďalší.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Potom vírus načíta súbor iron.txt do pamäte a reštartuje ho ako ironman.exe. Potom sa iron.txt vymaže.

ironman.exe je hlavnou súčasťou ransomvéru NEMTY, ktorý šifruje súbory na postihnutom počítači. Malvér vytvára mutex nazývaný nenávisť.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Prvá vec, ktorú urobí, je určiť geografickú polohu počítača. Nemty otvorí prehliadač a zistí IP na http://api.ipify.org. Online api.db-ip.com/v2/free[IP]/countryName Krajina je určená z prijatej IP adresy a ak sa počítač nachádza v jednej z oblastí uvedených nižšie, vykonávanie malvérového kódu sa zastaví:

  • Rusko
  • Bielorusko
  • Ukrajina
  • Kazachstan
  • Tadžikistan

Vývojári s najväčšou pravdepodobnosťou nechcú upútať pozornosť orgánov činných v trestnom konaní v krajinách ich bydliska, a preto nešifrujú súbory vo svojich „domácich“ jurisdikciách.

Ak IP adresa obete nepatrí do vyššie uvedeného zoznamu, vírus zašifruje informácie používateľa.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal

Aby sa zabránilo obnoveniu súborov, ich tieňové kópie sa odstránia:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Potom vytvorí zoznam súborov a priečinkov, ktoré nebudú šifrované, ako aj zoznam prípon súborov.

  • okná
  • $ RECYCLE.BIN
  • rsa
  • NTDETECT.COM
  • atď
  • MSDOS.SYS
  • IO.SYS
  • boot.ini AUTOEXEC.BAT ntuser.dat
  • Desktop.ini
  • CONFIG.SYS
  • BOOTSECT.BAK
  • Bootmgr
  • programové údaje
  • dáta aplikácie
  • osoft
  • Spoločné súbory

log LOG CAB cab CMD cmd COM com cpl
CPL exe EXE ini INI dll DDL lnk LNK url
URL ttf TTF DECRYPT.txt NEMTY 

Zahmlievanie

Na skrytie adries URL a vložených konfiguračných údajov používa Nemty kódovací algoritmus base64 a RC4 s kľúčovým slovom fuckav.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Proces dešifrovania pomocou CryptStringToBinary je nasledujúci

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal

šifrovanie

Nemty používa trojvrstvové šifrovanie:

  • AES-128-CBC pre súbory. 128-bitový kľúč AES sa generuje náhodne a používa sa rovnako pre všetky súbory. Je uložený v konfiguračnom súbore v počítači používateľa. IV je náhodne vygenerovaný pre každý súbor a uložený v zašifrovanom súbore.
  • RSA-2048 pre šifrovanie súborov IV. Vygeneruje sa pár kľúčov pre reláciu. Súkromný kľúč pre reláciu je uložený v konfiguračnom súbore v počítači používateľa.
  • RSA-8192. Hlavný verejný kľúč je zabudovaný do programu a používa sa na šifrovanie konfiguračného súboru, v ktorom je uložený kľúč AES a tajný kľúč pre reláciu RSA-2048.
  • Nemty najskôr vygeneruje 32 bajtov náhodných dát. Prvých 16 bajtov sa používa ako kľúč AES-128-CBC.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Druhým šifrovacím algoritmom je RSA-2048. Pár kľúčov je generovaný funkciou CryptGenKey() a importovaný funkciou CryptImportKey().

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Po vygenerovaní páru kľúčov pre reláciu sa verejný kľúč importuje do poskytovateľa kryptografických služieb MS.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Príklad vygenerovaného verejného kľúča pre reláciu:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Ďalej sa súkromný kľúč importuje do CSP.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Príklad vygenerovaného súkromného kľúča pre reláciu:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
A posledný prichádza RSA-8192. Hlavný verejný kľúč je uložený v zašifrovanej forme (Base64 + RC4) v sekcii .data súboru PE.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Kľúč RSA-8192 po dekódovaní base64 a dešifrovaní RC4 s heslom fuckav vyzerá takto.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
V dôsledku toho celý proces šifrovania vyzerá takto:

  • Vygenerujte 128-bitový kľúč AES, ktorý sa použije na šifrovanie všetkých súborov.
  • Vytvorte IV pre každý súbor.
  • Vytvorenie páru kľúčov pre reláciu RSA-2048.
  • Dešifrovanie existujúceho kľúča RSA-8192 pomocou base64 a RC4.
  • Šifrujte obsah súboru pomocou algoritmu AES-128-CBC od prvého kroku.
  • IV šifrovanie pomocou verejného kľúča RSA-2048 a kódovania base64.
  • Pridanie zašifrovaného IV na koniec každého zašifrovaného súboru.
  • Pridanie kľúča AES a súkromného kľúča relácie RSA-2048 do konfigurácie.
  • Konfiguračné údaje popísané v časti zhromažďovanie informácií o infikovanom počítači sú zašifrované pomocou hlavného verejného kľúča RSA-8192.
  • Zašifrovaný súbor vyzerá takto:

Príklad zašifrovaných súborov:

Zhromažďovanie informácií o infikovanom počítači

Ransomvér zhromažďuje kľúče na dešifrovanie infikovaných súborov, takže útočník môže skutočne vytvoriť dešifrovač. Okrem toho Nemty zhromažďuje používateľské údaje, ako je používateľské meno, názov počítača, hardvérový profil.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Volá funkcie GetLogicalDrives(), GetFreeSpace(), GetDriveType() na zhromažďovanie informácií o jednotkách infikovaného počítača.

Zhromaždené informácie sú uložené v konfiguračnom súbore. Po dekódovaní reťazca dostaneme zoznam parametrov v konfiguračnom súbore:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Príklad konfigurácie infikovaného počítača:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Šablóna konfigurácie môže byť reprezentovaná nasledovne:

{"Všeobecné": {"IP":"[IP]", "Krajina":"[Krajina]", "Názov počítača":"[Názov počítača]", "Používateľské meno":"[Používateľské meno]", "OS": "[OS]", "isRU":false, "version":"1.4", "CompID":"{[CompID]}", "FileID":"_NEMTY_[FileID]_", "UserID":"[ UserID]", "key":"[key]", "pr_key":"[pr_key]

Nemty ukladá zozbierané dáta vo formáte JSON do súboru %USER%/_NEMTY_.nemty. FileID má 7 znakov a generuje sa náhodne. Napríklad: _NEMTY_tgdLYrd_.nemty. FileID sa tiež pripojí na koniec zašifrovaného súboru.

Výkupná správa

Po zašifrovaní súborov sa na ploche zobrazí súbor _NEMTY_[FileID]-DECRYPT.txt s nasledujúcim obsahom:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Na konci súboru sú zašifrované informácie o infikovanom počítači.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal

Sieťová komunikácia

Proces ironman.exe stiahne distribúciu prehliadača Tor z adresy https://dist.torproject.org/torbrowser/8.5.4/tor-win32-0.4.0.5.zip a pokúsi sa ho nainštalovať.

Nemty sa potom pokúsi odoslať konfiguračné údaje na 127.0.0.1:9050, kde očakáva, že nájde funkčný proxy prehliadač Tor. V predvolenom nastavení však Tor proxy počúva na porte 9150 a port 9050 používa démon Tor v systéme Linux alebo Expert Bundle v systéme Windows. Na server útočníka sa teda neposielajú žiadne údaje. Namiesto toho si používateľ môže stiahnuť konfiguračný súbor manuálne návštevou dešifrovacej služby Tor prostredníctvom odkazu uvedeného v správe o výkupnom.

Pripojenie k Tor proxy:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal

HTTP GET vytvorí požiadavku na 127.0.0.1:9050/public/gate?data=

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Tu môžete vidieť otvorené TCP porty, ktoré používa TORlocal proxy:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Služba Nemty dešifrovanie v sieti Tor:

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Ak chcete otestovať službu dešifrovania, môžete nahrať zašifrovanú fotografiu (jpg, png, bmp).

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal
Potom útočník žiada zaplatiť výkupné. V prípade nezaplatenia sa cena zdvojnásobí.

Zoznámte sa s ransomvérom Nemty z falošnej stránky PayPal

Záver

Momentálne nie je možné dešifrovať súbory zašifrované Nemtym bez zaplatenia výkupného. Táto verzia ransomvéru má spoločné črty s ransomvérom Buran a zastaraným GandCrabom: kompilácia v Borland Delphi a obrázky s rovnakým textom. Navyše ide o prvý šifrovač, ktorý používa 8092-bitový kľúč RSA, čo opäť nedáva zmysel, keďže na ochranu postačuje 1024-bitový kľúč. Nakoniec a čo je zaujímavé, snaží sa použiť nesprávny port pre lokálnu službu Tor proxy.

Avšak, riešenia Acronis Backup и Acronis True Image zabrániť ransomvéru Nemty dostať sa k počítačom a údajom používateľov a poskytovatelia môžu chrániť svojich klientov pomocou Acronis Backup Cloud... Plný Kybernetická ochrana poskytuje nielen zálohovanie, ale aj ochranu pomocou Aktívna ochrana Acronis, špeciálna technológia založená na umelej inteligencii a behaviorálnej heuristike, ktorá umožňuje neutralizovať aj zatiaľ neznámy malvér.

Zdroj: hab.com

Pridať komentár