Temui ransomware Nemty dari situs PayPal palsu

Ransomware Nemty baru telah muncul di jaringan, yang konon merupakan penerus GrandCrab atau Buran. Perangkat lunak berbahaya sebagian besar didistribusikan dari situs PayPal palsu dan memiliki sejumlah fitur menarik. Detail tentang pengoperasian ransomware ini - di bawah potongan.

gambar

Ransomware Nemty baru ditemukan oleh pengguna nao_sec pada 7 September 2019. Perangkat lunak berbahaya didistribusikan melalui situs yang menyamar sebagai PayPal , ada juga kemungkinan ransomware menembus komputer melalui kit eksploitasi RIG. Para penyerang memilih metode rekayasa sosial untuk memaksa pengguna menjalankan file cashback.exe, yang diduga ia terima dari situs web PayPal. Ia juga penasaran bahwa Nemty menentukan port yang salah untuk layanan proxy lokal Tor, yang mencegah malware mengirim data ke server. Oleh karena itu, pengguna harus mengunggah file yang dienkripsi ke jaringan Tor sendiri jika ia bermaksud membayar tebusan dan menunggu dekripsi dari penyerang.

Beberapa fakta menarik tentang Nemty menunjukkan bahwa itu dikembangkan oleh orang yang sama atau penjahat cyber yang terkait dengan Buran dan GrandCrab.

  • Seperti GandCrab, Nemty memiliki telur paskah - tautan ke foto Presiden Rusia Vladimir Putin dengan lelucon cabul. Ransomware warisan GandCrab memiliki gambar dengan teks yang sama.
  • Artefak bahasa kedua program menunjuk ke penulis berbahasa Rusia yang sama.
  • Ini adalah enkripsi pertama yang menggunakan kunci RSA 8092-bit. Meskipun tidak masuk akal: kunci 1024-bit untuk melindungi dari peretasan sudah cukup.
  • Seperti Buran, penyandinya ditulis dalam Object Pascal dan dikompilasi di Borland Delphi.

Analisis statis


Eksekusi kode berbahaya berlangsung dalam empat tahap. Langkah pertama adalah menjalankan cashback.exe, file yang dapat dieksekusi PE32 di bawah MS Windows dengan ukuran 1198936 byte. Kodenya ditulis dalam Visual C ++ dan dikompilasi pada 14 Oktober 2013. Ini berisi arsip yang secara otomatis dibuka saat cashback.exe dimulai. Perangkat lunak ini menggunakan pustaka Cabinet.dll dan fungsinya FDICreate (), FDIDestroy () dan lainnya untuk mendapatkan file dari arsip .cab.

gambar

gambar

SHA-256: A127323192ABED93AED53648D03CA84DE3B5B006B641033EB46A520B7A3C16FC

Setelah membongkar arsip, tiga file akan muncul.

gambar

Selanjutnya, temp.exe, file PE32-executable di bawah MS Windows dengan ukuran 307200 byte, diluncurkan. Kode ini ditulis dalam Visual C ++ dan dikemas oleh MPRESS packer, sejenis packer dengan UPX.

gambar

SHA-256: EBDBA4B1D1DE65A1C6B14012B674E7FA7F8C5F5A8A5A2A9C3C338F02DD726AAD

Langkah selanjutnya adalah ironman.exe. Setelah menjalankan temp.exe mendekripsi data yang disematkan di temp dan menamainya menjadi ironman.exe, sebuah file yang dapat dieksekusi PE32 berukuran 544768 byte. Kode dikompilasi dalam Borland Delphi.

gambar

SHA-256: 2C41B93ADD9AC5080A12BF93966470F8AB3BDE003001492A10F63758867F2A88

Langkah terakhir adalah me-restart file ironman.exe. Saat runtime, itu mengubah kode dan berjalan sendiri dari memori. Versi ironman.exe ini berbahaya dan bertanggung jawab untuk enkripsi.

Vektor serangan


Saat ini, ransomware Nemty didistribusikan melalui pp-back.info.

gambar

Rantai infeksi lengkap dapat dilihat di kotak pasir app.any.run .

Instalasi


Cashback.exe - awal serangan. Seperti yang telah disebutkan, cashback.exe membongkar file .cab yang dikandungnya. Lalu ia membuat folder TMP4351 $ .TMP dari bentuk% TEMP% \ IXxxx.TMP, di mana xxx adalah angka dari 001 hingga 999.

gambar

gambar

Selanjutnya, kunci registri diinstal, yang terlihat seperti ini:

[HKLM \ SOFTWARE \ WOW6432Node \ Microsoft \ Windows \ CurrentVersion \ RunOnce \ wextract_cleanup0]
"Rundll32.exe" "C: \ Windows \ system32 \ advpack.dll, DelNodeRunDLL32" C: \ Users \ MALWAR ~ 1 \ AppData \ Local \ Temp \ IXPxxx.TMP \ ""

Ini digunakan untuk menghapus file yang tidak dibongkar. Akhirnya, cashback.exe memulai proses temp.exe.

gambar

Temp.exe - tahap kedua dalam rantai infeksi

Ini adalah proses yang dimulai oleh cashback.exe, langkah kedua dalam menjalankan virus. Dia mencoba mengunduh AutoHotKey - alat untuk menjalankan skrip di Windows - dan menjalankan skrip WindowSpy.ahk yang terletak di bagian sumber daya file PE.

gambar

Script WindowSpy.ahk mendekripsi file temp di ironman.exe menggunakan algoritma RC4 dan kata sandi IwantAcake. Kunci dari kata sandi diperoleh dengan menggunakan algoritma hash MD5.

Kemudian temp.exe memanggil proses ironman.exe.

gambar

Ironman.exe - langkah ketiga

Ironman.exe membaca konten file iron.bmp dan membuat file iron.txt dengan crypto-locker, yang dimulai sebagai berikut.

gambar

gambar

Setelah itu, virus memuat iron.txt ke dalam memori dan me-restart sebagai ironman.exe. Setelah itu, iron.txt dihapus.

ironman.exe adalah bagian utama dari ransomware NEMTY, yang mengenkripsi file di komputer yang terpengaruh. Perangkat lunak berbahaya menciptakan mutex yang disebut benci.

gambar

Pertama-tama, ia menentukan lokasi geografis komputer. Nemty membuka browser dan mengenali IP di http://api.ipify.org . Di situs api.db-ip.com/v2/free [IP] / countryName, negara tersebut ditentukan oleh IP yang diterima, dan jika komputer berada di salah satu wilayah yang tercantum di bawah ini, eksekusi kode malware berhenti:

  • Rusia
  • Belarus
  • Ukraina
  • Kazakhstan
  • Tajikistan

Kemungkinan besar, pengembang tidak ingin menarik perhatian lembaga penegak hukum di negara tempat tinggal mereka, dan karena itu tidak mengenkripsi file di yurisdiksi "asli" mereka.

Jika alamat IP korban tidak termasuk dalam daftar di atas, maka virus akan mengenkripsi informasi pengguna.

gambar

Untuk mencegah pemulihan file, salinan bayangannya dihapus:

gambar

Kemudian daftar file dan folder yang tidak akan dienkripsi dibuat, serta daftar ekstensi file.

