RANSOMWARE SPORA

Fecha actualización el 2017-1-11. Fecha publicación el . Categoría: Mañware. Autor: Mapa del sitio

Una nueva familia ransomware hizo sentir su presencia, llamado Spora, la palabra rusa para "espora". características más notables de este nuevo ransomware son su rutina de cifrado sólido, capacidad de trabajar fuera de línea, y con un sitio de pago de un rescate, que es el más sofisticado que hemos visto de autores ransomware hasta el momento

Las primeras infecciones con Spora ransomware fueron vistos en los foros de Kaspersky. A continuación se muestra un análisis del modo de ransomware Spora de operación proporcionado por Lawrence Abrams de bleepingcomputer, con un poco de información a través de MalwareHunterTeam y Fabian Wosar de Emsisoft.

Spora distribuye a través de campañas de spam

En la actualidad, el ransomware Spora se distribuye a través de correos electrónicos no deseados que pretenden ser facturas. Estos mensajes de correo electrónico con archivos adjuntos vienen en forma de archivos ZIP que contienen archivos HTA.

Estos archivos HTA (aplicación HTML) utilizan un doble extensión, como PDF.HTA o DOC.HTA. En los equipos de Windows donde se oculta la extensión de archivo, los usuarios verán sólo la primera extensión y puede ser infectado por abrir el archivo. El lanzamiento de cualquiera de estos archivos, inicia el proceso de ransomware Spora.

Cuando un usuario ejecuta el archivo de HTA, se va a extraer un archivo Javascript close.js nombre a la carpeta %temp%, que extrae más de un ejecutable en la misma carpeta y lo ejecuta. Este ejecutable utiliza un nombre generado aleatoriamente. En la prueba era "81063163ded.exe." Este ejecutable es el dispositivo de cifrado principal y comenzará a cifrar los archivos en el ordenador.

Además, el archivo HTA también va a extraer y ejecutar un archivo DOCX. Este archivo está dañado y mostrará un error. Otras familias de malware usan este mismo mismo truco, la apertura de los archivos dañados con el fin de engañar a los usuarios haciéndoles creer el archivo había sido dañado durante la transferencia de correo electrónico o la operación de descarga a fin de no alertar de juego sucio.

A diferencia de la mayoría de las familias de hoy en día ransomware, Spora trabaja fuera de línea y no genera ningún tráfico de red de los servidores en línea.

También a diferencia de muchos de sus hermanos ransomware, Spora no se dirige a un gran número de archivos. La versión actual de Spora sólo se va después de los archivos con las siguientes extensiones de archivo: .xls, .doc, .xlsx, .docx, .rtf, .odt, .pdf, .psd, .dwg, .cdr, .cd, .mdb, .1cd, .dbf, .sqlite, .accdb, .jpg, .jpeg, .tiff, .zip, .rar, .7z, .backup

El proceso de cifrado se dirige a los archivos locales y recursos compartidos de red, y no añade ninguna extensión de archivo extra al final de los archivos, dejando intactos los nombres de archivo.

Para evitar daños en los equipos hasta el punto en que evita los procedimientos normales de arranque y otras operaciones, Spora omite los archivos ubicados en ciertas carpetas. De forma predeterminada, Spora no cifrará los archivos en las carpetas que contienen las siguientes cadenas en sus nombres:games, program files (x86), program files, windows

Spora tiene cifrado de primera categoría

De acuerdo con Fabian Wosar, director de tecnología e investigador de malware para Emisoft, Spora no parece contener cualquier debilidad en su rutina de cifrado. Toda la operación de cifrado parece ser muy complicado. Spora sigue esta rutina complicado para la creación del archivo .KEY y para la creación de la clave de cifrado utilizado para bloquear cada uno de los archivos.

Wosar explicó que la rutina de bleepingcomputer para la creación del archivo .KEY: "Generar clave RSA, generar clave AES, cifrar la clave RSA con la clave AES, AES cifrar la clave utilizando la clave pública incrustado en ejecutable, salvo las dos llaves cifradas en [.KEY ] archivo."

Para los archivos de datos del usuario, la rutina de cifrado es más simple y más rápido. "Generar clave AES, cifrar la clave AES con clave RSA generada, cifrar archivos con clave AES, ahorrar todo lo posible para presentar", dijo Wosar.

"Para descifrar, usted tiene que enviar su archivo .KEY", agregó el experto. "A continuación, puede utilizar su clave privada, para descifrar la clave AES se utiliza para cifrar la clave RSA generada de su sistema y descifrarlo. Probablemente incrustar la clave RSA en su descifrador entonces, y le enviará de vuelta el descifrador. El descifrador puede entonces utilizar esa clave RSA para descifrar las claves AES incrustados en los archivos y descifrar ellos con él ".

A continuación se muestra la clave pública RSA no modificable en el ejecutable de nombre aleatorio de Spora.


-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC6COfj49E0yjEopSpP5kbeCRQp
WdpWvx5XJj5zThtBa7svs/RvX4ZPGyOG0DtbGNbLswOYKuRcRnWfW5897B8xWgD2
AMQd4KGIeTHjsbkcSt1DUye/Qsu0jn4ZB7yKTEzKWeSyon5XmYwoFsh34ueErnNL
LZQcL88hoRHo0TVqAwIDAQAB
-----END PUBLIC KEY-----

Al final del proceso de cifrado, Spora también se ejecuta el siguiente comando CLI, que entre otras cosas elimina las instantáneas de volumen, desactiva la reparación de inicio de Windows, y cambia BootStatusPolicy.

process call create "cmd.exe /c vssadmin.exe delete shadows /all /quiet & bcdedit.exe /set {default} recoveryenabled no & bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures"

Una vez que termina el proceso de cifrado, el ransomware añadirá una nota de rescate y el archivo .KEY al escritorio del usuario y otras carpetas.

Esta nota de rescate contiene instrucciones simples y un ID de la infección, específicos para cada víctima. Este ID se utiliza también para el nombre de archivo la nota de rescate en forma de [Infección-ID] .HTML.

El ID de la infección está en el formato de CCCXX-XXXXX-XXXXX-XXXXX-XXXXX XXXXX o CCXXX-XXXXX-XXXXX-XXXXX-, donde CCC y CC son tres y de dos letras códigos de país, y X son caracteres alfanuméricos.

Servicio profesional de descifrado

El portal de descifrado de Spora se encuentra actualmente en un dominio extremo frontal de acceso público del Spora.bz. Este dominio es en realidad un TOR puerta de entrada a un sitio TOR oculta que no se está anunciando públicamente.

Una vez que los usuarios acceden a este sitio, deben introducir el ID de la infección se presenta en su nota de rescate. Esta es su ID de inicio de sesión para el servicio de descifrado Spora.

El servicio de descifrado de Spora es algo que no hemos visto en ningún otro sitio ransomware descifrado. En primer lugar, antes de usar este sitio, los usuarios tienen que "sincronizar" su ordenador con el portal de descifrado al subir el archivo .KEY.

Al sincronizar el archivo de claves, información única sobre el cifrado de su ordenador se sube al sitio de pago y asociada a su identificador único. Las víctimas pueden ahora pueden usar el resto de las opciones disponibles en el sitio. Todo en este portal está dispuesta limpiamente como un panel de control web, con información sobre herramientas útiles que aparecen cuando pasa por encima de ciertas opciones.

También es único en el ransomware son diferentes compras que se pueden hacer en función de las necesidades particulares de la víctima. Estas opciones, organizadas bajo una sección denominada " MyPurchasings " permite a los usuarios:

  • Descifrar sus archivos (actualmente $ 79)
  • Comprar inmunidad frente a infecciones futuras Spora (actualmente $ 50)
  • Eliminar todos los archivos relacionados con Spora después de pagar el rescate (actualmente $ 20)
  • Restaurar un archivo (actualmente $ 30)
  • Restaurar 2 archivos de forma gratuita

Esta configuración ordenada que recuerda a la sección de pago de un sitio de comercio electrónico, con diferentes opciones de pago para cada usuario. Información sobre herramientas y este sistema de pago modulares son algo que no hemos visto en ningún otro servicio ransomware descifrado hasta ahora.

El sitio de pago de un rescate Spora también parece tener los usuarios en Twitter impresionado con sus efectos visuales.

La versión actual del portal de descifrado también utiliza un certificado SSL emitido por Comodo, proteger el tráfico de entrada a través de HTTPS.

Todos los pagos Spora se manejan sólo en Bitcoin. Los usuarios cargan Bitcoin en su cuenta de Spora, que luego puede utilizar para la compra de cualquiera de las opciones presentadas anteriormente.

Según Emisoft, Spora utiliza un modelo de seis niveles para organizar los tipos de archivos cifrados en diferentes categorías. La información estadística sobre cada categoría se incrusta en el archivo .KEY y el propio ID infección. Cuando las víctimas cargar este archivo y sincronizarlo con el portal de descifrado, el servicio Spora muestra un precio diferente en función de la cantidad y el tipo de datos que se ha cifrado en la máquina de la víctima.

Esto permite a los desarrolladores que cobran mucho más por los equipos de negocios o empresa de diseño que normalmente contienen archivos que son más importantes para recuperarse de un ordenador doméstico.

El portal de descifrado también incluye un widget de chat que permite a las víctimas para enviar hasta cinco mensajes. De acuerdo con MalwareHunterTeam, este servicio de soporte está tripulado por personas con experiencia.

Este servicio de chat ha permitido que bleepingcompute pueda confirmar que las víctimas reciben un descifrador una vez que paguen el rescate, que se pueden ejecutar en cualquier lugar de su ordenador y descifrar los archivos bloqueados.

Spora dirigirse sólo a los usuarios de Rusia, por ahora

De acuerdo con MalwareHunterTeam, un investigador de seguridad que ayuda a manejar ID-ransomware , un servicio para identificar el tipo de ransomware que ha infectado computadoras, todos los archivos subidos a Spora ID-ransomware hoy vinieron de usuarios en Rusia.

Además, la nota de rescate esta disponible sólo en ruso. Los correos electrónicos y las campañas de spam Spora también eran todos disponibles sólo en ruso.

De los diferentes investigadores de seguridad que se le habla, la nueva Spora parece ser un ransomware profesional elaborado por un equipo con experiencia previa en la distribución de ransomware.

Spora parece ser una familia ransomware tan avanzado y bien dirigido como Cerber y Locky, y pronto podremos ver sus operadores expanden desde Rusia a otros países de todo el mundo.

https://www.clasesordenador.com/spora-ransomware/" onclick="javascript:window.open(this.href, '', 'menubar=no,toolbar=no,resizable=yes,scrollbars=yes,height=600,width=600');return false;">Compartir en Google+ spora ransomware