PresseKat - Panda Security analysiert neue Ransomware CryptoBit

Panda Security analysiert neue Ransomware CryptoBit

ID: 1348326

(PresseBox) - (Duisburg, 22. 04.16) PandaLabs, das Anti-Malware Labor von Panda Security in Spanien, hat eine neue Ransomware-Variante analysiert. Ihr Name: CryptoBit. Diese Cryptolocker-Variante kursiert seit einigen Tagen im World Wide Web und unterscheidet sich von anderer bisher bekannter Ransomware in einigen wichtigen Details, die wir im Folgenden erläutern.
ANALYSIERTES MUSTER
Dieser Bericht konzentriert sich auf die Analyse des folgenden Musters:
a67855dbd18652e99f13d29045b09391382bb8c817cda1e498cd01eb4a7bdf2c (sha256)
Dieses Muster ist durch einen ?Packer? geschützt, der verhindert, dass eine Antivirensoftware es als einen Trojaner erkennt. Nach dem Entpacken konnten wir feststellen, dass es außer dem Datum der kürzlich erfolgten Kompilierung (5. April 2016 um 12:20:55 Uhr) keinerlei Strings gibt. Dies weist darauf hin, dass der Autor von CryptoBit mit allen Mitteln die Analyse des individuellen Schadcodes verhindern will.
VERBREITUNG
Nach der Analyse der Daten, die von Panda Securitys Collective Intelligence bereitgestellt wurden, ist es möglich, den Vektor zu bestimmen, der zur Verbreitung benutzt wurde: CryptoBit nutzt ?Exploit Kits?, die verschiedene Webbrowser betreffen.
VERHALTEN
Nach dem Entpacken des Musters und der Analyse seines Verhaltens konnten wir genauer bestimmen, wie CryptoBit grundlegend funktioniert:
(Abb. Cryptobit-1-1)
Zuerst überprüft CryptoBit die Sprach-Konfiguration der Tastatur. Wenn die Tastatur mit einem der folgenden Codes konfiguriert wurde: 0x1a7, 0x419 (Russisch) oder 0x43f (Kasachisch), verschlüsselt das Programm keine Dateien.
Nachdem sich CryptoBit versichert hat, dass die Tastatur nicht auf seiner Blacklist steht, überprüft es alle lokalen Laufwerke, Netzwerkordner und USB-Laufwerke und sucht nach Dateien, die die gewünschten Endungen enthalten. Was ist das Ziel von CryptoBit? Den gesamten Inhalt der Dateien zu verschlüsseln, um später deren Rettung bzw. Entschlüsselung kostenpflichtig anzubieten.




