Inicio de zonavirus, antivirus

ZeroLocker no vendrá a tu rescate...Bitácora del analista antivirus

flacoroo
Tuesday, August 19, 2014

Últimamente los programas maliciosos ransomware, que cifran archivos, han estado muy activos.



Uno de los últimos en aparecer es ZeroLocker. Hay indicios de que la configuración del C&C contiene algunos errores que no permiten el correcto descifrado de los archivos. Por esta razón urgimos a los usuarios que no paguen por su rescate.



Hasta ahora hemos observado una limitada cantidad de detecciones en nuestra red de seguridad Kaspersky Security Network. Los responsables de ZeroLocker piden, en principio, el equivalente a 300 $ en BTC para que las víctimas recuperen sus archivos. Pero esta cantidad puede llegar hasta 500 $ y 1000 $ a medida que el tiempo pasa:


zerolocker.jpg

ZeroLocker añade la extensión .encrypt a todos los archivos que cifra. A diferencia de otros programas ransomware, ZeroLocker cifra prácticamente todos los archivos en el sistema en lugar de limitarse a un predeterminado tipo de archivos. No cifra archivos con un tamaño mayor a 20 MB, ni archivos localizados en directorios con las palabras “Windows”, “WINDOWS”, “Archivos de programa”, “ZeroLocker” o “Escritorio”. Este programa malicioso se ejecuta en el arranque del sistema desde C:\ZeroLocker\ZeroRescue.exe.



Aunque hay una billetera Bitcoin hardcoded dentro del binario, este malware trata de capturar nuevas direcciones de billeteras desde el C&C, muy probablemente con el propósito de dificultar aún más el seguimiento de los éxitos de la operación y del destino del dinero.



Hemos recopilado varias direcciones de billeteras Bitcoin, pero al momento de escribir este artículo, ninguna mostraba transacciones relacionadas con ellas. Puesto que el servidor C&C le proporciona la información sobre las billeteras Bitcoin, es posible que los atacantes usen una billetera única para cada una de sus víctimas.



Este programa malicioso genera aleatoriamente una llave 160-bit AES con la que cifra todos los archivos. Debido a la manera en que se genera, el espacio de la llave es algo limitado, aunque es lo suficientemente grande para neutralizar todo intento de fuerza bruta. Tras cifrar los archivos, el programa malicioso ejecuta la utilidad cipher.exe para eliminar del disco todos los datos no utilizados, lo que dificulta en gran medida la recuperación de los archivos. La llave de cifrado, junto a un CRC32 de la dirección MAC del equipo, y la billetera Bitcoin asociada, se envían al servidor.



Curiosamente, la llave de cifrado, junto al resto de la información, se envía mediante una petición GET, en lugar de una POST. Esto ocasiona un 404 en el servidor. Esto podría significar que el servidor no almacena esta información y que las víctimas que pagan quizás nunca recuperen sus archivos.



Varias otras URLs que el malware trata de obtener también resultan en un 404, lo que indica que esta operación puede estar en su etapa inicial. Cuando esos errores se corrijan es posible que veamos un ZeroLocker desplegado en su máxima escala. Estas operaciones se nutren de las víctimas que pagan. Por eso, no hay que pagar. Para tu tranquilidad, es mejor que empieces a crear copias de seguridad de tu información.



http://www.viruslist.com/sp/weblog?weblogid=208189000

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto