Новый вымогатель через PowerShell и GitHub: Анализ угрозы

Новый вымогатель через PowerShell и GitHub: Анализ угрозы

Источник: www.sonicwall.com

Новый вариант программы-вымогателя использует PowerShell и GitHub для эффективного распространения

Недавно был выявлен новый вариант программы-вымогателя, который демонстрирует развитие методов распространения и скрытности вредоносного ПО. В центре атаки — использование PowerShell и платформы GitHub, в частности домена raw.githubusercontent.com, для хранения и загрузки необходимых скриптов и исполняемых файлов.

Механизм заражения

Заражение начинается с рассылки жертве архивного файла по электронной почте. Внутри архива находится вредоносный файл LNK (ярлык Windows), который маскируется под привычный текстовый файл блокнота. Однако при запуске этот LNK указывает на powershell.exe с аргументами, настроенными на выполнение вредоносных команд.

После активации, ярлык загружает скрытый скрипт PowerShell по указанному URL, размещённому на GitHub. Этот скрипт отвечает за шифрование пользовательских данных в различных подкаталогах профиля, включая следующие места:

  • Рабочий стол (Desktop);
  • Загрузки (Downloads);
  • Документы (Documents).

Особенности шифрования

Программа-вымогатель создаёт случайный 16-байтовый ключ шифрования AES, который затем шифруется с помощью заранее встроенного в скрипт открытого ключа RSA. Таким образом достигается надёжное хранение ключей и усложняется процесс дешифровки без владения приватным ключом злоумышленников.

Для минимизации сбоев в работе операционной системы и сохранения функциональности, вредоносное ПО избегает шифрования критически важных файлов, таких как:

  • .exe;
  • .lnk;
  • .dll;
  • и другие системные файлы.

Все зашифрованные файлы получают расширение .ENCRYPT. В основе шифрования лежит алгоритм AES в режиме CBC (Cipher Block Chaining), который обеспечивает высокую стойкость и безопасность данных.

Зашифрованные файлы содержат специальный заголовок, включающий:
— время выполнения операции;
— зашифрованный ключ AES;
— вектор инициализации (IV);
— непосредственно зашифрованное содержимое файла.

Дополнительные тактики обмана и обеспечение устойчивости

В с целью обмана пользователя, в каталоге «Загрузки» создаётся текстовый файл-приманка, который внешне выглядит как легитимный. Это снижает сомнения жертвы и усложняет обнаружение вредоносной активности.

Для обеспечения постоянства работы вредоносного кода, программа-вымогатель создаёт запланированную задачу с именем «RunDoBgTask», которая регулярно запускает PowerShell. Это позволяет внедрять и запускать дополнительные компоненты, например, decryptor.exe, что делает атаку более сложной и эффективной.

Выводы экспертов

Подобное использование популярных инструментов и сервисов, как PowerShell и GitHub, для распространения вредоносного ПО демонстрирует рост эволюционной изощрённости атак в киберпространстве. Это повышает эффективность атак, затрудняет обнаружение и снижает шансы на немедленное реагирование.

Программа-вымогатель комбинирует современные методы скрытого выполнения, криптографические практики и софистицированные техники поддержания присутствия в системе, что требует от специалистов повышенного внимания и адаптации средств защиты.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: