Новости из Блогов Недоделанный вымогатель для MacOS X

Discussion in 'Мировые новости. Обсуждения.' started by KIR@PRO, 3 Jun 2014.

  1. KIR@PRO

    KIR@PRO from Exception

    Joined:
    26 Dec 2007
    Messages:
    826
    Likes Received:
    291
    Reputations:
    359
    Троянец-шифровальщик на Mac OS X – явление до сих пор невиданное, но, как оказалось, вполне реальное. Одного такого зловреда мы нашли на просторах интернета, а точнее на небезызвестном сайте virustotal.com. Но не торопитесь прятать документы от этого вымогателя – мы провели детальный анализ Trojan-Ransom.OSX.FileCoder.a и его результаты нас слегка разочаровали.

    Первое, что бросилось в глаза при изучении троянца – весьма характерное для семейства Trojan-Ransom сообщение с требованием денег за восстановление пользовательских файлов.

    [​IMG]

    Именно оно подтолкнуло нас к дальнейшему изучению функциональности Trojan-Ransom.OSX.FileCoder.a – хотелось узнать, как именно троянец будет шифровать файлы и вымогать деньги. Тем более, что написан он с использованием Qt framework, и если у потенциальной жертвы не установлен этот инструментарий, то зловред не отработает. Необычное решение, учитывая, что Qt framework на пользовательских компьютерах встречается сравнительно редко.

    Выяснилось, что после запуска Trojan-Ransom.OSX.FileCoder.a находит в домашней директории пользователя файл «.d163c127f802d4c2a2abae36a429277b» и расшифровывает его с использованием алгоритма AES. Секретный ключ шифрования хранится в коде троянца и не изменяется. Расшифрованный файл сохраняется под именем «.decrypted-.d163c127f802d4c2a2abae36a429277b». Далее Trojan-Ransom.OSX.FileCoder.a зашифровывает с тем же ключом файл «.8c8790f8d6377dd45b83b113809584a2» и сохраняет его под именем «.encrypted-.8c8790f8d6377dd45b83b113809584a2». Оба обрабатываемых файла.ю похоже, были добавлены автором зловреда для проверки его работы - их имена жестко прописаны в коде.

    После завершения процесса шифрования троянец сообщает пользователю о том, что его документы якобы повреждены. Но поскольку Trojan-Ransom.OSX.FileCoder.a на данный момент шифрует лишь свои собственные файлы и даже не умеет получать список файлов в домашней директории пользователя, перечень подлежащих восстановлению документов пуст.

    [​IMG]

    После нажатия на кнопку «Restore documents» открывается новое окно, в котором авторы троянца предлагают пользователю восстановить его файлы и сообщают, что они, фактически, единственные, кто может помочь. Жертве нужно лишь выбрать наиболее удобный способ оплаты и отправить запрашиваемую вымогателями сумму.

    [​IMG]

    Тут нам стало окончательно ясно, что изучаемый Trojan-Ransom.OSX.FileCoder.a является относительно безобидной программой, которая могла бы превратиться во вполне дееспособный троянец-шифровальщик, вымогающий деньги у своих жертв, но почему-то не превратилась.

    Можно предположить, что троянец должен был зашифровывать все документы, изображения и другие файлы из домашнего каталога пользователя ключом, полученным с C&C сервера (как это делают шифровальщики на Windows). А в качестве идентификатора для соотнесения ключа шифрования с компьютером жертвы планировалось использовать уникальный идентификатор оборудования IOPlatformUUID, который возвращает следующий вызов (также присутствующий в коде):
    Code:
    [I]ioreg -rd1 -c IOPlatformExpertDevice | awk '/IOPlatformUUID/ { split($0, line, "\""); printf("%s\n", line[4]); }'[/I]
    Присутствует в коде и адрес C&C сервера - http://dv1208.local/key.php. Домен .local свидетельствует о том, что в момент создания Trojan-Ransom.OSX.FileCoder.a сервер находился на локальной машине автора.

    Судя по virustotal.com, этому экземпляру Trojan-Ransom.OSX.FileCoder.a уже два года, а его доделанная версия так и не была обнаружена – видимо, у автора что-то не сложилось. Надеемся, что уже и не сложится.

    (С) Михаил Кузин, Эксперт «Лаборатории Касперского» http://www.securelist.com/ru/blog/207769064/Nedodelannyy_vymogatel_dlya_MacOS_X

    p.p.s. Касперским уже заняться нечем, все автоматизировали, а теперь старые файлы анализируют :)
     
    _________________________
    #1 KIR@PRO, 3 Jun 2014
    Last edited: 8 Jun 2014
Loading...