Nie daj się złapać, czyli jak wirusy szyfrujące dyski atakują swoje ofiary

dodał 20 kwietnia 2015 o 19:00 w kategorii Złośniki  z tagami:
Nie daj się złapać, czyli jak wirusy szyfrujące dyski atakują swoje ofiary

Zaszyfrowanie dysku przez oprogramowanie które później żąda za przywrócenie danych okupu to nic fajnego. Przekonały się o już tym komendy policji i urzędy a każdego dnia dołączają do nich setki użytkowników. Jak nie dać się złapać w sidła?

Najprostszą metodą dostarczania złośliwego oprogramowania jest wykorzystanie z gotowych exploit packów i taką formę wybierają najczęściej przestępcy. Duża ilość gotowych eksploitów które wykorzystują przekłada się na wysoką skuteczność.

Głównie Flash Player

Badacze z TrendMicro przyjrzeli się bliżej Fiesta Exploit Kit oraz metodom jakich używa do zarażania swych ofiar. Najnowsza wersja exploit packa dostarcza również ciekawostkę o której piszemy dalej. Twórcy Fiesty wykorzystują głównie błędy we Flash Player. Jako główny cel obrali dosyć poważne błędy umożliwiające zdalne wykonanie kodu we Flash Player 11.x (CVE-2014-0497), 12.0.0-15.0.188 (CVE-2014-0569), 15.0.189 (CVE-2014-8440) oraz tegoroczne 15.224-287 i 16.0.224-287 (CVE-2015-0311) o których pisaliśmy również w artykule o exploit packu Angler, gdy jeszcze był 0-dayem.

Exploity używane przez Fiestę

Exploity używane przez Fiestę

Fiesta wykorzystuje również podatności w Silverlight (CVE-2013-0074) oraz Internet Explorer 8,9,10 przy użyciu CVE-2013-2551. Atakuje również Adobe Acrobata i Readera przy użyciu dosyć starego już błędu CVE-2010-0188. Co ciekawe nie wykorzystuje ani jednej dziury w Javie – widocznie pozostałe sobie świetnie radzą.

19 marca… trąci myszką

Do tej pory exploit pack w każdej wersji działał podobnie. Po poprawnym wykorzystaniu którejś z powyższych luk bezpieczeństwa (a dokładniej zdalnego wykonania kodu) następowała infekcja oprogramowaniem szyfrującym dyski twarde użytkownika. Oprócz tego zamykane były wszystkie procesy powiązane z managerem zadań, wierszem polecenia windows (cmd.exe), edytorem rejestru czy process explorerem. Wszystko to miało na celu utrudnienie użytkownikowi walki z tym złośliwym oprogramowaniem.

Fiesta - fałszywy Antywirus

Fiesta – fałszywy Antywirus

19 marca atakujący dodali jednak do samego exploit packa moduł typowy dla fałszywego antywirusa. Badaczom z TrendMicro ciężko jednoznacznie wskazać powód takiego działania. Czyżby było to bardziej dochodowe niż żądanie okupu?

Na kogo wypadnie?

Jak wskazywał jeden z użytkowników CTB-Lockera w swoim AMA na portalu reddit w lutym tego roku najbardziej opłaca się atakować kraje wysoko rozwinięte, gdyż z nich jest największy zwrot „inwestycji”. Wskazuje on na 5-7% użytkowników którzy płacą okup za zaszyfrowane dane. W krajach takich jak Indie wskaźnik ten wynosi raptem 0.5%.

Dystrybucja Eksploit Kita Fiesta

Dystrybucja Eksploit Kita Fiesta

Do podobnych wniosków zapewne dochodzą również twórcy Fiesty, gdyż jej globalna dystrybucja w marcu 2015 w 37 procentach przypadała na USA, 16% na Japonię i 12% na Australię.

Dobre i złe wieści?

Na szczęście twórcy oprogramowania wymuszającego okup popełniają błędy stąd możliwe jest darmowe rozszyfrowanie plików wynikowych niektórych programów. Jednym z przykładów może być Kaspersky, który chwali się 70% skutecznością w przypadku zaszyfrowania plików przez CoinVault. Ponieważ twórcy złośliwego oprogramowania do masowej infekcji najczęściej wykorzystują załatane już podatności najlepszym zabezpieczeniem przed powyższymi metodami jest zaktualizowanie wszystkich wtyczek, a następnie ich…  wyłączenie w przeglądarce.  Niestety trend wzrostowy wirusów szyfrujących pliki się utrzymuje i zapewne rok 2015 będzie należał właśnie do tego rodzaju złośliwego oprogramowania.