Bill Gates ha recomendado a sus seguidores dónde invertir el dinero en 2023 06 de enero de 2023.- El famoso fundador de Microsoft, Bill Gates, habilitó en la red socia...Leer más |
|
Movilnet anuncia renovación de su imagen después de 30 años de servicio Caracas, 05 de enero de 2023.- Movilnet, la empresa de telecomunicaciones móviles del Estad...Leer más |
|
Cantv conectó con fibra óptica al Puente Binacional Atanasio Girardot que enlaza a Colombia y Venezuela Caracas, 03 de enero de 2023.- La CompañÃa Anónima Nacional Teléfonos de Venezuela (Cant...Leer más |
|
Banco de Venezuela inaugura nueva oficina en frontera colombo-venezolana Caracas, 02 de enero de 2023.- El Banco de Venezuela (BDV) ha inaugurado una nueva oficina e...Leer más |
|
Venezuela comenzará a monitorear en tiempo real las operaciones bancarias relacionadas con criptomonedas Caracas, 29 de diciembre de 2022.- La Superintendencia de Bancos (Sudeban) y la Superintende...Leer más |
|
CES 2023: el epicentro de un mundo conectado 29 de diciembre de 2022.- Cada comienzo de año llega cargado de tecnologÃa, gracias al Con...Leer más |
|
Schneider Electric y SAP colaboran para avanzar en la digitalización industrial 16 de diciembre de 2022.- Schneider Electric y SAP han anunciado hoy que han firmado un memo...Leer más |
|
Llega ChatGpt, la IA que compite con Google 16 de diciembre de 2022.- OpenAi, una fundación de inteligencia artificial creada en 2015 po...Leer más |
|
Bancrecer regaló sonrisas a pacientes infantiles del Hospital Pérez Carreño Caracas, 15 de diciembre de 2022.- Representantes del Voluntariado Bancrecer acudieron este miérco...Leer más |
|
:::::::::::::::::::::::::::::::: Agregar Nuevo ![]() ===================Ver Todo ![]() |
Opinan los Expertos | |
|
|
|
|
|
|
|
|
|
|
===================Ver Todo ![]() |
Malware
Â
Cuidado con “CriptoBitâ€, la última amenaza detectada
Â
Hace pocos dÃas en PandaLabs, el laboratorio antimalware de Panda Security, nos encontramos con un “ransomware†que, por su novedad y caracterÃsticas, resulta lo suficientemente interesante como para mostrar su funcionamiento. El nombre que hemos elegido para él es “CriptoBitâ€.
Â
Si lo comparamos con otros “ransomwares†conocidos hasta el momento, “CriptoBit†es único en su especie. No solo por la pantalla diferenciadora que presenta al usuario solicitándole el rescate de sus ficheros, sino por otras caracterÃsticas que detallaremos a continuación
Â
Muestra analizada
Â
El análisis sobre el que se centra este informe está basado en la siguiente muestra:
Â
a67855dbd18652e99f13d29045b09391382bb8c817cda1e498cd01eb4a7bdf2c (sha256)
Â
La muestra analizada se encuentra protegida gracias a un “packer†propio y, tras desempaquetarla, podemos apreciar, además de una fecha de compilación reciente (5 de Abril de 2016 a las 12:20:55 PM), la ausencia -prácticamente total- de cadenas de texto, indicios evidentes de que el autor de “CriptoBit†ha querido dificultar el análisis de su código.
Â
Distribución
Â
Tras analizar los datos proporcionados por los “sistemas de inteligencia colectiva†de Panda Security, se determinó que el vector utilizado para distribuir â€CriptoBit†es el uso de “Exploits Kits†que afectan a diferentes navegadores web.
Â
Comportamiento
Â
Una vez desempaquetada y analizada la muestra, podemos determinar con más precisión la funcionalidad básica de “CriptoBitâ€:
Â
Â
¿Cómo se comporta el ransomware?
Â
1. Lo primero que hace “CriptoBit†es comprobar los idiomas configurados para el teclado. Si el teclado está configurado con uno de los siguientes códigos: 0x1a7, 0x419 (Russian) o 0x43f (Kazakh), el programa terminará sin cifrar ningún fichero.
Â
2. Tras comprobar que el teclado no está en su “blacklistâ€, “CriptoBit†empezará a recorrer todas las unidades de disco locales, carpetas de red, y unidades removibles (USB), en busca de ficheros que contengan alguna de las extensiones por las cuales se interesa. ¿Con qué objetivo? Cifrar el contenido completo del fichero (otra caracterÃstica peculiar) para poder solicitar posteriormente su rescate.
Â
3. En concreto “CriptoBit†se interesa por las siguientes extensiones de ficheros:
Â
ods crp arj tar raw xlsm prproj der 7zip bpw dxf ppj tib nbf dot pps dbf qif nsf ifx cdr pdb kdbx tbl docx qbw accdb eml pptx kdb p12 tax xls pgp rar xml sql 4dd iso max ofx sdf dwg idx rtf dotx saj gdb wdb pfx docm dwk qba mpp 4db myo doc xlsx ppt gpg gho sdc odp psw psd cer mpd qbb dwfx dbx mdb crt sko nba jpg nv2 mdf ksd qbo key pdf aes 3ds qfx ppsx sxc gxk aep odt odb dotm accdt fdb csv txt zip
Â
Una vez finalizado el proceso de cifrado de ficheros, el usuario podrá ver cómo le “aparece en su equipo†una ventana similar a la mostrada a continuación:
Â
Â
En este mensaje vemos algunos detalles que llaman la atención y que pueden servir para clasificar este nuevo “ransomwareâ€:
Â
El ID mostrado “58903347â€
Â
Para la muestra analizada, éste valor resulta ser siempre el mismo. No importa si se ejecuta este Malware en repetidas ocasiones, o si se hace en diferentes equipos. Esto hace pensar que nos encontramos con un ID de “ransomware†más que de usuario (o equipo).
Â
La cantidad de “bitcoins†a pagar
Â
Por lo general, las cantidades exigidas, o bien son fijas, o tienen un lÃmite razonable. En este caso, vemos que el autor (o autores) de esta muestra solicitan un rescate “un poco†abusivo.
Â
La forma de contacto
Â
En este caso no existe un servidor web accesible a través de una URL, tampoco se le pide al usuario nada en concreto, o al menos se desconoce de entrada.
Â
Se pide al usuario que contacte con una dirección de correo (torrenttracker@india.com) de dudosa validez y, en el caso de no recibir respuesta, contactar con él utilizando una aplicación denominada “Bitmessageâ€; un “fork†de otra aplicación que podemos encontrar en “githubâ€.
Â
Adicionalmente, y por si este mensaje no fuera suficiente para convencerle de que sus ficheros han sido cifrados, cada vez que éste acceda a una carpeta con alguno de estos ficheros ahora indescifrables, descubrirá allà también un par de ficheros “extra†creados de forma intencionada:
Â
Â
OKSOWATHAPPENDTOYOURFILES.TXT
Â
Si visualizamos este fichero nos encontramos con el mismo
mensaje (esta vez en formato texto) que se le mostró al usuario una vez
finalizado el cifrado de sus ficheros.
sekretzbel0ngt0us.KEY
Â
En este segundo fichero podemos ver una secuencia hexadecimal de longitud 1024 que, una vez decodificada, corresponderÃa a una secuencia binaria de 512 bytes (o 4096 bits).
Â
Más adelante, en el apartado de “Cifradoâ€, se mostrará cual es el sentido del fichero denominado “sekretzbel0ngt0us.KEYâ€, y la encriptación que ha sido utilizada para cifrar los ficheros.
Â
3. Otra acción que realiza “CriptoBitâ€, ya de forma transparente para el usuario, es realizar una petición HTTP a:
Â
http://videodrome69.net/knock.php?id=58903347
Â
Nota: el script “knock.php†solicitado aparentemente no existe, por lo que se ignoran los motivos reales de esta última acción.
Â
Cifrado de Ficheros
Â
Para cifrar los ficheros, “CriptoBit†hace uso del algoritmo AES (“Advanced Encryption Estándarâ€) generando, en cada ejecución, una clave aleatoria de longitud 32 bytes (256 bits), lo cual hace prácticamente imposible descifrar los ficheros salvo que ésta sea conocida.
Â
Para no perder esta clave y poder descifrar los ficheros si se paga el rescate, el autor de este “ransomwareâ€, almacena la clave AES generada cifrada utilizando el algoritmo RSA.
Â
La “clave pública†que elige es de longitud 4096 bits, y la podemos encontrar “hardcodeada†dentro de la muestra analizada.
Â
Una vez cifrada la clave AES con RSA, ésta se almacenará en los ficheros denominados “sekretzbel0ngt0us.KEYâ€, solamente comprensibles si se dispone de la correspondiente “clave privada†RSA, que en principio estarÃa únicamente en posesión por el autor de este cifrador.
Â
Dentro de este apartado, un detalle que llama la atención es la ausencia de llamadas a librerÃas nativas para cifrar los ficheros utilizando RSA. “CriptoBit†hace uso de una serie de rutinas compiladas estáticamente que le permiten operar con números grandes (“big numbersâ€), reproduciendo de esta forma el algoritmo de cifrado RSA.
Â
Conclusiones
Â
El fenómeno “ransomware†no pasa de moda y nos encontramos a diario con muestras nuevas que nos siguen sorprendiendo. En este caso no tanto por el uso de “criptografÃa seria†(AES + RSA), algo que está estandarizándose cada vez más, sino por lo ambicioso del mismo, su buen diseño, y las ideas interesantes que hemos podido apreciar en él.
Â
Como siempre, nuestra recomendación para personas es que mantengan sus soluciones de seguridad informática y antivirus actualizados y realice con periodicidad “backups†de sus archivos ficheros importantes; y para empresas, combinar sus soluciones de seguridad informática con sistemas de protección avanzada que le permitan clasificar todos los procesos en ejecución y detener, antes de que se ejecuten ataques del tipo ransomware, como CriptoBit.
Â
En Panda Security, contamos con soluciones que se adaptan a las caracterÃsticas y necesidades de cada usuario, y todas cuenta con el soporte de nuestro laboratorio antimalware, PandaLabs, y el respaldo de nuestra tecnologÃa de Inteligencia Colectiva, que nos permite identificar nuevas amenazas como CriptoBit e impedir que accedan a sus equipos, comentó Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela.
Comentarios
Comentar
Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 28 de Abril de 2016.. Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis. Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables. Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com |