  • windows
  • $ RECYCLE.BIN
  • rsa
  • NTDETECT.COM
  • ntldr
  • MSDOS.SYS
  • IO.SYS
  • boot.ini AUTOEXEC.BAT ntuser.dat
  • desktop.ini
  • CONFIG.SYS
  • BOOTSECT.BAK
  • bootmgr
  • data program
  • appdata
  • osoft
  • File umum

log LOG CAB cab CMD cmd COM com cpl CPL exe EXE ini INI dll DDL lnk LNK url URL ttf TTF DECRYPT.txt NEMTY 

Kebingungan


Untuk menyembunyikan URL dan data konfigurasi yang disematkan, Nemty menggunakan algoritma pengkodean base64 dan RC4 dengan kata kunci fuckav.

gambar

Proses dekripsi menggunakan CryptStringToBinary adalah sebagai berikut

gambar

Enkripsi


Nemty menggunakan enkripsi tiga lapis:

  • AES-128-CBC untuk file. Kunci AES 128-bit dibuat secara acak dan digunakan sama untuk semua file. Itu disimpan dalam file konfigurasi di komputer pengguna. IV dihasilkan secara acak untuk setiap file dan disimpan dalam file yang dienkripsi.
  • RSA-2048 untuk enkripsi file IV. Pasangan kunci dihasilkan untuk sesi ini. Kunci pribadi untuk sesi disimpan dalam file konfigurasi di komputer pengguna.
  • RSA-8192. Kunci publik utama dibangun ke dalam program dan digunakan untuk mengenkripsi file konfigurasi, yang menyimpan kunci AES dan kunci rahasia untuk sesi RSA-2048.
  • Nemty pertama kali menghasilkan 32 byte data acak. 16 byte pertama digunakan sebagai kunci AES-128-CBC.

gambar

Algoritma enkripsi kedua adalah RSA-2048. Pasangan kunci dihasilkan oleh fungsi CryptGenKey () dan diimpor oleh fungsi CryptImportKey ().

gambar

Setelah pasangan kunci untuk sesi ini dibuat, kunci publik diimpor ke Penyedia Layanan MS Cryptographic.

gambar

Contoh kunci publik yang dihasilkan untuk sesi:

gambar

Selanjutnya, kunci pribadi diimpor ke CSP.

gambar

Contoh kunci pribadi yang dihasilkan untuk sesi:

gambar

Dan yang terakhir adalah RSA-8192. Kunci publik utama disimpan dalam bentuk terenkripsi (Base64 + RC4) di bagian .data file PE.

gambar

Kunci RSA-8192 setelah decoding base64 dan mendekripsi RC4 dengan kata sandi fuckav terlihat seperti ini.

gambar

Akibatnya, seluruh proses enkripsi adalah sebagai berikut:

  • Pembuatan kunci AES 128-bit yang akan digunakan untuk mengenkripsi semua file.
  • Buat IV untuk setiap file.
  • Membuat pasangan kunci untuk sesi RSA-2048.
  • Dekripsi kunci RSA-8192 yang ada menggunakan base64 dan RC4.
  • Enkripsi konten file menggunakan algoritma AES-128-CBC dari langkah pertama.
  • Enkripsi IV menggunakan kunci publik RSA-2048 dan penyandian di base64.
  • Menambahkan IV terenkripsi ke akhir setiap file terenkripsi.
  • Menambahkan kunci AES dan kunci pribadi sesi RSA-2048 ke konfigurasi.
  • Data konfigurasi yang dijelaskan di bagian Mengumpulkan informasi tentang komputer yang terinfeksi dienkripsi menggunakan kunci publik primer RSA-8192.
  • File terenkripsi adalah sebagai berikut:

Contoh file terenkripsi:

Mengumpulkan informasi tentang komputer yang terinfeksi


Ransomware mengumpulkan kunci untuk mendekripsi file yang terinfeksi, sehingga penyerang benar-benar dapat membuat decryptor. Selain itu, Nemty mengumpulkan data pengguna, seperti nama pengguna, nama komputer, profil perangkat keras.

gambar

Ini memanggil fungsi GetLogicalDrives (), GetFreeSpace (), GetDriveType () untuk mengumpulkan informasi tentang disk komputer yang terinfeksi.

Informasi yang dikumpulkan disimpan dalam file konfigurasi. Setelah memecahkan kode baris, kita mendapatkan daftar parameter dalam file konfigurasi:

gambar

Contoh konfigurasi komputer yang terinfeksi:

gambar

Template konfigurasi dapat direpresentasikan sebagai berikut:

{"Umum": {"IP": "[IP]", "Negara": "[Negara]", "Nama Komputer": "[Nama Komputer]", "Nama Pengguna": "[Nama Pengguna]", "OS": "[OS]", "isRU": false, "versi": "1.4", "CompID": "{[CompID]}", "FileID": "_ NEMTY_ [FileID] _", "UserID": "[ UserID] "," key ":" [key] "," pr_key ":" [pr_key]

Nemty menyimpan data yang dikumpulkan dalam format JSON dalam file% USER% / _ NEMTY_.nemty. FileID dengan panjang 7 karakter dihasilkan secara acak. Misalnya: _NEMTY_tgdLYrd_.nemty. FileID juga ditambahkan ke bagian akhir file yang dienkripsi.

Pesan Penyitaan


Setelah mengenkripsi file di desktop, file _NEMTY_ [FileID] -DECRYPT.txt muncul sebagai berikut:

gambar

Pada akhir file dienkripsi informasi tentang komputer yang terinfeksi.

gambar

Komunikasi jaringan


Proses ironman.exe mengunduh distribusi browser Tor dari alamat https://dist.torproject.org/torbrowser/8.5.4/tor-win32-0.4.0.5.zip dan mencoba menginstalnya.

Kemudian Nemty mencoba mengirim data konfigurasi ke alamat 127.0.0.1:9050, di mana ia mengharapkan untuk menemukan proxy browser Tor yang berfungsi. Namun, secara default, proxy Tor mendengarkan pada port 9150, dan port 9050 menggunakan daemon Tor di Linux atau Bundle Pakar pada Windows. Oleh karena itu, tidak ada data yang dikirim ke server penyerang. Sebagai gantinya, pengguna dapat mengunduh file konfigurasi secara manual dengan mengunjungi layanan dekripsi Tor di tautan yang disediakan oleh pesan tebusan.

Koneksi ke proxy Tor:

gambar
gambar

HTTP GET membuat permintaan di 127.0.0.1:9050/public/gate?data=

gambar

Di sini Anda melihat port TCP terbuka yang digunakan oleh proksi TORlocal:

gambar

Layanan dekripsi Nemty di jaringan Tor:

gambar

Anda dapat mengunggah foto terenkripsi (jpg, png, bmp) untuk menguji layanan dekripsi.

gambar

Setelah itu, penyerang meminta untuk membayar uang tebusan. Dalam kasus non-pembayaran, harga berlipat ganda.

gambar

Kesimpulan


Saat ini, tidak mungkin untuk mendekripsi file yang dienkripsi oleh Nemty tanpa membayar uang tebusan. Versi ransomware ini memiliki kesamaan dengan ransomware dan warisan Buran GandCrab: kompilasi pada Borland Delphi dan gambar dengan teks yang sama. Selain itu, ini adalah enkripsi pertama yang menggunakan kunci RSA 8092-bit, yang, sekali lagi, tidak masuk akal, karena kunci 1024-bit cukup memadai untuk perlindungan. Akhirnya, anehnya, ia mencoba menggunakan port yang salah untuk layanan proxy lokal Tor.

Namun, solusi Acronis Backup dan Acronis True Image tidak memungkinkan Nemty ransomware untuk PC pengguna dan data, dan penyedia dapat melindungi pelanggan mereka dengan Acronis Backup Cloud . Full Cyber ​​Defense tidak hanya menyediakan cadangan, tetapi juga perlindungan menggunakan Acronis Active Protection , teknologi khusus berdasarkan kecerdasan buatan dan heuristik perilaku yang dapat menetralkan bahkan malware yang tidak dikenal.

Source: https://habr.com/ru/post/id471968/


All Articles