mercoledì 1 agosto 2018

Il ransomware Hermes distribuito con allegati Word dannosi


E' stata individuata una campagna di email dannose contenenti allegati Word infetti: l'apertura del Word infetto comporta l'infezione della macchina da parte del ransomware Hermes. La versione in diffusione è nuova, o almeno presenta una modalità di diffusione diversa rispetto a Hermes V.1.0, che si diffondeva via exploit kit sfruttando la vulnerabilità 0-day di Adobe Flash CVE-2018-4878.

Le email vettore
Come riportato da un ricercatore indipendente, le email provengono da indirizzi collegati al dominio anjanabro.com e contengono un allegato Word protetto da password. Il testo è impostato per "interessare" le aziende: l'emailo infatti sembra provenire da una persona in cerca di lavoro che allega il proprio Curriculum Vitae, il .doc appunto. 


Fonte: https://isc.sans.edu/

Una volta scaricato l'allegato, viene richiesta una password per visualizzare il contenuto: la password, "321", è contenuta nel testo stesso dell'email. Inserita la password viene richiesta l'attivazione della macro. 

Fonte: https://isc.sans.edu/

Come infetta il pc...
L'abilitazione della macro comporta l'esecuzione del codice malevolo interno al documento: avverrà la connessione ad un server remoto sotto controllo degli attaccanti dal quale verrà scaricato direttamente sul computer l'eseguibile del ransomware, chiamato "green.exe": molto probabilmente stiamo parlando della versione 2.1 del ransomware Hermes. Oltre a ciò non verrà generato altro traffico post infezione. 

Fonte: https://isc.sans.edu/

Come cripta i file
Hermes 2.1 non è particolarmente sofisticato: utilizza algoritmi di criptazione AES per criptare i file e algoritmi RSA per proteggere la chiave di criptazione. I file criptati però non vengono rinominati ne subiscono modifiche all'estensione originaria. 

Fonte: https://isc.sans.edu/

Finita la fase di criptazione, in ogni cartella con file criptati viene copiata la nota di riscatto, in formato HTML, rinominata in “DECRYPT_INFORMATION.html”. 

Fonte: https://isc.sans.edu/

Indicatori di compromissione
Email di contatto:
Primaria: decryptsupport@protonmail.com
Secondaria: decryptsupport1@cock.li

Traffico di rete:
hxxp://205.185.121.209/green.exe

File correlati:
green.exe
DECRYPT_INFORMATION.html

Nessun commento:

Posta un commento