Cryptolocker e Ransomware

CryptoLocker
image1_18.png

image3_10.png

 

Anatomy of a Crypto-Ransomware Attack (PDF)

CryptoLocker è un trojan comparso nel tardo 2013. Questo virus è una forma di Ransomware infettante sistemi Windows, consiste nel criptare i dati della vittima e richiedere un pagamento per la decriptazione. Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati.

I criminali informatici sono costantemente alla ricerca di modi per evolvere il loro malware. L'evoluzione è la chiave per la sopravvivenza perché la ricerca antivirus, analisi, le contromisure, e la sensibilizzazione del pubblico contrastare l'efficacia del malware e la sua diffusione. Durante lo scorso anno, ransomware ha ricevuto un sacco di copertura di notizie che ha diminuito il numero di vittime disinformati e abbassato l'impatto e l'efficacia del malware insieme con la percentuale di ritorno al criminale.

A causa di questa maggiore consapevolezza del pubblico, nel corso dell'ultimo trimestre del 2013 abbiamo visto i criminali informatici riorganizzano intorno ad un nuovo tipo di estorsione: cryptolocker. Questa minaccia è pervasivo e prede sulla paura più grande di una vittima: perdere i loro dati preziosi. A differenza dei precedenti ransomware che ha bloccato i sistemi operativi e file di dati a sinistra da solo e di solito recuperabili, cryptolocker rende estorsione di vittime più efficace perché non c'è modo di recuperare i file bloccati senza chiave privata dell'attaccante.

Il seguente QA delinea cryptolocker e Symantec di protezione contro questo malware:

D: Qual è la differenza tra ransomware e cryptolocker (noto anche come Ransomcrypt)?

La differenza tra Ransomlock e cryptolocker Trojan è che Ransomlock Trojan generalmente bloccare schermi di computer mentre cryptolocker Trojan crittografare e bloccare i singoli file. Entrambe le minacce sono motivati ​​da guadagni monetari che i criminali informatici possono fare da estorcere denaro dalle vittime.

D: Quando è stato scoperto questa minaccia?

Nel settembre 2013 la minaccia cryptolocker ha cominciato ad essere visto allo stato selvatico.

D: Il famiglia qualcosa minaccia cryptolocker nuovo?

No. Symantec rileva altre famiglie di malware simili, come Trojan.Gpcoder (maggio 2005) e Trojan.Ransomcrypt (giugno 2009), che crittografare i file e tenere riscatto su sistemi compromessi.

D: Qual è la gravità di questa minaccia cryptolocker?

La gravità è alta. Se i file sono crittografati per cryptolocker e non si dispone di un backup del file, è probabile che il file venga perso.

D: Come faccio a sapere sono stato infettato da cryptolocker?

Una volta infettato, verrà visualizzata sullo schermo con una richiesta di riscatto.



Figura 1. domanda cryptolocker riscatto


D: Come fa una vittima infettato?

Le vittime ricevono e-mail di spam che utilizzano tattiche di social engineering per cercare di invogliare l'apertura del file zip allegato.



Figura 2. cryptolocker esempio spam e-mail


Se le vittime aprire il file zip allegato all'email, troveranno un file eseguibile camuffato per sembrare un rapporto fattura o qualche altra simile stratagemma di ingegneria sociale, a seconda del tema e-mail. Questo file eseguibile è Downloader.Upatre che scaricherà Trojan.Zbot. Una volta infettato con Trojan.Zbot, il Downloader.Upatre scarica anche Trojan.Cryptolocker sul sistema compromesso. Trojan.Cryptolocker poi si rivolge a un server di comando e controllo (CC) generata attraverso un algoritmo di generazione di dominio incorporato (DGA). Una volta che un CC attiva viene trovato, la minaccia scaricherà la chiave pubblica utilizzata per crittografare i file sul sistema compromesso, mentre la chiave privata-LINKED necessaria per decifrare il file-rimane sul server del criminale informatico. La chiave privata rimane nel controllo criminale e non può essere utilizzata senza l'accesso al server CC che cambia regolarmente.



Figura 3. cryptolocker fasi di attacco


D: Symantec ha la protezione sul posto per cryptolocker e l'altro malware associati?

Sì. Symantec è il seguente protezione in atto per questa minaccia:









Nome Detection





Tipo di rilevamento









Downloader





Antivirus firma









Downloader.Upatre





Antivirus firma









Trojan.Zbot





Antivirus firma









Trojan.Cryptolocker





Antivirus firma









G1 Trojan.Cryptolocker!





Rilevamento euristico









G2 Trojan.Cryptolocker!





Rilevamento euristico









G3 Trojan.Cryptolocker!





Rilevamento euristico









Sistema infetto: Trojan.Cryptolocker





Intrusion Prevention Signature









Clienti di Symantec che utilizzano il servizio Symantec.cloud sono anche protetti dai messaggi di spam utilizzate per fornire questo malware.

Alcune rilevazioni precedenti di Symantec che rilevano questa minaccia sono stati rinominati:



Le definizioni dei virus datate 13 novembre 2013, o prima rilevato questa minaccia come Trojan.Ransomcrypt.F

Intrusion Prevention Firma (IPS) avvisi datato 14 Novembre 2013, o prima, sono stati indicati come 'sistema infetto: Trojan.Ransomcrypt.F'



Q: Cosa la C Cs assomiglia?

I seguenti sono esempi recenti di-comando e controllo (CC) server dalla DGA:



kstattdnfujtl.info/home/

yuwspfhfnjmkxts.biz/home/

nqktirfigqfyow.org/home/



Cryptolocker può generare fino a un migliaio di nomi simili guardando a dominio al giorno nella sua ricerca di un attivo C C.

D: Come sofisticato è questa minaccia?

Mentre la campagna cryptolocker utilizza una tecnica comune di e-mail spam e ingegneria sociale per infettare le vittime, la minaccia si avvale anche di tecniche più sofisticate come la seguente:



Cryptolocker utilizza crittografia a chiave pubblica RSA 2048 con una forte crittografia. Una volta che i file vengono crittografati senza la chiave privata tenutasi sul server dell'attaccante, la vittima non sarà in grado di decifrare i file.





Cryptolocker impiega una DGA che si basa sul Mersenne Twister pseudo-generatore di numeri casuali per trovare attivo C Cs.



D: Come prevalente è la minaccia?

Symantec telemetria per questa minaccia dimostra che la minaccia è prevalente negli Stati Uniti in questo momento. Mentre i numeri che sono riportati sono bassi, la gravità dell'attacco è ancora notevole per le vittime.



Figura 4. Top 5 paesi dichiaranti rilevamenti


Q: Symantec precedentemente rilasciato eventuali pubblicazioni di tutto questi attacchi?

Sì, Symantec ha rilasciato le seguenti blog:



Cryptolocker: Una minaccia fiorente





Cryptolocker Alert: Milioni nel Regno Unito mirate in campagna di massa Spam



D: Dovrei pagare il riscatto?

No. Non si dovrebbe mai pagare un riscatto. Pagamento a criminali informatici favorisce solo le campagne più malware. Non c'è alcuna garanzia che il pagamento porterà alla decrittazione dei file.

D: Chi c'è dietro il malware cryptolocker?

Sono in corso indagini sulle criminali informatici dietro il malware cryptolocker.

D: C'è qualche consiglio su come recuperare i file colpiti da questo attacco?

Sì, supporto tecnico Symantec ha rilasciato il seguente articolo:



Recupero Ransomlocked file utilizzando strumenti incorporati di Windows



D: Qualche consiglio su come non diventare una vittima?

Sì. In primo luogo, seguire le procedure di sicurezza delle informazioni e sempre il backup dei file. Mantenere i vostri sistemi aggiornati con le ultime definizioni dei virus e le patch del software. Evitare di aprire qualsiasi email indesiderate sospette. Si consiglia inoltre ai clienti di utilizzare le più recenti tecnologie di Symantec e di integrare le più recenti soluzioni di Symantec consumatori e delle imprese per proteggere al meglio contro gli attacchi di questo tipo.

D: Il Symantec offrono backup e disaster recovery software?

Sì. Symantec è la Famiglia di Backup Exec di prodotti.

Indice

Funzionamento

CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una botnet. Un file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile). Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, installa CryptoLocker.

Al primo avvio, il software si installa nella cartella Documents and Settings (o "Users", nei sistemi operativi Windows più recenti) con un nome casuale e aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente tenta di connettersi a uno dei server di comando e controllo, una volta connesso il server genera una chiave RSA a 2048 bit, manda la chiave pubblica al computer infetto. Il server di comando e controllo può essere un proxy locale e passare per altri, rilocandosi spesso in nazioni differenti così da renderne difficile il tracciamento. Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica, e salva ogni file cifrato in una chiave di registro. Il processo cifra solo dati con alcune estensioni, tra queste: Microsoft Office, Open document e altri documenti, immagini e file di Autocad. Il software quindi informa l'utente di aver cifrato i file e richiede un pagamento di 300 USD o Euro con un voucher anonimo e prepagato (es. MoneyPak o Ukash), o 0.5 Bitcoin per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore, o altrimenti la chiave privata viene cancellata definitivamente e "mai nessuno potrà ripristinare i file". Il pagamento del riscatto consente all'utente di scaricare un software di decifratura con la chiave privata dell'utente già precaricata.

Conseguenze

Anche se CryptoLocker venisse rimosso subito, i file rimangono criptati in un modo che i ricercatori ritengono inviolabile. Molti dicono di non pagare, ma non offrono alcun modo per recuperare i file, altri dicono che pagare sia l'unico modo per recuperare i file di cui non si disponga di un backup non compromesso.

Nel novembre 2013, gli operatori di CryptoLocker hanno lanciato un servizio online che promette di decifrare i file senza il programma, e di comprare la chiave di decifratura dopo la decorrenza dei termini. La procedura comprende l'invio di un file criptato al server come campione, e attendere che il sito trovi una corrispondenza, che il sito promette richiedere 24 ore. Una volta trovata la chiave l'utente può comprarla online, se le 72 ore scadono, il costo aumenta a 10 bitcoin (che ai primi di novembre 2013 valgono circa 3500 USD)

Mitigazione del danno

Nonostante le suite di sicurezza siano progettate per trovare tali minacce, può capitare che CryptoLocker non sia individuato del tutto, o solo dopo che la cifratura è iniziata o è stata completata, in specie se una nuova versione sconosciuta a un antivirus viene distribuita. Se un attacco è sospettato o è ai primi stadi, poiché è necessario un po' di tempo perché sia completata la cifratura, la rimozione immediata del malware (un procedimento relativamente semplice) prima del completamento della cifratura può significativamente ridurre la perdita di dati. Gli esperti consigliano di prendere misure preventive come usare programmi o politiche di sicurezza che impediscano che CryptoLocker sia lanciato.

A causa della natura delle operazioni di CryptoLocker, alcuni esperti, riluttantemente, suggeriscono che pagare sia l'unico modo per riavere i file in assenza di backup (particolarmente backup offline inaccessibili da rete, o con la protezione continua dei dati di Windows 'windows shadow copy'). A causa della lunghezza della chiave utilizzata, si considera praticamente inviolabile con un attacco a forza bruta per ottenere la chiave richiesta per la decifratura dei file senza pagare. Il worm simile del 2008 Gpcode.AK usava una chiave a 1024 bit considerata abbastanza grande da essere computazionalemente indistruttibile senza uno sforzo distribuito e organizzato, o la scoperta di un 'flaw' utilizzabile per decifrare. Nel tardo ottobre 2013 Kaspersky Labs ha riportato che un DNS Sinkhole è stato creato per bloccare alcuni dei domini di CryptoLocker.