Šifrētājvīruss Locky plosās pa Eiropu. Kā tas darbojas?

Sākumlapa Forumi Notepad.lv IT ziņas Šifrētājvīruss Locky plosās pa Eiropu. Kā tas darbojas?

Tiek skatīts 1 ieraksts (no 24 kopumā)
  • Autors
    Ieraksti
  • #161831
    samurajs
    Participant

    Jauna sērga nāk virsū: izspiedējvīruss ar nosaukumu Locky. Pirms dažām dienām CERT.lv jaunākajā izsūtnē brīdināja, ka sērga sasniegusi arī Latviju. Locky gadījumā cerēt uz kaut kādiem antivīrusiem ir bezmērķīgi – princips ir tāds, ka inficētais fails nesatur nekā krimināla, lai būtu pie kā aizķerties. Apskatīsim soli pa solim, kā notiek inficēšanās.

    Lai saķertu Locky, vajadzīgs īpaši sagatavots Word dokuments. Parasti tos upuriem piesūta pa e-pastu, nomaskētus par rēķiniem utml. Iespējams arī scenārijs, kad lietotāji paši šo dokumentu lejuplādē kādā lapā. Minētais .docx satur atspējotu macro, un tālāk svarīgi, lai lietotājs to iespējotu. Bieži palīdz šis variants (kaut arī var būt kas cits):

    [img]https://notepad.lv/userpix/28_lockymacros640_1.png[/img]

    Tiklīdz makross ir iespējots, tas nekavējoties izpilda komandu DLOAD_SCRIPT, lejuplādējot no interneta pašu šifrētāju fail.exe, un startējot to. Līdz šim failam dokumentā nav iespējams atrast absolūti neko aizdomīgu. Kad šifrētājs palaists, tas ātri nošifrē visus lietotāja failus, nomainot paplašinājumus pret .locky. Pēc tam lietotājam izvada paziņojumu ar instrukciju kā samaksāt 0.5 BTC dekriptēšanas atslēgas ieguvei.

    [img]https://notepad.lv/userpix/28_lockyransomwarederypt_1.png[/img]

    Un kad tagad mēs šo palasām, aktivizējas iedzimtā paranoja. Pēkšņi darbā saņemam Word dokumentu no priekšniecības, kurā arī prasīts aktivēt macro… to be or not to be? Atceramies, ka pats Word dokuments neko bīstamu nesatur, tāpēc pārbaudei raujam ārā interneta vadu no kompja un trīcošām rociņām iespējojam macro…

    [img]https://notepad.lv/userpix/28_semp_1.jpg[/img]

    Ja ieraugām ko šādu – tā ir pazīme, ka varējāt iegrābties, bet sargeņģelis joprojām ir ar jums. Skripts lamājas, ka nevar atrast fail.exe (bet mēs taču izrāvām interneta vadu!).

    Te vācu portāls Sempervideo sagatavojis pilnu Locky video apskatu:

    #323642
    nabadanga
    Participant

    Nevajag stāstīt muļķības! Kaspersky lieliski tiek galā ar Locky, tāpat kā ar jebkuru citu šifrētājvīrusu. Visādu otrās šķiras av lietotājiem gan tagad jārausta interneta vads pirms katra Word dokumenta atvēršanas 🙂

    #323643
    Crow
    Participant

    Š ie invoice nāk šurp arī Latvidžā jau vismaz divas nedēļas. Arī ķīniešu 360 uzreiz bļāva bez visām signatūrām, tīri uz čuju (t.i., heiristiku).

    Quote:

    Locky gadījumā cerēt uz kaut kādiem antivīrusiem ir bezmērķīgi


    Quote:

    Tiklīdz makross ir iespējots, tas nekavējoties izpilda komandu DLOAD_SCRIPT, lejuplādējot no interneta pašu šifrētāju fail.exe, un startējot to


    Man kaut kā šie divi apgalvojumi nesazobojas.

    Pirmkārt, prasts VB skripts ir nu ļoti viegli noķerams. Vismaz kaut kā būtu obfuscējuši, kaut ROT13, lai antivīrusi nevar to pirms izpildes izlasīt un saprast, ko tas dara.

    Otrkārt, nebūtu jālaiž cauri konekcijas no programmām, kurām ņefig līst internetos, ja tas nav īpaši vajadzīgs kādām specifiskām darbībām. Īpaši jau cscript.exe (Console Scripting Host), kas šos makaronus izpilda.

    Treškārt, tā kā Word un cscript darbojas lokālā lietotāja kontekstā (ideāli: limited), jebkurš whitelist HIPS paņems to kā mazo, bet pašu fail.exe arī nevajadzētu būt grūti noķert pēc signatūrām vai heiristikas. Vismaz par spoolsv.exe vai svchost.exe nevarēja nosaukt, lai gribās Allow & Add to exceptions nospiest? Un galu galā tas saveido čupu ar palīgfailiem. Pēdējam, ko skatījos, bija pitona dzinis un čupa ar .py klasēm. How hard can that be, people?

    Bļāviens, mūsdienās pat kārtīgu, interesantu vīrusu neviens uzrakstīt vairs nemāk. Viss uz najobku vien balstās. Kur paliek heap corruption, privilege escalation, thread hijacking, cache traversal? Pat buffer overflow, kuri vairumā produktu ir kā caurumi Krievijas sierā, netiek izmantoti. Pilni CVE saraksti ar šitiem, bet ne tos izlabo, ne izmanto. Tad ponts kur?

    Laikam tāpēc, ka uz tiem nevar droši paļauties, bet uz cilvēku muļķību un adminu slinkumu – praktiski vienmēr.

    #323644
    samurajs
    Participant
    #323645
    nabadanga
    Participant

    Samuraj, man nav jātic. Es zinu 🙂 Ir Kaspersky lietotāji, kas atslēdz System Watcher komponenti, uzraujas uz šifrētāju un tad vaimanā forumos. Varbūt kādam noderēs https://www.youtube.com/watch?v=V_PGnouFs44

    #323646
    GuntOn
    Participant

    Jā un Top Shop reklāmās arī stāsta baltu patiesību. 😀 OK, iespējams, ka Kašmarskis arī palīdz pret atsevišķiem kriptodraņķiem, bet es tam sūdam savus failus neuzticētu. Ne tikai dēļ šaubām par produkta efektivitāti, bet arī tāpēc, ka tas ir vatņiku izstrādājums.

    #323647
    Aldis
    Participant

    Nez uz WPS (kingsoft) office arī šis palaižas? 🙂

    #323648
    nabadanga
    Participant

    GuntOn, Kaspersky palīdz pret jebkuriem kriptodraņķiem – pat pret tiem, ko uzrakstīs nākošgad. Protams, pie noteikuma, ka lietotājs nav kaut ko uz savu galvu izslēdzis. Ja gadās pilnīgi jauns kriptētājs, ko nedetektē ne ar standarta, ne agrīnajām signatūrām, tad kriptētājs tiek identificēts pēc uzvedības ar Behavior Stream Signatures. Tomēr līdz tam brīdim, kad tas viss notiek, viņš paspēj so to sašifrēt. Tāpēc Kaspersky ir apakšsistēma “Cryptomalware countermeasures subsystem”, kas taisa lokālas rezerves kopijas un kas atgriež atpakaļ nošifrētos failus, kad kriptētājs ir identificēts un nokauts. Pēc šīs procedūras infa par incidentu sekundes daļās nonāk Kaspersky mākonī un pie citiem klientiem, kuri attiecīgi ir aizsargāti pret jauno kriptomošķi ar agrīnajām signatūrām. Tas ir līdzīgi kā imūnsistēma un praksē strādā lieliski. Vairāk lasiet https://www.kaspersky.com/images/Kaspersky_Lab_Whitepaper_System_Watcher_ENG.pdf .

