El nuevo DoppelPaymer Ransomware surge del código de BitPaymer

ransomware

Los investigadores de malware descubrieron un nuevo malware de cifrado de archivos que denominaron DoppelPaymer que ha estado causando víctimas desde al menos mediados de junio, y que piden un rescate de cientos de miles de dólares estadounidenses

La variedad de ransomware tiene al menos ocho variantes que extendieron su conjunto de características gradualmente, y la más antigua data de abril.

Víctimas en el sector de servicios públicos.

DoppelPaymer toma su nombre de BitPaymer , con el que comparte más que grandes porciones de código. Hay tres víctimas confirmadas de esta cepa de ransomware, que valoró sus claves de descifrado entre 2 BTC y 100 BTC, según investigadores de CrowdStrike.

El precio de Bitcoin a fines de abril fue de alrededor de $ 5,150 y siguió subiendo desde entonces, con mínimos muy por encima de los $ 7,000 y un máximo de $ 12,000 a fines de junio y principios de julio.

Una de las víctimas es la ciudad de Edcouch, Texas, que se dejó con una nota de rescate exigiendo 8 BTC para descifrar los datos en las computadoras afectadas.

No está claro cuándo fue atacada la administración de Edcouch, pero los funcionarios de la ciudad dijeron que la cantidad se convirtió a aproximadamente $ 40,000. Esto hace que sea probable que el compromiso haya ocurrido a principios de mayo o antes, cuando el precio del bitcoin bajó a menos de $ 5,500.

Otra víctima fue el Ministerio de Agricultura de Chile, dijeron los investigadores en un informe la semana pasada. El Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) del país confirmó el 1 de julio que un ataque de ransomware afectó a los servidores de un servicio público conectado al Ministerio de Agricultura.

Actividad de extorsión paralela

Los investigadores de CrowdStrike observaron algunas similitudes sorprendentes entre el portal de pagos de DoppelPaymer y el original para BitPaymer. Una sugerencia sorprendente que vincula las dos amenazas de ransomware es el título "Bit Paymer" en la parte superior de la página, pero son similares en todas partes.

Otra pista que apunta a una conexión entre las dos piezas de malware es que "comparten cantidades significativas de código". Sin embargo, tienen diferentes esquemas de encriptación.

Donde DoppelPaymer combina claves RSA de 2048 bits con AES de 256 bits, las últimas versiones de BitPaymer utilizan RSA de 4096 bits con la misma especificación para el cifrado simétrico.

Además, hay un relleno de cifrado AES estándar (PKCS # 7) en DoppelPaymer, mientras que BitPaymer utiliza bytes aleatorios especificados en un campo llamado "TAIL".

Al analizar las diferencias y similitudes entre los dos, Brett Stone-Gross, Sergei Frankoff y Bex Hartley del equipo de inteligencia de investigación y amenazas de CrowdStrike creen que la nueva variedad de ransomware puede ser el trabajo de un miembro del grupo BitPaymer que inició su propio negocio de ransomware.

"Tanto BitPaymer como DoppelPaymer continúan operándose en paralelo y se identificaron nuevas víctimas de ambas familias de ransomware en junio y julio de 2019. Las operaciones paralelas, junto con el importante solapamiento de códigos entre BitPaymer y DoppelPaymer, indican no solo una bifurcación de BitPaymer base de código, pero una operación completamente separada ". - CrowdStrike

El nuevo ransomware incluye modificaciones que lo hacen superior a BitPaymer, como el proceso de cifrado de hilos para una operación más rápida.

Los operadores de BitPaymer son los mismos individuos detrás del troyano bancario Dridex, conocido colectivamente como INDRIK SPIDER. Son ex afiliados de la pandilla de delincuentes cibernéticos que se llaman a sí mismos "The Business Club".

El grupo es responsable de usar la botnet GameOver Zeus ( interrumpida en 2014 ), se cree que infectó más de un millón de computadoras y causó daños por más de $ 100 millones en instituciones comerciales y financieras de todo el mundo.

Fecha actualización el 2021-07-16. Fecha publicación el 2019-07-16. Categoría: ransomware Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil