Android

Το Petya Ransomware / Wiper`s modus operandi είναι παλιό κρασί σε μια νέα φιάλη

Smartphones Are Threatened by CIA Malware

Smartphones Are Threatened by CIA Malware

Πίνακας περιεχομένων:

Anonim

Το Petya Ransomware / Wiper δημιουργεί καταστροφή στην Ευρώπη και μια γεύση της λοίμωξης παρουσιάστηκε για πρώτη φορά στην Ουκρανία, Καταργήθηκαν 12.500 μηχανές. Το χειρότερο ήταν ότι οι μολύνσεις είχαν εξαπλωθεί και στο Βέλγιο, τη Βραζιλία, την Ινδία και τις Ηνωμένες Πολιτείες. Η Petya έχει δυνατότητες σκουλήκι που θα της επιτρέψουν να εξαπλωθεί πλευρικά σε όλο το δίκτυο. Η Microsoft έχει εκδώσει κατευθυντήριες γραμμές σχετικά με τον τρόπο με τον οποίο θα αντιμετωπίσει την Petya

Petya Ransomware / Wiper

Μετά την εξάπλωση της αρχικής μόλυνσης, η Microsoft έχει τώρα στοιχεία ότι ορισμένες από τις ενεργές λοιμώξεις του ransomware παρατηρήθηκαν για πρώτη φορά Διαδικασία ενημέρωσης MEDoc. Αυτό έκαναν μια σαφή περίπτωση επιθέσεων αλυσίδας εφοδιασμού λογισμικού που έχει γίνει αρκετά συνηθισμένη με τους επιτιθέμενους αφού χρειάζεται υπεράσπιση πολύ υψηλού επιπέδου

Η παρακάτω εικόνα δείχνει πώς η διαδικασία Evit.exe από το MEDoc εκτέλεσε την ακόλουθη εντολή line, Ενδιαφέρον παρόμοια φορέα αναφέρθηκε επίσης από την Ουκρανία Cyber ​​Αστυνομία στον δημόσιο κατάλογο των δεικτών συμβιβασμού. Αυτό σημαίνει ότι η Petya είναι ικανή

  • Κερδίστε τα διαπιστευτήρια και χρησιμοποιήστε τις ενεργές συνεδρίες
  • Μεταφέρετε κακόβουλα αρχεία σε μηχανές χρησιμοποιώντας τις υπηρεσίες κοινής χρήσης αρχείων
  • Κατάχρηση των τρωτών σημείων SMB σε περίπτωση μη κατεστραμμένων μηχανών

Μηχανισμός πλευρικής κίνησης που χρησιμοποιεί κλοπή πιστότητας και πλαστοπροσωπία συμβαίνει

Όλα ξεκινούν με το εργαλείο Petya που αποβάλει ένα εργαλείο απομάκρυνσης διαπιστευτηρίων και αυτό έρχεται και στις δύο παραλλαγές 32-bit και 64-bit. Επειδή οι χρήστες συνήθως συνδέονται με πολλούς τοπικούς λογαριασμούς, υπάρχει πάντοτε μια πιθανότητα ότι μία από τις ενεργές συνεδρίες θα είναι ανοιχτή σε πολλαπλές μηχανές. Τα κλεμμένα διαπιστευτήρια θα βοηθήσουν την Petya να αποκτήσει ένα βασικό επίπεδο πρόσβασης.

Αφού γίνει, η Petya σαρώνει το τοπικό δίκτυο για έγκυρες συνδέσεις στις θύρες tcp / 139 και tcp / 445. Στη συνέχεια, στο επόμενο βήμα, καλεί το υποδίκτυο και για κάθε χρήστη του υποδικτύου τα tcp / 139 και tcp / 445. Μετά από να πάρει μια απάντηση, το κακόβουλο πρόγραμμα θα αντιγράψει στη συνέχεια το δυαδικό αρχείο στο απομακρυσμένο μηχάνημα κάνοντας χρήση της δυνατότητας μεταφοράς αρχείων και των διαπιστευτηρίων που κατάφερε να κλέψει νωρίτερα.

Το psexex.exe αποσύρεται από το Ransomware από έναν ενσωματωμένο πόρο. Στο επόμενο βήμα, σαρώνει το τοπικό δίκτυο για τις μετοχές admin $ και στη συνέχεια αναπαράγεται στο δίκτυο. Εκτός από το ντοκιμαντέρ, το κακόβουλο λογισμικό προσπαθεί επίσης να κλέψει τα διαπιστευτήριά σας κάνοντας χρήση της συνάρτησης CredEnumerateW για να αποκτήσει όλα τα άλλα διαπιστευτήρια χρήστη από το κατάστημα διαπιστευτηρίων

Κρυπτογράφηση

Το κακόβουλο λογισμικό αποφασίζει να κρυπτογραφήσει το σύστημα ανάλογα με το κακόβουλου λογισμικού και αυτό επιτυγχάνεται χρησιμοποιώντας έναν αλγόριθμο κατακερματισμού βασισμένο σε XOR ο οποίος ελέγχει τις τιμές κατακερματισμού και το χρησιμοποιεί ως αποκλεισμό συμπεριφοράς

Στο επόμενο βήμα, το Ransomware γράφει στην κύρια εγγραφή εκκίνησης και στη συνέχεια ορίζει up του συστήματος για επανεκκίνηση. Επιπλέον, χρησιμοποιεί επίσης τη λειτουργία προγραμματισμένων εργασιών για να κλείσει το μηχάνημα μετά από 10 λεπτά. Τώρα η Petya εμφανίζει ένα ψεύτικο μήνυμα σφάλματος ακολουθούμενο από ένα πραγματικό μήνυμα Ransom όπως φαίνεται παρακάτω.

Το Ransomware θα προσπαθήσει στη συνέχεια να κρυπτογραφήσει όλα τα αρχεία με διαφορετικές επεκτάσεις σε όλες τις μονάδες εκτός από το C: Windows. Το κλειδί AES που παράγεται είναι ανά σταθερή μονάδα δίσκου και αυτό εξάγεται και χρησιμοποιεί το ενσωματωμένο δημόσιο κλειδί RSA 2048-bit του εισβολέα, λέει η Microsoft.