Банковский троян Ursnif обзавелся возможностью детектирования песочницы

Банковский троян Ursnif обзавелся возможностью детектирования песочницы

Банковский троян Ursnif обзавелся возможностью детектирования песочницы

Обнаруженные недавно образцы банковского трояна Ursnif включают функции анти-песочницы, основанные на сочетании положения курсора мыши и временных меток файлов. Также вредоносная программа, по словам экспертов Forcepoint, пытается украсть данные из почтового клиента Thunderbird.

Ursnif существует приблизительно с 2013 года, в основном он сосредоточен на краже конфиденциальной информации, например, паролей. Недавно обнаруженные исследователями варианты этого трояна распространялись через вредоносные письма электронной почты, содержащие зашифрованный документ Word в виде вложения, причем пароль был открытым текстом написан в теле письма.

Вредоносный документ содержит несколько обфусцированных файлов VBS, предназначенных для загрузки вредоносных DLL с помощью инструментария управления Windows (WMI).

Атака строится на том, чтобы заставить пользователей запустить файлы с расширением .docx. Как объясняют исследователи, эти файлы представляют собой три идентичных сценария VBS, которые содержат сильно обфусцированный код.

Затем вредонос удаляет DLL, предназначенную для проверки целостности, после этого проверяет наличие песочницы, что реализуется с помощью внедрения в процесс «explorer.exe».

Алгоритм анти-песочницы заключается в определении координат указателя мыши, чтобы отследить его перемещение, поскольку мышь не перемещается в среде песочницы. Эксперты отмечают, что сгенерированное на основе координат указателя значение потом используется для брутфорса собственного ключа дешифровки.

Ключ дешифровки представляет собой глобальную константу, используемую для декодинга API. Операции декодирования производятся во время выполнения, что означает, что анализаторы памяти не смогут сбросить весь поток памяти вредоноса.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru