Petya/Misha/GoldenEye/Another/BadRabbit Ransomware
Petya is different from the other popular ransomware these days. Instead of encrypting files one by one, it denies access to the full system by attacking low-level structures on the disk. This ransomware’s authors have not only created their own boot loader but also a tiny kernel, which is 32 sectors long.blog.malwarebytes.org
Petya’s dropper writes the malicious code at the beginning of the disk. The affected system’s master boot record (MBR) is overwritten by the custom boot loader that loads a tiny malicious kernel. Then, this kernel proceeds with further encryption. Petya’s ransom note states that it encrypts the full disk, but this is not true. Instead, it encrypts the master file table (MFT) so that the file system is not readable.
Petya атакует преимущественно специалистов по кадрам. Для этого злоумышленники рассылают фишинговые письма направленного характера. Послания якобы являются резюме от кандидатов на какую-либо должность. К письмам прилагается ссылка на полное портфолио соискателя, файл которого размещается на Dropbox.
Запуск этого exe файла приводит к падению системы в «синий экран смерти» и последующей перезагрузке. Эксперты GDATA полагают, что перед ребутом вредонос вмешивается в работу MBR, с целью перехвата управления процессом загрузки.
После перезагрузки компьютера жертва видит имитацию проверки диска (CHKDSK), по окончании которой на экране компьютера загружается вовсе не операционная система, а экран блокировки Petya. Вымогатель сообщает пострадавшему, что все данные на его жестких дисках были зашифрованы при помощи «военного алгоритма шифрования», и восстановить их невозможно.
xakep.ru
Другая плохая новость заключается в том, что установщик Petya использует специальную маскировку для сокрытия своей вредоносной активности. Так как для взаимодействия с диском на низком уровне вымогателю нужны расширенные привилегии, он с использованием своего фишингового значка предупреждает пользователя о необходимости активировать UAC, когда тот запросит у пользователя предоставление расширенных привилегий в системе. Антивирусные продукты ESET обнаруживает Petya как Win32/Diskcoder.Petya.
habrahabr.ru
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Тэги темы:
Войдите или Зарегистрируйтесь чтобы комментировать.
Комментарии
https://petya-pay-no-ransom.herokuapp.com/
или
https://petya-pay-no-ransom-mirror1.herokuapp.com/
-------------
Petya Ransomware's Encryption Defeated and Password Generator Released
http://www.bleepingcomputer.com/news/security/petya-ransomwares-encryption-defeated-and-password-generator-released/
проверил данное решение на VM. поскольку у меня был зашифрованный снэпшот на виртуальной машине. Для извлечения инфо из указанных секторов:
Nonce 8-bytes:
sector 54 [0x36] offset: 33 [0x21]
Encrypted Verification Sector 512-bytes:
sector 55 [0x37] offset: 0 [0x0]
использовал утилиту PetyaExtractor, разработанную Fabian Wosar (Emsisoft)
полученные данные были добавлены в web-генератор, разработанный leostone
в течении 1 минуты ключ был вычислен: Перезагрузил зашифрованный снэпшот, ввел указанный ключ, и запустил процесс расшифровки. После перезагрузки машины уже загрузился нормальный рабочий стол.
-----------------
еще один вариант:
копируем из под загрузочного диска согласно методике восстановления ключа сектора 54 и 55 и сохраняем в файлы.
Например с помощью DMDE
Затем с помощью winhex выделяем нужные блоки: (блок из sec 55 копируем полностью, из сектора 54 выделяем 8 байт начиная с offset 33) и преобразуем полученные блоки с помощью сервиса Base64/coder/decoder:
далее, добавляем закодированные в base64 блоки в веб-сервис генератора ключа.
------------------
8bytes sector54&base64
g7hdR0gcHPs=
sector 55&base64: Your key is:
Bxnx9xsxDxGxWx4x
интересно, что только Microsoft смог определить в MBR, снятый с зашифрованной Petja Ransomware системе вредоносный код:
Microsoft Ransom:DOS/Petya.A 20160420
virustotal.com
ну, теперь и uVS будет определять:
(Петя вернулся обратно вместе с другом по имени Миша РАнсомваре)
Новая программа установки для Petja Ransomware, после запуска, если не в состоянии получить административные привилегии, (чтобы изменить загрузочную запись и вписать свой код в MBR), запускает шифратор Mischa Ransomware без привилегий администратора. Предыдущий установщик в подобном случае ничего не менял в системе. Новый установщик, если не получает администраторских прав, запускает шифратор, который шифрует документы и исполняемые файлы.
