גרסה חדשה של תוכנת הכופר SynAck משתמשת בתחפושת מתוחכמת כדי לחמוק ממערכות אבטחה
מאת
: מערכת Telecom News, 10.5.18, 12:43
זו הפעם הראשונה בה טכניקת ה"דופלגנגר" Doppelganging נצפתה בתוכנת כופר הפעילה בשטח. הוספו גם יכולות נוספות כדי להימנע מזיהוי וחקירה של הקוד הזדוני. מהם המאפיינים המעניינים הנוספים בגרסה החדשה של ?SynAck מה מומלץ לעשות?
חוקרי מעבדת קספרסקי גילו גרסה חדשה של תוכנת הכופר
SynAck המשתמשת בטכניקת "דופלגנגר" Doppelganging להסוואת הפעילות הזדונית כתהליך לגיטימי במערכת, במטרה לעקוף הגנות אנטי וירוס. זו הפעם הראשונה בה טכניקת ה"דופלגנגר" נצפתה בתוכנת כופר הפעילה בשטח.
המפתחים, שמאחורי
SynAck, הוסחיפו גם יכולות נוספות כדי להימנע מזיהוי וחקירה של הקוד הזדוני: הם יצרו הסוואה של כל הקוד הזדוני עוד לפני הקומפילציה, ואפשרו הפסקה של הפעילות במקרה, שהסימנים מרמזים, שקוד זדוני מופעל ב"ארגז חול" (מערכת הגנה סגורה המבודדת את הקוד מיתר המערכות).
תוכנת הכופר
SynAck מוכרת מאז סתיו 2017. בדצמבר היא נצפתה כשהיא תוקפת בעיקר משתמשים דוברי אנגלית באמצעות פריצה כוחנית (
Brute Force) על בסיס
remote desktop protocol (
RDP). לאחר החדירה הראשונית בוצעה הורדה והתקנה ידנית של הקוד הזדוני. הגרסה החדשה, שנחשפה ע"י החברה, מתבססת על גישה מתוחכמת בהרבה - עם טכניקת דופגלנגר (
Doppelganging) למניעת זיהוי.
Doppelganging, טכניקת דופלגנגר עליה דווח בדצמבר 2017, כוללת הזרקה למערכת של קוד זדוני ללא קבצים. הקוד מנצל את דרך הפעולה הרגילה של מערכת חלונות, וכן רכיב
Loader Process שאינו מתועד. התוקפים משנים את הדרך בה מערכת חלונות מטפלת בקבצים, ובכך הם יכולים לגרום לפעולות זדוניות להיחשב לתהליכים לגיטימיים ובלתי מזיקים, אפילו אם הם משתמשים בקוד זדוני המוכר לאנטי וירוס.
טכניקת ה"דופלגנגר" אינה מותירה עדויות, והיא מקשה מאוד על זיהוי סוג זה של פעולה. זו הפעם הראשונה בה זוהתה תוכנת כופר המשתמשת בטכניקה זו בפועל.
מאפיינים מעניינים נוספים בגרסה החדשה של SynAck כוללים:
הטרויאני מסווה את קוד ההפעלה הזדוני שלו לפני הקומפילציה, בשונה מתהליך
packing המבוצע בתוכנות כופר אחרות. בכך הוא מקשה על חוקרים לבצע הנדסה הפוכה ולנתח את הקוד הזדוני.
תוכנת הכופר גם מייצרת הסוואה של קישורים לפעולות
API נדרשות. היא מאחסנת
hashes למחרוזות במקום את המחרוזות עצמן.
בעת ההתקנה, הטרויאני סוקר את התיקייה בה נמצא קוד ההפעלה. אם הוא מזהה ניסיון הפעלה שלו בתיקיה "לא נכונה" - כפי שמתרחש כאשר הוא מופעל בארגז חול - הוא מבטל את ההפעלה. הקוד הזדוני אינו מופעל אם מקלדת מחשב הקורבן מכוונת ל-
Cyrillic.
לפני הצפנת קבצים במכשיר הקורבן,
SynAck בודק את ה-
hashes של כל התהליכים והשירותים המופעלים מול רשימה המצויה אצלו. אם הוא מוצא התאמה, הוא מנסה לחסל את התהליך. תהליכים, שנחסמים בדרך זו, הם בד"כ מכונות וירטואליות, אפליקציות משרדיות, מפענחי קוד, אפליקציות בסיסי נתונים, מערכות גיבוי, אפליקציות גיימינג ועוד. כנראה, שהם נחסמים כדי להקל על הצפנה של קבצים חשובים, שאחרת יהיו נעולים תחת התהליכים הפעילים.
החוקרים מאמינים, שהשימוש בגרסה החדשה של
SynAck מיועד להתקפות ממוקדות מאוד. עד עתה נרשם רק מספר מוגבל של התקפות בארה"ב, כוויית, גרמניה ואיראן, כשדמי הכופר עומדים על 3,000 דולרים.
אנטון איבנוב, אנליסט קוד זדוני מוביל, מעבדת קספרסקי. "המירוץ בין התוקפים למגנים בסייבר לא עוצר לעולם. היכולת של טכניקת ה-
Process Doppelganging לאפשר לקוד זדוני לחמוק מאמצעי האבטחה החדשים ביותר היא איום משמעותי, שהתוקפים מיהרו לנצל. המחקר מראה כיצד הפעילות הממוקדת של
SynAck, ששומרת על פרופיל נמוך יחסית, עושה שימוש בטכניקה זו כדי לשדרג את החמקניות ואת יכולת ההדבקה שלה. למרבה המזל, לוגיקת הזיהוי עבור תוכנת כופר זו הוטמעה עוד בטרם הופיעה בשטח".
מומלץ על הפעולות הבאות כדי לשמור על מכשירים ומשתמשים מפני תוכנות כופר:
גיבוי קבוע של נתונים.
שימוש בפתרון אבטחה אמין, המתבסס על זיהוי התנהגות, ושמסוגל לבצע "גלגול לאחור" של פעולות זדוניות.
שמירת התוכנות במכשיר, שמותקנת עליו גרסה המעודכנת.
אם מדובר בעסק, יש לבצע הדרכה בנושא לעובדים וצוותי
IT, ולשמור על נתונים רגישים באופן מבודד, עם גישה מוגבלת. יש להשתמש בפתרון אבטחה ייעודי.
אם נופלים קורבן לקוד זדוני מצפין, לא להיכנס לפאניקה. יש להשתמש במערכת נקיה כדי להיכנס לאתר
No More Ransom. ייתכן ויימצאו שם כלי לשחרור הצפנה שיעזור לקבל את הקבצים בחזרה.
מידע נוסף – כאן.