Эксперты компании PhishLabs представили бесплатный инструмент для расшифровки файлов, пострадавших в результате атаки малвари Alma. Взломать вредоноса исследователям удалось, осуществив man-in-the-middle атаку, что и помогло понять, как работает «официальный» декриптер злоумышленников.

Alma_Ransomware_Figure_6

Нового вымогателя Alma, появившегося в этом месяце, обнаружили специалисты Proofpoint, а также изучили эксперты BleepingComputer. Хотя исследователи пришли к выводу, что малварь еще находится на стадии разработки, вместе с этим стало ясно, что даже на данном этапе Alma уже представляет серьезную угрозу. На момент изучения шифровальщик уже массово распространялся посредством эксплоит кита RIG.

Проникнув в систему, Alma генерирует случайное пятизначное расширение для файлов и приступает к шифрованию, с применением AES-128. Также каждой жертве присваивается  уникальный восьмизначный ID, который создается на базе серийного номера диска C:\ и MAC-адреса первого сетевого интерфейса в списке.

Малварь атакует широкий спектр файлов, но не трогает директории, в имени которых присутствует: $recycle.bin, system volume information, program files, programdata, program files (x86), windows, internet explorer, Microsoft, Mozilla, chrome, appdata, local settings, recycler, msocache и Unlock_files_.

Так как разработчики малвари защитили свой «продукт», экспертам пришлось поломать голову над тем, с какой стороны лучше подступиться к Alma. К счастью, специалисты PhishLabs заметили слабое место в работе вредоноса. Во время шифрования файлов Alma разбивает процесс на две фазы. Сначала начинается процесс шифрования, а затем вымогатель связывается с управляющим сервером и пересылает посредством HTTP ключ AES в виде открытого текста. Так как AES является симметричным алгоритмом, ключ может использоваться как для шифрования файлов, так и для их расшифровки. Однако после завершения процесса шифрования, ключ пользователю недоступен, если только он не хранит логи сетевого трафика.

Когда шифрование файлов окончено, Alma выводит  на экран сообщение с требованием выкупа, отсылая пострадавшего на сайт в зоне .onion, откуда можно скачать инструмент для дешифровки данных, созданный самими злоумышленниками. Только после скачивания декриптера, пользователь получает дальнейшие инструкции: адрес биткоин-кошелька и информацию о размере выкупа, который составляет 1 биткоин (около 585 долларов), а также узнает, что для оплаты у него есть 120 часов.

Alma_Ransomware_Figure_9
Декриптер

Исследователям PhishLabs удалось извлечь исходный код декриптера, который не был защищен обфускацией, при помощи Red Gate .NET Reflector и понять, что инструмент уязвим к атакам типа man-in-the-middle. Разобравшись в механизме работы инструмента для дешифровки, эксперты использовали Fiddler чтобы подделать ответы управляющего сервера. В итоге специалисты PhishLabs создали C-Sharp файл, при помощи которого данные можно восстановить совершенно бесплатно.

Alma_Ransomware_Figure_16
Fiddler в работе

Со всеми подробностями проделанной экспертами работы можно ознакомиться в блоге компании.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии