Perchè è chiamato GIBON?
Esistono diversi modi per denominare un ransomware quando questo viene scoperto. A volte sono i ricercatori che, per denominarlo, utilizzano le stringhe trovate negli eseguibili. Altre volte è invece il malware stesso a dare le indicazioni su come andrà chiamato. Nel caso in questione, il virus è denominato GIBON per due ragioni : la prima è la stringa ''user agent Gibon'' che è utilizzata quando il virus comunica con il server di comando e controllo.
Fonte: Bleeping Computer |
Attualmente non abbiamo molte informazioni su come si diffonde, quindi procediamo ad analisi tecnica secondo i dati riscontrabili da fonti certe nel web.
Come GIBON cripta il computer :
Quando viene avviato, Gibon si connette al server di comando e controllo e registra la nuova vittima, inviando una stringa codificata base64 che contiene la cronologia, la versione di Windows e la stringa di "registro". La presenza di quest'ultima indicherà al server C&C che si tratta di una vittima infettata per la prima volta. Il server C&Cspam invierà una risposta che contiene una stringa codificata ''base64'' che verrà utilizzata da GIBON come nota di riscatto. Potendo contare sul supporto del server C&C per "recapitare" la nota di riscatto, lo sviluppatore del ransomware non ha bisogno di compilare di nuovo l'eseguibile qualora dovesse modificare la nota. Infatti, non essendo la nota "hard coded", la modifica non necessita cambiamenti nell'eseguibile.
La risposta del server C&C con la nota di riscatto criptata |
Una volta che una vittima è registrata con nel server C&C, il ransomware genererà localmente una chiave di crittografia e la invierà al server stesso come stringa codificata base64. Questa chiave sarà utilizzata per criptare tutti i file del computer fino alla cartella di Windows. Come nella prima richiesta, il server C&C risponderà con la nota di riscatto.
Fatti questi passaggi il ransomware inizia la criptazione di tutti i file presenti sulla macchina, a parte quelli contenuti nella cartella Windows.
Il ransomware modifica i file criptandoli e aggiungendovi l'estensione .encrypt. Ad esempio, un file chiamato test.jpg verrebbe ciprtato e denominato test.jpg.encrypt.
Qui sotto un esempio di una cartella con file criptati.
Qui sotto un esempio di una cartella con file criptati.
Fonte: BleepingComputer |
In tutte le cartelle con un file criptato viene generata anche una nota di riscatto denominata READ_ME_NOW.txt. Questa nota di riscatto fornirà informazioni alla vittima su quanto successo ai propri file e le email da contattare per le istruzioni di pagamento. (bomboms123@mail.ru o yourfood20@mail.ru).
La nota di riscatto. Fonte: Bleeping Computer |
Terminata la criptazione, il ransomware invierà un messaggio finale al server C2 con la stringa "finish", un timestamp, la versione di Windows e la quantità di file che sono stati criptati.
Indicatori di compromissione: 1. Mail di contatto:
bomboms123@mail.ru o yourfood20@mail.ru
2. Nota di riscatto:
READ_ME_NOW.txt.
Gli esperti di Bleeping Computer hanno già approntato un tool per la decriptazione dei file. Il tool è GRATUITO: non pagare il riscatto dei criminali!
Il tool è disponibile al download qui.
Nessun commento:
Posta un commento