------------
bleepingcomputer.com
https://hshrzd.wordpress.com/2016/04/20/anti-petya-live-cd-the-fastest-stage1-key-decoder/ --------------
была добавлена поддержка нового (зеленого цвета) версии Пети к antipetya Live CD - снова ключ может быть извлечен из стадии 1 (предположительно, что после шифрования MFT на стадии 2 шифратор удаляет этот ключ, и восстановление уже возможно только методами перебора или взлома ключа).
проверяем.
ключ действительно получен после загрузки с antipetya live CD,
однако расшифровка им не удалась, после того как было продолжено шифрование MFT на второй стадии.
Интересный эпизод из пред_истории создания дешифратора от leostone:
"Someone was applying for a job, and i really, really needed to read his CV, so I entered the ADMIN-PASSWORD and now there is only this red skull ..."
oh no, oh nooo
---------
утилиту hack-petya необходимо запускать из одного каталога, где лежат файлы nonce.txt, src.txt
*** заметим, что если мы использовали здесь для получения nonce и src утилитку PETYAEXTRACTOR от F.Wosar, то результат необходимо предварительно декодировать из Base64. Your key is:
sxTx8xPxgx3xXx7x
по второму примеру с red PR утилита так же успешно нашла ключ: Your key is:
Bxnx9xsxDxGxWx4x
---------------------
будет ли она работать с green PR, надо проверить.
-----------
возможно платно, надо проверить. -------
пока неудачно. PetyaDiskDump.exe вылетает после запуска из под Winpe10&uVS
Разработчики Petya&Misha Ransomware исправили уязвимости в алгоритмах шифрования благодаря вниманию специалистов_криптологов и теперь предоставляют готовый сервис (Ransomware as a Service, or RaaS) для использования. Изначально был нацелен на немецких пользователей, возможно теперь получит более широкое распространение.
bleepingcomputer.com
Petya Ransomware вернулся с GoldenEye версией.
bleepingcomputer.com
PetrWrap Ransomware Is a Petya Offspring Used in Targeted Attacks
Исследователи из Лаборатории Касперского обнаружили сильно измененную, «неавторизованную» версию «вымогателя Пети», которая используется для целенаправленных атак на небольшое количество организаций.
Названный PetrWrap, это детище Petja является частью арсенала нового распространителя угроз, который взламывает корпоративные сети, а затем использует утилиту Windows PsExec для установки PetrWrap на уязвимые серверы и конечные точки.
bleepingcomputer.com
securelist.com
id-ransomware.blogspot.ru
By Editor posted 27 Jun 2017 - 05:07PM
Numerous reports are coming out on social media about a new ransomware attack in Ukraine, which could be related to the Petya family, which is currently detected by ESET as Win32/Diskcoder.C Trojan. If it successfully infects the MBR, it will encrypt the whole drive itself. Otherwise, it encrypts all files, like Mischa.
For spreading, it appears to be using a combination of the SMB exploit (EternalBlue) used by WannaCry for getting inside the network, then spreading through PsExec for spreading within the network.
This dangerous combination may be the reason why this outbreak has spread globally and rapidly, even after the previous outbreaks have generated media headlines and hopefully most vulnerabilities have been patched. It only takes one unpatched computer to get inside the network, and the malware can get administrator rights and spread to other computers.
Update (June 28 – 15:00 CEST): ESET researchers have confirmed that further affected systems had access to Ukraine networks through VPN. Presently, it has not been seen in the malware a functionality to spread outside of the LAN network.
Update (June 27 – 23.34 CEST): Shutting down the computer and not booting again could prevent the disk encryption, though several files can be already encrypted after the MBR is replaced and further infection through the network is attempted.
Update (June 27 – 22.28 CEST): Paying is no longer possible as the email to send the Bitcoin wallet ID and “personal installation key” has been shut down by the provider. Thus, people shouldn’t pay for the ransom as they will not be able to receive the decryption key.
Update (June 27 – 21.20 CEST): ESET researchers have located the point from which this global epidemic has all started. Attackers have successfully compromised the accounting software M.E.Doc, popular across various industries in Ukraine, including financial institutions. Several of them executed a trojanized update of M.E.Doc, which allowed attackers to launch the massive ransomware campaign today which spread across the whole country and the rest of the world. M.E.Doc has today released a warning on its website.
welivesecurity.com
Крупные супермаркеты } {арькова тоже подверглись шифрованию, фото супермаркета «РОСТ» очереди на кассе из за шифровальщика. (Фото из соц сетей):
Украина подверглась самой крупной в истории кибератаке вирусом Petya
New ransomware, old techniques: Petya adds worm capabilities
https://www.bleepingcomputer.com/news/security/petya-ransomware-outbreak-originated-in-ukraine-via-tainted-accounting-software/
https://www.bleepingcomputer.com/news/security/vaccine-not-killswitch-found-for-petya-notpetya-ransomware-outbreak/
Искупительная версия NotPetya, которая зашифровала и заблокировала тысячи компьютеров по всему миру вчера и сегодня, на самом деле является дисковым чистящим средством ("вайпер"), предназначенным для саботажа и уничтожения компьютеров, а не для вымогательства. Это вывод двух отдельных отчетов от экспертов Comae Technologies и «Лаборатории Касперского».
Эксперты говорят, что NotPetya (Another Petja) - также известный как Petya, Petna, ExPetr - работает как вымогательство, но подсказки, скрытые в его исходном коде, показывают, что пользователи никогда не смогут восстановить свои файлы.
Это не имеет никакого отношения к тому факту, что немецкий поставщик электронной почты отключил учетную запись электронной почты оператора NotPetya. Даже если жертвы смогут связаться с автором NotPetya, у них все еще нет шансов восстановить свои файлы.
Another Petja никогда не пытается генерировать действительный идентификатор заражения
Это связано с тем, что Another Petja генерирует случайный идентификатор заражения для каждого компьютера. Выкуп, который не использует сервер управления и управления, например Another Petja, использует идентификатор заражения для хранения информации о каждой зараженной жертве и ключ дешифрования.
Поскольку Another Petja генерирует случайные данные для этого конкретного идентификатора, процесс дешифрования невозможен, по словам эксперта Касперского Антона Иванова.
«Что это значит? Ну, во-первых, это самые плохие новости для жертв - даже если они платят выкуп, они не вернут свои данные. Во-вторых, это подкрепляет теорию о том, что главная цель ExPetr: Нападение не было финансово мотивированным, но разрушительным », - сказал Иванов.
Файл MFT не восстанавливается
Открытие Kaspersky было также подкреплено отдельным докладом, опубликованным исследователем Comae Technologies Мэттом Суйче, который нашел совершенно другой недостаток, но пришел к такому же выводу.
В своем отчете Suiche описывает ошибочную последовательность операций, из-за которой невозможно восстановить исходный MFT (файл главного дерева), который NotPetya шифрует. Этот файл обрабатывает расположение файлов на жестком диске, и если этот файл остается зашифрованным, нет никакого способа узнать, где каждый файл находится на зараженном компьютере.
«[Оригинал] Петя модифицирует диск таким образом, что он действительно может отменить свои изменения. В то время как [NotPetya] делает постоянный и необратимый ущерб для диска», - сказал Суйче.
....
bleepingcomputer.com
This key can decrypt all ransomware families part of the Petya family except NotPetya, which isn't the work of Janus. This list includes:
⩥ First Petya ransomware version (flashed white skull on red background during boot-up screens)
⩥ Second Petya version that also included Mischa ransomware (flashed green skull on black background during boot-up screens)
⩥ Third Petya version, also known as GoldenEye ransomware (flashed yellow skull on black background during boot-up screens)
Malwarebytes security researcher Hasherezade cracked the file yesterday and shared its content:
blog.malwarebytes.com
Kaspersky Lab security researcher Anton Ivanov tested and confirmed the master key's validity.
The published #Petya master key works for all versions including #GoldenEye pic.twitter.com/tTRLZ9kMnb
— Anton Ivanov (@antonivanovm) July 6, 2017
Этот ключ является приватным (серверным) ключом, используемым во время шифрования прошлых версий Petya. Дешифраторы могут быть построены с этим ключом. Раньше исследователи безопасности взломали шифрование Petya, по крайней мере, в двух случаях [1, 2], но с закрытым ключом в открытом файле decrypter будет восстанавливать файлы намного быстрее, чем ранее известные методы.
К сожалению, этот ключ дешифрования не будет таким полезным, как многие думают.
Большинство (оригинальных) кампаний Петя произошло в 2016 году, и в этом году было очень мало кампаний. Пользователи, у которых были заблокированные файлы, уничтожили диски или заплатили выкуп за несколько месяцев до этого. Ключ поможет только тем жертвам, которые клонировали свои диски и сохранили копию зашифрованных данных.
Приватный ключ будет бесполезен для жертв NotPetya
bleepingcomputer.com
threatpost.ru
github.com/hasherezade
blog.malwarebytes.com
+
github.com/hasherezade
пока еще бета-версия:
github.com/hasherezade
но я пока не смог получить ключ для расшифровки своих снэпшотов: RED, GREEN, GOLDENEYE.
хм,
а это статью я кажется пропустил.
(Bye, bye Petya! Decryptor for old versions released.)
(В переводе на русский это может звучать как "До свидания, наш ласковый Петя/Миша, возвращайся в свой сказочный лес" на мотив известной песни в исполнении Льва Лещенко.)
blog.malwarebytes.com
github.com/hasherezade
antipetya_ultimate не помог,
а вот petya_key_v0.1_win32 вычисляет ключ, но предварительно необходимо получить файл с идентификатором, который указывает загрузчик.
например:
personal decryption code:
добавлю, что personal decryption code можно определить в первых 0_63 секторах вашего диска.
ключ верный, и я смог расшифровать RED снэпшот.
GREEN:
personal decryption code:
GOLDENEYE:
personal decryption code:
выпущено обновление для antipetya_ultimate и petya_key (v0.2):
github.com/hasherezade
еще раз обновился antipetya_ultimate
теперь можно автоматически получить personal decryption code с помощью загрузочного диска и вычислить ключ.
для RED это работает.
обновление статьи:
Goldeneye Ransomware – the Petya/Mischa combo rebranded
Posted: December 15, 2016 by Malwarebytes Labs
Last updated: July 2, 2017
blog.malwarebytes.com
сохраним id в отдельный файл ID.TXT и вычислим пароль с помощью Petya_key
далее, используем дешифратор mischa_decrypter, который указан в статье hasherezade по ссылке:
выбираем файлы для расшифровки,
добавляем найденный ключ:
получаем расшифровку файлов.
+
GOLDENEYE:
Ранее дроппер GREEN Petya (Petya / Mischa) использовался для запуска всплывающего окна UAC. Если пользователь согласился запустить образец в качестве Администратора, он / она подвергся нападению с помощью низкоуровневой полезной нагрузки: (аналог RED Petya). В противном случае будет развернут шифратор файлов Миша.
В случае GOLDENEYE модель атаки отличается и больше похожа на случай Satana Ransomware.
Во-первых, развертывается высокоуровневая атака и файлы зашифровываются один за другим. Затем вредоносное ПО пытается обойти UAC и самостоятельно повышать свои привилегии, чтобы сделать вторую атаку, на этот раз на низком уровне: аналог RED Petya. Обход работает тихо, если UAC установлен по умолчанию или ниже. В случаях, когда для UAC установлено значение max, появляется окно для разрешения запуска с максимальными привилегиями:
blog.malwarebytes.com
пример шифрования файлов:
сохраним id:
в отдельный файл save_ID.TXT и вычислим пароль с помощью Petya_key
далее, используем дешифратор golden_decrypter, который указан в статье hasherezade по ссылке выше:
выбираем файлы для расшифровки.
добавляем найденный ключ:
получаем расшифровку файлов.
https://www.welivesecurity.com/2017/10/24/kiev-metro-hit-new-variant-infamous-diskcoder-ransomware/
Новая вспышка вымогательства сегодня и попала в какую-то крупную инфраструктуру в Украине, включая Киевское метро. Вот некоторые подробности об этом новом варианте.
Загрузка с помощью "drive-by download" на популярных сайтах
Один из способов распространения Bad Rabbit - это загрузка с помощью "drive-by download". Некоторые популярные веб-сайты скомпрометированы и имеют JavaScript, введенные в их тело HTML или в один из их .js-файлов.
Win32 / Diskcoder.D - это модифицированная версия Win32 / Diskcoder.C. Исправлены ошибки в шифровании файлов. Шифрование теперь использует DiskCryptor, легальное программное обеспечение с открытым исходным кодом, используемое для шифрования полного диска. Ключи генерируются с использованием CryptGenRandom, а затем защищены жестко закодированным открытым ключом RSA 2048.
Файлы зашифрованы без изменения расширения, однако, в конец файла добавлено .encrypted. Как и раньше, использовался AES-128-CBC.
Интересно, что телеметрия ESET показывает, что Украина составляет только 12,2% от общего числа раз, когда мы видели компонент дроппера. Вот статистика:
Россия: 65%
Украина: 12,2%
Болгария: 10,2%
Турция: 6,4%
Япония: 3,8%
Другое: 2,4%
Это в значительной степени соответствует распределению уязвимых сайтов, содержащих вредоносный JavaScript.
https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
русский перевод статьи здесь:
https://habrahabr.ru/company/eset/blog/340890/
badrabbit-info Last active Oct 25, 2017
https://gist.github.com/roycewilliams/a723aaf8a6ac3ba4f817847610935cfb
Новый штамм Ransomware Bad Rabbit сеет хаос во многих восточноевропейских странах, затрагивая как государственные учреждения, так и частные предприятия.
На момент написания этой статьи вымогательство попало в такие страны, как Россия, Украина, Болгария и Турция.
Подтвержденные жертвы включают Одесский аэропорт в Украине, Киевскую систему метро в Украине, Министерство инфраструктуры Украины и три российских информационных агентства, в том числе «Интерфакс» и «Фонтанка». Команда CERT Украины выступила с предупреждением и предупреждает украинский бизнес об этой новой вспышке.
Скорость распространения плохих кроликов аналогична вспышкам WannaCry и NotPetya, которые попали в мае и июне этого года, соответственно.
Bad Rabbit использовал фальшивое обновления Flash.
Исследователи ESET и Proofpoint говорят, что Bad Rabbit изначально распространялся через фальшивые пакеты обновления Flash, но, как представляется, у ransomware также есть инструменты, которые помогают ему перемещаться внутри сети, что может объяснить, почему он так быстро распространился по нескольким организациям за такое небольшое время ,
В более позднем отчете, опубликованном Kaspersky, данные телеметрической информации компании показали, что «выкупная реклама была распространена с помощью атаки drive-by-download», а «жертвы перенаправляются на сайт, распространяющий фальшивый пакет обновления Flash с законных новостных сайтов».
Судя по анализу ESET, Emsisoft и Fox-IT, Bad Rabbit использует Mimikatz для извлечения учетных данных из памяти локального компьютера, а также список жестко запрограммированных учетных данных, он пытается получить доступ к серверам и рабочим станциям в одной сети через SMB и WebDAV [1, 2, 3].
Что касается Bad Rabbit, то это так называемый дисковый кодер, похожий на Petya и NotPetya. Bad Rabbit сначала шифрует файлы на компьютере пользователя, а затем заменяет MBR (Master Boot Record).
Как только Bad Rabbit выполнил свою работу, он перезагрузит ПК пользователя и остановится на пользовательской заметке о выкупе MBR. Замечание о
выкупе почти идентично тому, которое использовалось NotPetya, в июньской вспышке. Несмотря на это, мало что напоминает NotPetya. Intezer утверждает, что существует только 13% повторного использования кода между Bad Rabbit и NotPetya.
https://www.bleepingcomputer.com/news/security/bad-rabbit-ransomware-outbreak-hits-eastern-europe/
Петя / NotPetya (aka EternalPetya), опубликованные в июне, атаковали пользователей по всему миру. Сегодня мы отметили вспышку аналогичного вида вредоносного ПО, названного BadRabbit, вероятно подготовленного теми же авторами. Как и в предыдущем издании, BadRabbit использует уязвимость, позволяющую перемещаться на другие компьютеры, используя SMB для распространения внутри сети с жестко запрограммированным списком имен пользователей и паролей. Однако, в отличие от NotPetya, он не использует EternalBlue и более широко распространен. (Страны с влиятельным воздействием включают Украину, Россию, Турцию и Болгарию).
Другое ключевое различие между Petya / NotPetya и BadRabbit заключается в том, что исходный вектор отличается (веб-сайт отбрасывает фальшивое обновление Flash). Кроме того, некоторые из его компонентов были заменены. Пакет вредоносных программ является сложным, и мы, вероятно, посвятим будущие статьи описанию всех его функций.
....
внутри
Это вредоносное ПО имеет несколько элементов. Выполнение начинается в PE-файле, который отвечает за удаление и установку других элементов.
Первый компонент-infpub.dat - аналогичен файлу perfc.dat, известному из атаки NotPetya. На этот раз DLL экспортирует две функции:
https://blog.malwarebytes.com/threat-analysis/2017/10/badrabbit-closer-look-new-version-petyanotpetya/
гостевой пост, написанный Hasherezade, независимым исследователем и программистом с большим интересом к InfoSec.
update:
UPDATE2: Kaspersky Lab has proven that this time having a valid password, the disk can be decrypted – in contrary to Petya/NotPetya it is not a destructive attack
Лаборатория Касперского доказала, что на этот раз, имея действительный пароль, диск можно расшифровать – в отличие от Petya/NotPetya, это не разрушительная атака
Через два дня после того, как активность вредоносного ПО Bad Rabbit вызвала заражения в России и на Украине, исследователи безопасности по-прежнему раскрывают подробности относительно методов работы вредоносного ПО.
Первоначально считалось, что шифратор распространялся от первоначальной жертвы до ближайших компьютеров, используя специальный механизм сканирования, основанный на протоколе SMB, новое исследование, опубликованное сегодня Cisco Talos и F-Secure, показывает, что Rabbit также использовал модифицированную версию использование NSA для ускорения процесса распространения.
Это является третьим случаем в этом году, когда глобальная эпидемия шифраторов использовала кибер-оружие, разработанное NSA, и выложенное в сеть группой хакеров The Shadow Brokers.
WannaCry была первой волной вымогательства, которая использовала эксплойт ETERNALBLUE для перемещения внутри зараженных сетей еще в мае этого года.
Месяц спустя NotPetya развернул эксплойты ETERNALBLUE и ETERNALROMANCE для той же цели.
Эксперты находят код ETERNALROMANCE внутри Bad Rabbit
Когда Bad Rabbit попал на этой неделе, исследователи ожидали увидеть то же самое, но, к их удивлению, первоначальный анализ не нашел никаких инструментов NSA вообще.
В первых сообщениях говорится, что шифратор использовал Mimikatz для сброса паролей из памяти зараженного компьютера, которые он использовал вместе со списком жестко запрограммированных учетных данных для доступа к общим ресурсам SMB в одной сети.
В обновленном отчете «Bad Rabbit» Cisco Talos заявила сегодня, что они обнаружили доказательства использования ETERNALROMANCE, NSA, который также распространяется через SMB.
Выводы Cisco также были подтверждены F-Secure.
Кроме того, Cisco предоставила более подробную информацию, которая усиливает несколько отчетов, в которых говорится, что Bad Rabbit и NotPetya были созданы теми же авторами.
«Мы с большой уверенностью оцениваем, что BadRabbit построен на той же базовой кодовой базе, что и [NotPetya], - заявила сегодня команда Cisco, - и что цепочка инструментов построения для BadRabbit очень похожа на цепочку инструментов сборки для [NotPetya]».
https://www.bleepingcomputer.com/news/security/bad-rabbit-ransomware-outbreak-also-used-nsa-exploit/
https://securelist.ru/bad-rabbit-ransomware/87771/
BadRabbit: технический отчет
https://www.group-ib.ru/blog/reportbadrabbit
Bad Rabbit Ransomware Spreads via Network, Hits Ukraine and Russia
(Figure 1: Bad Rabbit Infection Chain )
http://blog.trendmicro.com/trendlabs-security-intelligence/bad-rabbit-ransomware-spreads-via-network-hits-ukraine-russia/