    #323649
    Aldis
    Participant

    nabadanga cik tev maksā kasperskis par komentēšanu IT forumos, cik jams labs?! 😀 Ne pirmo reizi tu te manīts aizstāvot ar putām uz lūpām tieši kasperovski.. :]

    #323650
    Crow
    Participant

    Nu pag, varbūt jams vienkārši ir fanbois? Vobšem, man Intel nemaksā neko… varbūt jāsāk prasīt? 😀

    #323651
    nabadanga
    Participant

    Aldi, diez vai tu tik daudz naudas esi redzējis 🙂 Tāpēc es dāsni dalos ar savām zināšanām, kuras sakrātas daudzu gadu praksē 🙂

    #323652
    GuntOn
    Participant

    Cik skaitās daudzu gadu prakse? Tik ilgi cik Kašmarskim ir nosacīts risinājums pret kriptodraņķiem? Savādi, ka kriptosērgas sākumā Kašmarski nekur nedzirdēja dziedot savas slavas dziesmas. 😀

    #323653
    nabadanga
    Participant

    20 gadi un vēl drusku. Starp citu, kriptosērgas saasināšanās sākumā šur tur bija neizpratne, kāpēc starp Kaspersky lietotājiem gandrīz nav cietušo. Tad izrādījās, ka viņi ir labi sagatavojušies. Visi tie labumi, par kuriem es te stāstīju, protams, nav dabūjami vecās Kaspersky versijās.

    #323654
    Aldis
    Participant

    Starp citu.. nu es arī Intel fanbojs.. 🙂 Bet tur ir neskaitāmi labi iemesli lai tādam būt..

    Bet uz AV uzturu neitrālu attieksmi, pat diezgan pesimistisku attieksmi, jo neviens nepasargās no cilvēku stulbībām, un man bieži pat dēļ AV ir bijušais tikai problēmas, nekā ieguvumi…

    Tas pats kasperovskis, AVG, utt ielīduši ir Android lauciņā, kas vien ir kā, maukšanās katrai pudelei par korķi – jo reāli ko uz Android tie dara, ir bremzē sistēmu, nodarbojās ar telemetriju, un domājams – ka reāli no draudiem nepasargā…

    #323655
    Aldis
    Participant

    Lai saduļkotu ūdeņus AV pasaulē, nebrīnīšos ka šo kriptovīrusu sērgu paši Kašperovski vien ir izveidojuši – sākot ar policijas vīrusu, un ctiem tā paveidiem… Jo pārsteidzošā kārtā vairums jamo sērga tieši nāca no Krievijas… Taga tikai atliek kontrolēti “pasargāt” lietotājus, kas jau ir samaksājuši par Internet Security licenzēm.. 🙂

    #323656
    nabadanga
    Participant

    Latvijā Android vīrusi vēl nav ieskrējušies, bet Cert.lv viena no šī gada prioritātēm ir mobilās ļaunatūras analīzes kapacitātes palielināšana. Viņi gatavojas 🙂

    #323657
    nabadanga
    Participant

    Aldi, viss agri vai vēlu nāk klajā, bet neviens AV vēl nav pieķerts vīrusu rakstīšanā. Man kaut kā grūti iedomāties, ka uzņēmums ar gada apgrozījumu pie miljarda dolāru pats ņem un iznīcina sevi. Tik stulbi jau nu viņi nav 🙂

    #323658
    nabadanga
    Participant

    Pamēģini noinficēt Windows kompi ar Kaspersky Internet Security ar setingiem pēc noklusējuma un tad di*s! Es to esmu mēģinājis ar visiem izplatītākajiem Latvijā banku un kriptovīrusiem uzreiz pēc to saņemšanas un man ne reizi nav izdevies noinficēt datoru.

    #323659
    uldics
    Participant

    Man tas šķiet diezgan loģiski. Muļķu pasaulē ir daudz un paliek arvien vairāk par spīti sesuritu bļaustekļiem. Priekš kam lieku laika tērēšanu, ja bičmonētas ripo tikai tā?

    #323660
    dexsters
    Participant

    Tā kā šie vīrusi kriptē tikai noteiktu failu tipus tad šamo teorētiski var apjāt nomainot visus svarīgos failu paplašinājumus uz saviem individuāliem.Piemēram .jpg nomaina uz .suns.

Tiek skatīts 1 ieraksts (no 24 kopumā)
  • Jums ir jāpieslēdzas sistēmai, lai varētu komentēt šo tēmu.
Jaunākais portālā