CryptoFortress ένα εξελιγμένο CryptoLocker


Το CryptoFortress, είναι ένα νέο ransomware με δυνατότητες κρυπτογράφησης αρχείων. Μοιάζει με το TorrentLocker, αλλά ο εσωτερικός μηχανισμός του δείχνει μια διαφορετική δομή κακόβουλου .

Το μήνυμα που ζητάει τα λύτρα που εμφανίζεται στο θύμα όταν πια τα δεδομένα στον υπολογιστή έχουν κρυπτογραφηθεί όπως και στην περίπτωση του TorrentLocker, που όπως είχαμε αναφέρει έχει δανειστεί από το CryptoLocker. Ομοιότητες όμως βρέθηκαν και στην σελίδα πληρωμής.CryptoFortress

Οι ερευνητές ασφαλείας αναφέρουν ότι οι προγραμματιστές του CryptoFortress πήραν τα πρότυπα HTML και τον κώδικα CSS από το TorrentLocker. Ωστόσο, τα κοινά σημεία δεν σταματούν σε αυτά, δεδομένου ότι ο κώδικας και το σύστημα κρυπτογράφησης που διατίθεται στο νέο ransomware, καθώς η μέθοδος διανομής, δεν είναι οι ίδιες.

Οι ερευνητές της ESET (το αναγνωρίζουν σαν Win32/Kryptik.DAPB) δημιούργησαν έναν κατάλογο με όλα τα κοινά σημεία που υπάρχουν στα malware κρυπτογράφησης που χρησιμοποιεί, και εκτός από τον αλγόριθμο κρυπτογράφησης (AES-256), η κρυπτογράφηση του AES κλειδιού (RSA-1024) και το γεγονός ότι η σελίδα πληρωμής είναι κρυμμένη στο ανώνυμο δίκτυο Tor, δεν έχουν και πολλά κοινά σημεία.

Το CryptoFortress διαδίδεται μέσω των exploit , και όχι από μηνύματα spam. Η θέση της σελίδας λύτρα βρίσκεται στον κώδικα του malware, και όχι στο κέντρο διοίκησης και έλεγχου (C&C).

Επιπλέον, η κρυπτογραφική βιβλιοθήκη που χρησιμοποιείται από το CryptoFortress είναι η CryptoAPI της Microsoft, ενώ το TorrentLocker χρησιμοποιεί την open-source LibTomCrypt.

Μια άλλη διαφορά έγκειται στο γεγονός ότι το νέο malware κρυπτογραφεί το πρώτο μισό του αρχείου ή μέχρι και 5MB και το ποσό των λύτρων που ζητάει είναι γύρω στα 500 δολάρια, που πρέπει να καταβληθούν σε Bitcoin.

Η πρώτη αναφορά για το CryptoFortress εμφανίστηκε στις αρχές του μήνα από τον ερευνητή κακόβουλου λογισμικού Kafeine, ο οποίος παρακολουθεί τις αλλαγές των exploit kits. Μια ένδειξη της λοίμωξης είναι ότι τα αρχεία χρησιμοποιούν σαν τη “FRTRSS.”

Η ανάλυση από τους ερευνητές ασφάλειας της ς ασφαλείας Lexsi αποκάλυψε ότι το κλειδί AES που χρησιμοποιείται για την κρυπτογράφηση των δεδομένων στο σκληρό δίσκο ήταν αποθηκευμένο τοπικά στο αρχείο HTML (το αρχείο ονομάζεται “READ IF YOU WANT YOUR FILES BACK”), και προστατεύεται από ισχυρό public-key (RSA 1024).

Εκτός από τις τοπικές μονάδες, το ransomware χτυπάει επίσης αντιστοιχισμένες μονάδες δίσκων και κοινόχρηστα αρχεία δικτύου καταστρέφοντας ουσιαστικά ότι συναντήσει. Προτιμάει τα αντίγραφα ασφαλείας, προκειμένου να εμποδίσει την αποκατάσταση των αρχείων.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).