Pull to refresh
0

Вредоносное ПО Nemucod специализируется на распространении вымогателя Teslacrypt

Reading time 4 min
Views 6.5K
Время от времени, различные кампании по распространению вредоносных программ достигают достаточно высокого уровня активности в одной или нескольких странах в течение нескольких дней. В такие дни, те пользователи, которые не защищают свой компьютер должным образом становятся особенно уязвимыми. Мы наблюдали один из подобных сценариев на прошлой неделе, когда был зафиксирован огромный рост количества обнаружений трояна Nemucod.



Nemucod обычно используется злоумышленниками как загрузчик или даунлоадер для загрузки других вредоносных программ на компьютер пользователя и их последующей установки. Количество обнаружений было очень высоким как в отдельных странах, так и по миру в целом. Это указывает на то, что вредоносная кампания не была нацелена на конкретную страну, а использовалась для заражения максимального количества пользователей в разных странах мира.

Как и в случае со многими другими вредоносными кампаниями, которые мы недавно анализировали, в нашем случае с Nemucod, атакующие использовали сообщение электронной почты в качестве вектора атаки на пользователей. Сообщение является замаскированным под счет-фактуру и убеждает пользователя открыть прикрепленный к письму ZIP-архив. В качестве отправителя письма указывается адрес электронной почты уже скомпрометированного пользователя, таким образом чем больше пользователей в последующем будет скомпрометировано, тем больше злоумышленники будут пополнять свой список потенциально возможных отправителей.



В отличие от других кампаний по распространению вредоносного ПО, в этом случае внутри архива содержится не исполняемый файл, а файл Javascript. Такой тип файлов может использоваться злоумышленниками для обхода различных почтовых сканеров и заражения максимально возможного количества пользователей.



В любом случае, вредоносный файл Javascript является таким же опасным для пользователя как и EXE, в случае его исполнения. Код Javascript файла содержит несколько особенностей. Одна из них заключается в том, что большинство используемых там переменных имеют произвольные имена. Мы также обнаружили в коде скрипта два массива, которые могут представлять из себя обфусцированные IP- или веб-адреса, используемые злоумышленниками для распространения вредоносной программы.



В коде скрипта мы обнаружили два домена, которые использовались злоумышленниками для распространения новых вариантов вымогателя Teslacrypt (обнаруживается AV-продуктами ESET как Win32/Filecoder.EM). Один из доменов принадлежит скомпрометированному немецкому веб-сайту, а другой, согласно данным whois, был создан недавно.



На самом деле, этот ресурс не содержит никакой информации и содержит предупреждение об этом, так как веб-сайт находится на стадии создания. Мы не можем сказать с уверенностью, был ли адрес ресурса создан специально для распространения угрозы, но дата регистрации самого домена является в этом случае подозрительной.



Как мы уже указывали, одна из загружаемых Nemucod в систему вредоносных программ представляла из себя модификацию вымогателя Teslacrypt. Название исполняемого файла вредоносной программы содержало цифры.



В случае запуска файла на исполнение жертвой, вымогатель начинает процесс шифрования некоторых типов файлов, которые обычно используются для хранения изображений, видео и документов. Далее вредоносная программа инициирует загрузку в веб-браузер следующей веб-страницы с информацией о шифровании.



Вымогатель генерирует текстовый файл в каждой директории, которая содержит зашифрованные файлы. В нем находятся те же инструкции по восстановлению доступа к файлам, как и на упоминавшийся веб-странице, хотя и с некоторыми неточностями. Например, текст на веб-странице указывает, что вымогатель использует алгоритм шифрования RSA-2048, в то время как в текстовом документе указано использование RSA-4096.



Такое поведение вредоносной программы можно объяснить использованием шаблона поведения других семейств вымогателей, таких как Cryptowall. В любом случае, несмотря на используемый алгоритм шифрования, в большинстве случаев зашифрованные файлы не могут быть полностью восстановлены в исходное состояние, поэтому жертва теряет доступ к своим данным.

Кампания по распространению вредоносной программы представляет интерес, поскольку частота ее обнаружения на компьютерах пользователей была очень высока. Мы наблюдали пиковые значения ее активности на уровне более 10% в глобальном масштабе, но это значение было еще больше для некоторых стран. В некоторых странах Европы, был зафиксирован уровень обнаружения более 20%, например, 23% в Испании и 30% в Италии.

В других регионах, таких как Северная Америка и Южная Америка был зафиксирован более низкий коэффициент обнаружения, но все равно больше чем обычно (около 14% в Аргентине или 15% в США и Канаде).



Самый высокий уровень распространения угрозы был зафиксирован в Японии. За более чем два дня количество обнаружений Nemucod достигло более 75% от общего числа обнаружений всех вредоносных программ для этой страны. Пока остается открытым вопрос, почему количество обнаружений для этой страны оказалось столь высоким, подобный всплеск активности Nemucod мы не наблюдали в течение очень долгого времени.



Заключение

Эта вредоносная кампания не затронула такое значительное количество пользователей как предыдущие, но высокий уровень обнаружения вредоносной программы в течение нескольких дней показывает нам, что, подобные высокие результаты вредоносной активности могут быть достигнуты за счет рассылки большого количества фишинговых сообщений электронной почты.

Тот факт, что число пострадавших пользователей не было столь большим, как в случае предыдущих кампаний по распространению вымогателей, несмотря на повышенное количество обнаружений, является хорошей новостью. Это означает, что пользователи используют специальные меры защиты, которые способны обнаруживать новые угрозы, также это может означать тот факт, что пользователи не запускают на исполнение файлы, пришедшие во вложениях в подозрительных сообщениях электронной почты.

Тем не менее, мы все еще можем улучшить наши меры безопасности для противодействия действиям вымогателей. Одной из таких мер является поддержка в актуальном состоянии резервной копии всех важных данных. В дальнейшем, эта копия может использоваться для их восстановления.
Tags:
Hubs:
+5
Comments 2
Comments Comments 2

Articles

Information

Website
www.esetnod32.ru
Registered
Founded
Employees
1,001–5,000 employees
Location
Словакия