27/09/2012
16:44

FakeGdF: Nuova variante del virus della guardia di finanza che affila le unghie e diventa rootkit


La TG Soft ha individuato una nuova variante del Trojan.Win32.FakeGdF che si spaccia come AISI (Agenzia informazioni e sicurezza interna) ex SISDe,  ed utilizza un modulo rootkit per nascondersi ed essere eseguito all'avvio del computer.
 I ricercatori della TG Soft hanno individuato una nuova variante del Trojan.Win32.FakeGdF (tipologia ransomware), che rispetto alle varianti conosciute, si spaccia come "Agenzia informazioni e sicurezza interna" (AISI) ed utilizza un modulo rootkit per nascondersi ed essere eseguito all'avvio del computer.

L'Agenzia informazioni e sicurezza interna (AISI) non è altro che il servizio di Intelligence civile italiano, che dal 2007 ha abbandonato la sigla SISDE (Servizio per le Informazioni e la Sicurezza Democratica) per divenire AISI.

Questa nuova variante, come le sue precedente, tenta una frode informatica visualizzando a video il solito "payload" di richiesta di riscatto dei 100 euro attraverso il circuito Ukash per sbloccare il computer.





Questa nuova variante del FakeGdF, si esegue all'avvio attraverso un "injection" del processo Task Manager (taskmgr.exe) di Windows, il quale crea una finestra di nome: "(sopa)" (acronimo di Stop Online Piracy Act), come si puo' vedere da questa immagine:


Il malware in oggetto, utilizza un rootkit a basso livello per nascondersi ed eseguirsi quando il computer è collegato ad internet.

Il modulo rootkit, denominato come BS.Gapz.A, infetta il boot sector della partizione attiva e si aggancia alle seguenti Major Function del driver del disco, e dei driver NULL.SYS e KBDCLASS.SYS:
  • IRP_MJ_DEVICE_CONTROL del device più basso associato al disco fisico (es. atapi.sys)
  • IRP_MJ_INTERNAL_DEVICE_CONTROL del device più basso associato al disco fisico (es. atapi.sys)
  • IRP_MJ_DEVICE_CONTROL del device associato al driver null.sys
  • hook in kbdclass.sys
  • creazione di 2 system thread e del mutex juceAppLock_>)!(<

Hook in ATAPI.SYS (driver del disco)

\Driver\atapi -> MajorFunction[IRP_MJ_DEVICE_CONTROL] = f7490712
f7490712 8bff             mov     edi,edi
f7490714 e9b2b44192       jmp     898abbcb
f7490719 088b48288339     or      [ebx+0x39832848],cl
f749071f 00ff             add     bh,bh
f7490721 750c             jnz     f749072f
f7490723 50               push    eax








\Driver\atapi -> MajorFunction[IRP_MJ_INTERNAL_DEVICE_CONTROL] = f748c852

f748c852 8bff             mov     edi,edi
f748c854 e972f34192       jmp     898abbcb
f748c859 8b450c           mov     eax,[ebp+0xc]
f748c85c 53               push    ebx
f748c85d 56               push    esi
f748c85e 57               push    edi

Indizizzo di memoria dove salta il rootkit quando vengono inviate le richieste IRP_MJ_DEVICE_CONTROL e IRP_MJ_INTERNAL_DEVICE_CONTROL
al device associato al disco fisso:

898abbcb 55               push    ebp
898abbcc 8bec             mov     ebp,esp
898abbce 51               push    ecx
898abbcf b818c28c89       mov     eax,0x898cc218
898abbd4 8945fc           mov     [ebp-0x4],eax
898abbd7 ff750c           push    dword ptr [ebp+0xc]
898abbda 8b45fc           mov     eax,[ebp-0x4]
898abbdd ff7508           push    dword ptr [ebp+0x8]
898abbe0 8b4008           mov     eax,[eax+0x8]
898abbe3 ff501c           call    dword ptr [eax+0x1c]


Hook in NULL.SYS

Null -> MajorFunction[IRP_MJ_DEVICE_CONTROL] = f7a6e438

f7a6e438 e9b4a4d291       jmp     897988f1
f7a6e43d 6828e4a6f7       push    0xf7a6e428
f7a6e442 8d45f8           lea     eax,[ebp-0x8]
f7a6e445 50               push    eax
f7a6e446 ff1504e3a6f7     call    dword ptr [f7a6e304]
f7a6e44c 8d45f8           lea     eax,[ebp-0x8]









Hook in KBDCLASS.SYS:


892dc806 55               push    ebp
892dc807 8bec             mov     ebp,esp
892dc809 51               push    ecx
892dc80a b8d0f84689       mov     eax,0x8946f8d0
892dc80f 8945fc           mov     [ebp-0x4],eax
892dc812 8b45fc           mov     eax,[ebp-0x4]
892dc815 8b4020           mov     eax,[eax+0x20]
892dc818 83b86402000000   cmp     dword ptr [eax+0x264],0x0
892dc81f 7414             jz      063ec87d
892dc821 8b4510           mov     eax,[ebp+0x10]

Il corpo virale del rootkit viene memorizzato tra la fine della partizione e la fine del disco fisso.
Il malware BS.Gapz.A utilizza tecniche stealth per redendersi invisibile, re-indirizzando tutte le richieste di lettura e scrittura del settore di boot infetto verso il settore non-infetto e prevenendo la lettura e scrittura dei settori dove è stato memorizzato il corpo virale.


Analisi a cura dell'ing. Gianfranco Tonello
C.R.A.M. Centro Ricerche Anti Malware
by TG Soft


Articoli correlati al Trojan.Win32.FakeGdF:
Il C.R.A.M. analizza il fenomeno dei Ransomware con specifico riferimento al FakeGDF su ToolNews 05/2012!!
Dopo la Guardia di Finanza, la Polizia e i Carabinieri, anche la S.I.A.E. chiede il riscatto!
Virus che si spaccia per la Bundes Polizei (Gdf tedesca) Trojan.Win32.BunPolizei.A...
Trojan.Win32.FakeGdF.A
Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: