Sākumlapa › Forumi › Notepad.lv › IT ziņas › Šifrētājvīruss Locky plosās pa Eiropu. Kā tas darbojas?
izsūtnē
Lai saķertu Locky, vajadzīgs īpaši sagatavots Word dokuments. Parasti tos upuriem piesūta pa e-pastu, nomaskētus par rēķiniem utml. Iespējams arī scenārijs, kad lietotāji paši šo dokumentu lejuplādē kādā lapā. Minētais .docx satur atspējotu macro, un tālāk svarīgi, lai lietotājs to iespējotu. Bieži palīdz šis variants (kaut arī var būt kas cits):
[img]
Tiklīdz makross ir iespējots, tas nekavējoties izpilda komandu DLOAD_SCRIPT, lejuplādējot no interneta pašu šifrētāju fail.exe, un startējot to. Līdz šim failam dokumentā nav iespējams atrast absolūti neko aizdomīgu. Kad šifrētājs palaists, tas ātri nošifrē visus lietotāja failus, nomainot paplašinājumus pret .locky. Pēc tam lietotājam izvada paziņojumu ar instrukciju kā samaksāt 0.5 BTC dekriptēšanas atslēgas ieguvei.
[img]
Un kad tagad mēs šo palasām, aktivizējas iedzimtā paranoja. Pēkšņi darbā saņemam Word dokumentu no priekšniecības, kurā arī prasīts aktivēt macro… to be or not to be? Atceramies, ka pats Word dokuments neko bīstamu nesatur, tāpēc pārbaudei raujam ārā interneta vadu no kompja un trīcošām rociņām iespējojam macro…
[img]
Ja ieraugām ko šādu – tā ir pazīme, ka varējāt iegrābties, bet sargeņģelis joprojām ir ar jums. Skripts lamājas, ka nevar atrast fail.exe (bet mēs taču izrāvām interneta vadu!).
Te vācu portāls Sempervideo sagatavojis pilnu Locky video apskatu:
Locky gadījumā cerēt uz kaut kādiem antivīrusiem ir bezmērķīgi
Tiklīdz makross ir iespējots, tas nekavējoties izpilda komandu DLOAD_SCRIPT, lejuplādējot no interneta pašu šifrētāju fail.exe, un startējot to
Man kaut kā šie divi apgalvojumi nesazobojas.
Pirmkārt, prasts VB skripts ir nu ļoti viegli noķerams. Vismaz kaut kā būtu obfuscējuši, kaut ROT13, lai antivīrusi nevar to pirms izpildes izlasīt un saprast, ko tas dara.
Otrkārt, nebūtu jālaiž cauri konekcijas no programmām, kurām ņefig līst internetos, ja tas nav īpaši vajadzīgs kādām specifiskām darbībām. Īpaši jau cscript.exe (Console Scripting Host), kas šos makaronus izpilda.
Treškārt, tā kā Word un cscript darbojas lokālā lietotāja kontekstā (ideāli: limited), jebkurš whitelist HIPS paņems to kā mazo, bet pašu fail.exe arī nevajadzētu būt grūti noķert pēc signatūrām vai heiristikas. Vismaz par spoolsv.exe vai svchost.exe nevarēja nosaukt, lai gribās Allow & Add to exceptions nospiest? Un galu galā tas saveido čupu ar palīgfailiem. Pēdējam, ko skatījos, bija pitona dzinis un čupa ar .py klasēm. How hard can that be, people?
—
Bļāviens, mūsdienās pat kārtīgu, interesantu vīrusu neviens uzrakstīt vairs nemāk. Viss uz najobku vien balstās. Kur paliek heap corruption, privilege escalation, thread hijacking, cache traversal? Pat buffer overflow, kuri vairumā produktu ir kā caurumi Krievijas sierā, netiek izmantoti. Pilni CVE saraksti ar šitiem, bet ne tos izlabo, ne izmanto. Tad ponts kur?
Laikam tāpēc, ka uz tiem nevar droši paļauties, bet uz cilvēku muļķību un adminu slinkumu – praktiski vienmēr.
Bet uz AV uzturu neitrālu attieksmi, pat diezgan pesimistisku attieksmi, jo neviens nepasargās no cilvēku stulbībām, un man bieži pat dēļ AV ir bijušais tikai problēmas, nekā ieguvumi…
Tas pats kasperovskis, AVG, utt ielīduši ir Android lauciņā, kas vien ir kā, maukšanās katrai pudelei par korķi – jo reāli ko uz Android tie dara, ir bremzē sistēmu, nodarbojās ar telemetriju, un domājams – ka reāli no draudiem nepasargā…
Preses relīzes