CryptoBit ist speziell an den folgenden Dateiendungen interessiert:
ods crp arj tar raw xlsm prproj der 7zip bpw dxf ppj tib nbf dot pps dbf qif nsf ifx cdr pdb kdbx tbl docx qbw accdb eml pptx kdb p12 tax xls pgp rar xml sql 4dd iso max ofx sdf dwg idx rtf dotx saj gdb wdb pfx docm dwk qba mpp 4db myo doc xlsx ppt gpg gho sdc odp psw psd cer mpd qbb dwfx dbx mdb crt sko nba jpg nv2 mdf ksd qbo key pdf aes 3ds qfx ppsx sxc gxk aep odt odb dotm accdt fdb csv txt zip
Wenn der Verschlüsselungsprozess begonnen hat, wird dem Anwender ein Fenster angezeigt, das dem hier abgebildeten ähnlich ist:
Abb. Cryptobit-2-1
In dieser Nachricht sehen wir einige Details, die genutzt werden können, um diesen neuen Typ von Ransomware zu klassifizieren:
ID wird angezeigt als ?58903347?
Diese ID ist immer dieselbe. Es spielt keine Rolle, ob man diese Malware wiederholt ausführt oder auf verschiedenen Geräten. Dies deutet darauf hin, dass es sich hier nicht um eine Art Kundennummer oder Rechner-ID, sondern eher um eine Versionsnummer der Ransomware handelt.
Die Anzahl der Bitcoins, die Sie zahlen müssen
Häufig stehen die geforderten Bitcoin-Beträge fest oder haben ein Limit. In diesem neuen Fall haben wir es mit einer sich stetig erhöhenden Summe zu tun, je nachdem, wieviel Zeit das Opfer bis zur Zahlung verstreichen lässt.
Wie Sie Kontakt zu den Hackern aufnehmen
Der Anwender kann den Hacker nicht über einen Webserver, auf den man über eine URL zugreifen kann, kontaktieren. Stattdessen wird der User aufgefordert, sich unter Verwendung einer bestimmten E-Mail-Adresse zu melden (hier: torrenttracker(at)india.com). Sollte das Opfer keine Antwort erhalten, so bietet der Autor die Möglichkeit, über eine Applikation namens ?Bitmessage? Kontakt aufzunehmen, ein Ableger einer anderen Anwendung, die in ?GitHub? zu finden ist.
Falls diese Nachricht nicht ausreicht, um die Opfer davon zu überzeugen, dass ihre Dateien verschlüsselt wurden, werden sie zudem jedes Mal, wenn sie auf einen Ordner zugreifen, der eine der verschlüsselten Dateien enthält, eine Reihe von zusätzlichen erstellten Dateien entdecken, zum Beispiel:
OKSOWATHAPPENDTOYOURFILES.TXT
Wenn wir uns diese Datei näher ansehen, finden wir hier dieselbe Nachricht (diesmal im Textformat), die dem Anwender nach der Verschlüsselung seiner Dateien angezeigt wird.
Abb. Cryptobit-3-1
sekretzbel0ngt0us.KEY
In dieser zweiten Beispiel-Datei sehen wir eine hexadezimale Sequenz mit einer Länge von 1024 Zeichen, die nach dem Entschlüsseln einer Binärsequenz von 512 Bytes (oder 4096 Bits) entspricht.
Im verschlüsselten Bereich wird uns die Bedeutung der Datei mit dem Namen ?sekretzbel0ngt0us.KEY? gezeigt, wo die Verschlüsselung benutzt wurde, um andere Dateien zu verschlüsseln.
Eine weitere Aktion von CryptoBit, die für den Anwender sichtbar ist, ist eine HTTP-Anfrage, die wie folgt aussieht:
http://videodrome69.net/knock.php?id=58903347
Hinweis: Das angeforderte Skript ?knock.php? existiert nicht. Was es tut, ist, die Absichten der letzten Aktion zu ignorieren.
VERSCHLÃœSSELUNG VON DATEIEN
Den Schlüssel verschlüsseln, der die Daten verschlüsselt ? bei jedem Durchlauf nutzt CryptoBit den Algorithmus AES, oder ?Advanced Encryption Standard? (ein zufälliger Schlüssel mit einer Länge von 32 Bytes oder 256 Bits), der es praktisch unmöglich macht, Dateien zu entschlüsseln.
Damit der Schlüssel nicht verloren geht, der es uns im Fall der Lösegeldzahlung ermöglicht diese Dateien wieder zu entschlüsseln, speichert der Autor dieser Ransomware den generierten AES-Schlüssel mit einer Verschlüsselung, die den RSA-Algorithmus verwendet.
In dem von uns analysierten Exemplar hat ein öffentlicher Schlüssel, der gewählt wurde, eine Länge von hartkodierten 4096 Bits. Nach der Verschlüsselung mit einem RSA AES Key wird er in den Dateien namens ?sekretzbel0ngt0us.KEY? gespeichert und ist nur mit entsprechenden RSA ?Private Keys?zu dechiffrieren (die theoretisch nur im Besitz des Malware-Autors sein können).
In diesem Bereich stellen wir ein besonderes Detail fest: das Fehlen von Aufrufen der systemeigenen Bibliotheken, die Dateien mittels RSA-Algorithmus verschlüsseln. CryptoBit nutzt eine Reihe von statisch kompilierten Routinen, die es ihm ermöglichen, mit großen Zahlen (?big numbers?) zu arbeiten. Dies wiederum ermöglicht es, den RSA-Verschlüsselungsalgorithmus zu reproduzieren.
CryptoBit wurde analysiert von: Alberto Mor, Abel Valero und Daniel Garcia

Ãœber PandaLabs
PandaLabs ist das Anti-Malware-Labor des weltweit agierenden IT-Spezialisten Panda Security und fungiert als dessen zentrale Stelle für Malware-Treatment. PandaLabs entwickelt kontinuierlich und in Echtzeit die notwendigen Gegenmaßnahmen, um Panda-Security-Kunden vor allen Arten von schädlicher Software auf globalem Level zu schützen. PandaLabs ist somit verantwortlich für die Durchführung detaillierter Scans aller Malware-Arten. Ziel ist es, sowohl den Schutz für die Panda Security Kunden zu verbessern, als auch die Öffentlichkeit aktuell und zeitnah zu informieren.

Unternehmensinformation / Kurzprofil:

Ãœber PandaLabs
PandaLabs ist das Anti-Malware-Labor des weltweit agierenden IT-Spezialisten Panda Security und fungiert als dessen zentrale Stelle für Malware-Treatment. PandaLabs entwickelt kontinuierlich und in Echtzeit die notwendigen Gegenmaßnahmen, um Panda-Security-Kunden vor allen Arten von schädlicher Software auf globalem Level zu schützen. PandaLabs ist somit verantwortlich für die Durchführung detaillierter Scans aller Malware-Arten. Ziel ist es, sowohl den Schutz für die Panda Security Kunden zu verbessern, als auch die Öffentlichkeit aktuell und zeitnah zu informieren.



drucken  als PDF  an Freund senden  Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet Michael Rausch - Neuer CSO an Bord von exorbyte
Bereitgestellt von Benutzer: PresseBox
Datum: 22.04.2016 - 12:27 Uhr
Sprache: Deutsch
News-ID 1348326
Anzahl Zeichen: 7575

Kontakt-Informationen:
Stadt:

Duisburg



Kategorie:

New Media & Software



Diese Pressemitteilung wurde bisher 0 mal aufgerufen.


Die Pressemitteilung mit dem Titel:
"Panda Security analysiert neue Ransomware CryptoBit"
steht unter der journalistisch-redaktionellen Verantwortung von

Panda Security Germany (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).

Sichtbarkeit schafft (Cyber-)Sicherheit ...

Panda Security, einer der führenden Hersteller von IT-Sicherheitslösungen für Unternehmen, präsentiert seine Unternehmenslösung Panda Adaptive Defense auf der IT-Security Management & Technology Conference 2017, die am 22. Juni 2017 in Köl ...

Alle Meldungen von Panda Security Germany