New Locky Campaign: Double click for ransomware

New Locky Campaign: Double click for ransomware

La nuova campagna di Locky: doppio clic per il ransomware

La settimana passata, Avira Virus Lab ha rilevato una nuova ondata del Locky ransomware indirizzata ai nostri utenti. Si tratta della tipica crittografia di file che renderà illeggibili tutti i tuoi preziosi file (foto, documenti, ecc.) e ti costringerà a pagare un riscatto per ottenere la chiave di decrittografia.

La cattiva notizia

Questa nuova ondata si sta diffondendo attraverso i documenti di testo, non solo Office Word di Microsoft ma anche di altri programmi, come Libre Office, e si presenta con la seguente immagine:

L’autore del malware inganna l’utente inducendolo a fare un doppio clic sulla busta. Questo innesca azioni a cascata, col risultato finale che tutti i preziosi file vengono crittografati e l’utente riceve il seguente messaggio:

Il metodo di crittografia cambia l’estensione del file in “.asasin” e scrive sul disco molti altri file con dettagli di pagamento.

La buona notizia

Il sistema di intelligenza artificiale di Avira rileva questo tipo di minacce fin dal primo momento in cui sono individuate sui computer dei nostri clienti e dal nostro antivirus compare un messaggio in cui si avverte che è stata trovata una minaccia HEUR/APC. Abbiamo inoltre inviato ai nostri clienti una firma denominata “TR/Locky” tramite il sistema di aggiornamento.


Articolo correlato

https://blog.avira.com/it/5-suggerimenti-per-non-cadere-vittima-dei-ransomware/


Alcuni dettagli tecnici

Dietro a questa immagine del documento Word c’è un file LNK, noto come scorciatoia Windows. Salvare il file sul disco ci permette di conoscerne le intenzioni.

Se incolliamo il comando in un editor di testo vediamo chiaramente che questo collegamento serve a eseguire uno script PowerShell:

Lo script è sotto forma di testo in chiaro e può essere letto facilmente. Il suo intento è scaricare un altro script PowerShell da un link incorporato per poi eseguirlo utilizzando la funzione Invoke-Expression.

Questo secondo script si connette a Internet e scarica nella cartella %temp% dei file temporanei un file eseguibile di Windows chiamato“losos1.exe” da cui istanzierà un processo. Il codice di questo eseguibile, compilato con Microsoft VC 2013, contiene anche varie fasi di offuscamento, allo scopo di confondere gli analisti e ingannare le persone inducendole a pensare che si tratti di un file pulito.

Nell’immagine seguente si possono vedere varie stringhe inutili insieme a “system32\calc.exe”:

Nell’eseguibile sono incorporate alcune informazioni fuorvianti che possono ingannare l’utente, inducendolo a pensare che si tratti di un’applicazione Microsoft legittima:

Dopo la creazione del nuovo processo, il file lancia una copia di se stesso come “svchost.exe”, crea una nuova istanza per quest’ultimo ed elimina il primo eseguibile:

Poi controlla il seguente mutex per verificare se è già in esecuzione sul sistema:

Successivamente raccoglie informazioni sul sistema operativo e le invia crittografate al server C&C, come indicato di seguito, con lo scopo di recuperare una chiave di crittografia:

 

Campioni di riferimento:
e49c6973ddcc601cfb85b451e122903b1a9c036c8baafc35cb327f76b998c537
423dc1aaaed311349f9932a643a032d18f0589b97275b501a7a7f6955f5aac46

 

Locky fa di tutto per non essere scoperto, ma non è abbastanza. Avira Antivirus individua Locky su diversi strati durante il rilevamento su cloud.

Questo articolo è disponibile anche in: Inglese

Exit mobile version