Pada 2013, Sophos
melaporkan kasus infeksi dengan virus ransomware yang ditulis di PowerShell. Serangan itu ditujukan pada pengguna dari Rusia. Setelah mengenkripsi file, ekstensi .FTCODE ditambahkan ke mereka, yang memberi nama ke ransomware. Kode berbahaya tersebar selama spamming di dalam file HTA yang dilampirkan ke email. Setelah enkripsi, ransomware meninggalkan instruksi dalam bahasa Rusia tentang cara membuat tebusan dan mendekripsi file.
Beberapa tahun kemudian, pada musim gugur 2019, disebutkan adanya infeksi baru dengan ransomware ini. Penyerang melakukan kampanye phishing yang ditujukan untuk pengguna layanan email bersertifikat PEC yang digunakan di Italia dan negara-negara lain. Para korban menerima email dengan dokumen terlampir. Di dalam dokumen itu ada makro yang mengunduh kode berbahaya. Selain enkripsi, ransomware memasang bootloader JasperLoader. Trojan ini dapat digunakan untuk mengirim berbagai malware. Misalnya, ada kasus yang diketahui mengunduh korban
trojan perbankan Gootkit ke komputer .
Pada pertengahan Oktober, versi ransomware muncul, dilengkapi dengan fungsi untuk mencuri akun pengguna dan kata sandi dari komputer korban. Mereka diekstraksi dari browser populer dan klien email diinstal dengan pengaturan default.
PowerShell sering digunakan untuk mengembangkan malware, karena penafsir bahasa ini disertakan secara default di sistem operasi Windows sejak versi ketujuh. Selain itu, PowerShell memungkinkan kode berbahaya dijalankan tanpa menyimpannya ke file di komputer korban. Positive Technologies memiliki
entri webinar tentang ancaman ini.
Pengiriman Payload
Pertama, skrip
nuove_tariffe_2020_8_af11773ee02ec47fd5291895f25948e7.vbs
, yang memulai proses juru bahasa PowerShell.
Gambar 1. Mengunduh payloadPenerjemah diberi garis dengan perintah yang mengunduh gambar
hxxps://static[.]nexilia[.]it/nextquotidiano/2019/01/autostrade-aumenti-tariffe-2019[.]jpg
(Gambar 2) dan simpan sebagai tarif. jpg di direktori file sementara.
Gambar 2. Gambar tariffe.jpg digunakan untuk mengalihkan perhatian penggunaKemudian gambar ini dibuka dan pada saat yang sama menggunakan Invoke Expression ransomware diunduh dari Internet, tanpa membakar ke disk. Tidak seperti kasus infeksi sebelumnya, sekarang tubuh malware disebarkan disandikan menggunakan algoritma Base64. Untuk pengiriman payload, domain โband [.] Positivelifeology [.] Comโ (Gambar 3), serta โmobi [.] Confessyoursins [.] Mobiโ digunakan.
Gambar 3. Fragmen traffic dengan kode ransomwarePencurian kredensial pengguna
Seperti yang telah dicatat, versi baru ransomware memiliki modul untuk mencuri akun pengguna dan kata sandi dari browser dan klien email populer, yaitu dari Internet Explorer, Mozilla Firefox, Chrome, Outlook, dan Mozilla Thunderbird.
Pertama, perintah start selectArch dikirim ke server penyerang dengan surv [.] Surviveandthriveparenting [.] Domain com menggunakan protokol HTTP, permintaan POST.
Gambar 4. Sinyal tentang awal pelaksanaan modul untuk pencurian identitasLalu lintas yang dihasilkan pada tahap ini ditandai oleh garis form guid = temp_ddddddddddd, diikuti oleh perintah atau data yang dicuri (Gambar 5). Baris ini berisi panduan unik untuk setiap sampel ransomware.
Gambar 5. Kode yang digunakan oleh styler untuk komunikasi jaringanKemudian nama pengguna dan kata sandi korban diekstraksi, disandikan oleh algoritma base64 dan dikirim ke penyerang.
Gambar 6. Kode untuk mengirim akun penggunaBerikut ini adalah potongan lalu lintas yang berisi data curian yang dikirim oleh permintaan HTTP POST.
Gambar 7. Data pencurianSetelah kredensial dikirim, pembuat stiller, menggunakan permintaan POST dari protokol HTTP, memberi sinyal penyelesaian pekerjaannya.
Gambar 8. Sinyal pencurian data yang
berhasilInstal bootloader JasperLoader
Versi baru ransomware masih mengunduh dan menginstal bootloader JasperLoader (Gambar 9), yang dapat digunakan untuk mendistribusikan berbagai malware.
Gambar 9. Cuplikan lalu lintas dengan kode JasperLoaderBootloader yang diunduh disimpan ke file C: \ Users \ Public \ Libraries \ WindowsIndexingService.vbs dan ditambahkan ke tugas Windows terjadwal sebagai WindowsApplicationService dan untuk memulai menggunakan WindowsApplicationService.lnk.
Gambar 10. Menginstal bootloaderEnkripsi data
Selain mencuri kredensial pengguna dan menginstal bootloader, FTCODE mengenkripsi file di komputer korban. Tahap ini dimulai dengan persiapan lingkungan. Ransomware menggunakan file C: \ Users \ Public \ OracleKit \ quanto00.tmp untuk menyimpan waktu terakhir dijalankan. Oleh karena itu, keberadaan file ini dalam sistem dan waktu pembuatannya diperiksa. Jika file ada dalam sistem dan 30 menit atau kurang telah berlalu sejak file dibuat, proses berakhir (Gambar 11). Fakta ini dapat digunakan sebagai vaksin.
Gambar 11. Memeriksa waktu sejak peluncuran ransomware terakhirKemudian dari file C: \ Users \ Public \ OracleKit \ w00log03.tmp pengenal dibaca - atau yang baru dibuat jika file tersebut hilang.
Gambar 12. Mempersiapkan ID korban
Gambar 13. ID KorbanRansomware kemudian menghasilkan informasi kunci untuk enkripsi file lebih lanjut.
Gambar 14. Menghasilkan informasi utama untuk enkripsi
Seperti yang Anda lihat dari kode, informasi yang diperlukan untuk memulihkan data korban dikirim oleh permintaan POST dari protokol HTTP ke node dengan makanan domain [.] Kkphd [.] Com.
Gambar 15. Fungsi pengiriman informasi utama untuk enkripsi (dekripsi)Dengan demikian, jika Anda berhasil mencegat lalu lintas yang mengandung garam untuk mengenkripsi file korban, Anda dapat secara mandiri memulihkan semua file tanpa mentransfer uang ke penyerang.
Gambar 16. Informasi Kunci Yang DicegatUntuk enkripsi, algoritma Rijndael digunakan dalam mode CBC dengan vektor inisialisasi berdasarkan garis BXCODE INIT dan kunci yang diperoleh dari BXCODE meretas kata sandi sistem Anda dan garam yang sebelumnya dihasilkan.
Gambar 17. Fungsi EnkripsiTepat sebelum dimulainya enkripsi file, sinyal "mulai" dikirim dalam permintaan POST protokol HTTP. Selama proses enkripsi, jika ukuran isi file sumber melebihi 40.960 byte, file dipotong ke ukuran ini. Ekstensi ditambahkan ke file, tetapi tidak .FTCODE, seperti pada versi ransomware sebelumnya, tetapi yang dibuat secara acak sebelumnya dan yang dikirim ke server penyerang sebagai nilai parameter ext.
Gambar 18. File terenkripsiDan setelah protokol HTTP, permintaan POST dikirim dengan sinyal "selesai" dan jumlah file terenkripsi.
Gambar 19. Kode utama enkripsiDaftar lengkap ekstensi file yang dienkripsi di komputer korban:
Setelah mengenkripsi file, file teks READ_ME_NOW.htm dibuat di komputer korban, yang menjelaskan apa yang perlu dilakukan untuk mengembalikan konten file.
Gambar 20. Menyerang penyerangSeperti yang Anda lihat, untuk setiap korban dibuat tautan unik yang berisi pengenal dari file C: \ Users \ Public \ OracleKit \ w00log03.tmp, dan jika rusak atau dihapus, ada risiko tidak memulihkan data terenkripsi. Tautan dengan formulir untuk mendekripsi file dan membutuhkan tebusan tersedia di tautan ini di Tor Browser. Pembelian kembali awal adalah $ 500 dan meningkat seiring waktu.
Gambar 21. Permintaan PenebusanShutdown
Setelah file korban dienkripsi, FTCODE menghapus data yang dapat digunakan untuk memulihkan file yang dienkripsi.
Gambar 22. Menghapus dataKesimpulan
Malware ini terdiri dari bootloader dalam bentuk kode VBS dan payload dalam bentuk kode PowerShell. Gambar JPEG digunakan untuk menutupi infeksi. Fungsi malware adalah menginstal bootloader JasperLoader yang terkenal dan mengenkripsi file korban untuk tebusan, serta mencuri semua akun dan kata sandi dari browser populer dan klien email.
Ancaman yang dianggap terdeteksi oleh sistem analisis lalu lintas jaringan PT NAD sebagai FTCODE.
Selain itu, PT NAD menyimpan lalu lintas jaringan, yang akan membantu mendekripsi file korban ransomware ini.
IOC
6bac6d1650d79c19d2326719950017a8
bf4b8926c121c228aff646b258a4541e
band [.] positivelifeology [.] com
mobi [.] confessyoursins [.] mobi
surv [.] bertahan hidup dan mempersiapkan [.] com
makanan [.] kkphd [.] com
Diposting oleh Dmitry Makarov, Positive Technologies