17 Jan 2018

Descubren ransomware que engaña a través de un mensaje de escaneo

Una campaña masiva de correo electrónico propaga el Ransomware Scarab Como sucedió con el ransomware Jaff, Forcepoint Security Labs encontró otra pieza de ransomware llamada “Scarab”, la cual está siendo distribuida por el botnet Necurs. La

Una campaña masiva de correo electrónico propaga el Ransomware Scarab

Como sucedió con el ransomware Jaff, Forcepoint Security Labs encontró otra pieza de ransomware llamada “Scarab”, la cual está siendo distribuida por el botnet Necurs. La campaña masiva de correo electrónico comenzó aproximadamente a las 07:30 UTC el 23 de noviembre y sigue activa; hasta ahora se han capturado más de 12.5 millones de correos.

Según nuestra telemetría, el grueso del tráfico se está enviando al dominio de alto nivel (TLD) .com. Sin embargo, éste fue seguido por TLDs de regiones específicas en el Reino Unido, Australia, Francia y Alemania:

El asunto que utiliza el correo electrónico es “Escaneado de {nombre de la compañía de impresoras}”, un tema que se ha utilizado en campañas anteriores del ransomware Locky, el cual se distribuyen desde Necurs. Contiene también un archivo 7zip que incluye un programa de descarga VBScript.

Como se observó en las campañas de Necurs, VBScript contenía un gran número de referencias a la serie Game of Thrones, en particular las palabras “Samwell” y “JohnSnow”:

Los dominios de descarga que se utilizaron como parte de esta campaña eran sitios comprometidos que antes se habían utilizado en las campañas basadas en Necurs.

EL RANSOMWARE SCARAB

La carga misma –Scarab- es una familia de ransomware relativamente nueva que Michael Gillespie descubrió en junio pasado. En la variante que está siendo distribuida actualmente, el ransomware deja la siguiente copia de sí mismo para ejecutarse:

%Application Data%\sevnz.exe

Entonces crea una entrada de registro como un mecanismo de inicio automático:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

Una vez que se instala, procede a encriptar archivos, añadiendo la extensión “.[suupport@protonmail.com].scarab” a los archivos afectados. En cada directorio afectado se coloca una nota de rescate cuyo nombre es “IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS.TXT” (Figura 5, abajo), el cual es presuntamente resultado de la disponibilidad de las direcciones de correo electrónico en el servicio Prontomail.

Normalmente la nota no especifica la cantidad que se está exigiendo, sino que simplemente dice que “el precio depende de lo rápido que nos escriba”. El malware también abre esta nota automáticamente una vez que se ejecuta.

Se ha observado el uso de un sistema de pago basado en correo electrónico en varias campañas este año (particularmente en el ataque de NoPetya de junio) y ha demostrado ser –para los creadores y víctimas de malware- un punto potencial de falla en el sistema de pago ya que los proveedores a menudo reaccionan rápido para cerrar las direcciones asociadas con las campañas de ransomware. En el caso de Scarab, parece que esta posibilidad ya se ha considerado pues la nota de rescate ofrece un segundo mecanismo de contacto a través de BitMessage en caso de que la dirección de correo electrónico ya no está disponible.

Cuando se activa, Scarab ejecuta los siguientes comandos para inhabilitar las funcionalidades de recuperación predeterminadas de Windows:

cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0

cmd.exe /c wmic SHADOWCOPY DELETE

cmd.exe /c vssadmin Delete Shadows /All /Quiet

cmd.exe /c bcdedit /set {default} recoveryenabled No

cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures

Finalmente, una vez que se completa el proceso de encriptación, borra la copia original de sí mismo.

DECLARACIÓN DE PROTECCIÓN

Los clientes de Forcepoint están protegidos contra esta amenaza con TRITON® ACE en las siguientes etapas del ataque:

Etapa 2 (Señuelo) – Los correos electrónicos maliciosos asociados con este ataque son identificados y bloqueados.
Etapa 5 (Dropper File) – Se evita que las variantes de Scarab se descarguen.

CONCLUSIÓN

Al emplear los servicios de botnets más grandes como Necurs, los creadores de ransomware más pequeños como los que están detrás de Scarab pueden lanzar una campaña masiva de alcance global. La pregunta es si esta es una campaña temporal, como fue el caso de Jaff, o si Scarab aumentará su presencia en las campañas manejadas por Necurs.

De cualquier modo, como lo dijimos en nuestras recientes Predicciones de Seguridad 2018, prevemos que el ransomware siga siendo una parte importante del mundo de las amenazas en el futuro.

Como siempre, Forcepoint Security Labs seguirá monitoreando el desarrollo de esta amenaza y dará a conocer más actualizaciones cuando estén disponibles.

Review overview
NO COMMENTS

Sorry, the comment form is closed at this time.