16/02/2016
15:55

Nuovo attacco Crypto-Malware CryptoLocky alias LockyCripter ==> Allarme ROSSO NON APRITE QUELLE MAIL!!!


Il C.R.A.M. di TG Soft ha riscontrato una nuova tipologia di Crypto-Malware chiamata CryptoLocky alias LockyCripter che crittografa i file con estensione .LOCKY!!

Oggi martedì 16 febbraio il C.R.A.M. di TG Soft ha riscontrato un massivo invio di e-mail con richieste di pagamenti con in allegato una falsa fattura (invoice) avente  struttura come nell'immagine sottostante:
  • facciamo notare che la mail sembra giungere di fatto da un utente, probabilmente, sconosciuto al destinatario come si può vedere evidenziato nell'ellisse in ROSSO.
  • La società/azienda richiedente il millantato pagamento, creditrice o presunta tale, probabilmente, non è conosciuta dal destinatario, come evidenziato nel riquadro con bordi arrotondati evidenziato in rosso.
Clicca per ingrandire l'immagine di un esempio di email infetta che, se eseguito l'allegato, scatena LockyCripter
Clicca per ingrandire l'immagine
Il corpo del messaggio è impaginato in modo ragionevolmente ordinato, ma essendo redatto in lingua inglese, soprattutto se non avete fatto acquisti esteri e non avete rapporti con la società indicata, è ragionevole EVITARE di APRIRE/ESEGUIRE l'allegato della mail!!!

Le mail che abbiamo avuto modo di analizzare sembrerebbero essere diverse le une dalle altre, sebbene mantengano la medesima struttura e, si spera, per i motivi segnalati, non dovrebbero indurre nella tentazione di aprire/eseguire l'allegato che, agli occhi dell'utente, sembrerebbe essere un file Word ma è ben altro:
  • invoice_<stringa casuale>.doc
Si tratta di un file apparentemente innocuo .doc ma che in realta va a scaricare e a eseguire il CryptoMalware chiamato CryptoLocky alias LockyCripter.


E' Assolutamente da EVITARE l'apertura/esecuzione dell'ALLEGATO che scatena la crittografazione dei file di dati in .Locky del PC / SERVER come anche nelle cartelle con questo condivise.

Quando viene aperto il documento "invoice_<stringa casuale>.doc", verrà eseguita una macro che andrà a scaricare ed eseguire un file eseguibile con nome casuale contenente il CryptoLocky.
Il file eseguibile con nome casuale, si copierà nella cartella %temp% dell'utente con nome SVCHOST.EXE.

A questo punto CryptoLocky esegue la cancellazione delle "shadow copy" con il comando: vssadmin.exe Delete Shadows /All /Quiet

Fatto ciò, esegue una serie di thread in parallelo per la criptazione dei documenti (nella nostra macchina di test ne aveva eseguiti 13).

Il malware CryptoLocky cripterà ogni file con le seguenti estensioni:

.m4u .m3u .mid .wma .flv .3g2 .mkv .3gp .mp4 .mov .avi .asf .mpeg .vob .mpg .wmv .fla .swf .wav .mp3 .qcow2 .vdi .vmdk .vmx .gpg .aes .ARC .PAQ .tar .bz2 .tbk .bak .tar .tgz .gz .7z .rar .zip .djv .djvu .svg .bmp .png .gif .raw .cgm .jpeg .jpg .tif .tiff .NEF .psd .cmd .bat .sh .class .jar .java .rb .asp .cs .brd .sch .dch .dip .pl .vbs .vb .js .h .asm .pas .cpp .c .php .ldf .mdf .ibd .MYI .MYD .frm .odb .dbf .db .mdb .sql .SQLITEDB .SQLITE3 .asc .lay6 .lay .ms11 (Security copy) .ms11 .sldm .sldx .ppsm .ppsx .ppam .docb .mml .sxm .otg .odg .uop .potx .potm .pptx .pptm .std .sxd .pot .pps .sti .sxi .otp .odp .wb2 .123 .wks .wk1 .xltx .xltm .xlsx .xlsm .xlsb .slk .xlw .xlt .xlm .xlc .dif .stc .sxc .ots .ods .hwp .602 .dotm .dotx .docm .docx .DOT .3dm .max .3ds .xml .txt .CSV .uot .RTF .pdf .XLS .PPT .stw .sxw .ott .odt .DOC .pem .p12 .csr .crt .key wallet.dat


Il CryptoLocky andrà a criptare tutti i documenti rinominandoli con nome casuale e estensione .Locky.
I file con estensione .Locky avranno nome <ID della vittima><casuale>.locky
Esempio:
  • 1DD6FF20B0293D341C12403B3C699ADF.locky
  • 1DD6FF20B0293D348FE972E2C3923FEC.locky
I file di documentu originali verranno dopo complentamente sovrascritti con il carattere "U" e cancellati.

Il malware modifica le seguenti chivi di registro per mettersi in esecuzione automatica:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
[Locky] = %temp%\svchost.exe


Terminata la crittografazione dei file CryptoLocky crea il file _Locky_recover_instructions.txt contenente le istruzioni per il riscatto, che riportiamo di seguito:

            !!! INFORMAZIONI IMPORTANTI!!!!

Tutti i tuoi file sono stati criptati con algoritmo asimettrico RSA-2048 e algoritmo simmetrico AES-128.
Ulteriori informazioni sugli algoritmi sono disponibili su:
    http://it.wikipedia.org/wiki/RSA
    http://it.wikipedia.org/wiki/Advanced_Encryption_Standard

La decriptazione dei tuoi file è possibile solo con la chiave privata e il programma di
decriptazione che si trova sul nostro server segreto.
Per ricevere la tua chiave privata vai a uno dei seguenti link:
    1. http://6dtxgqam4crv6rr6.tor2web.org/1DD6FF20B0293D34
    2. http://6dtxgqam4crv6rr6.onion.to/1DD6FF20B0293D34
    3. http://6dtxgqam4crv6rr6.onion.cab/1DD6FF20B0293D34
    4. http://6dtxgqam4crv6rr6.onion.link/1DD6FF20B0293D34

Se nessuno dei precedenti indirizzi è disponibile, segui i passaggi successivi:
1. Scarica e installa Tor Browser: https://www.torproject.org/download/download-easy.html
2. Dopo la corretta installazione, avvia il browser e attendi l’inizializzazione.
3. Nella barra degli indirizzi digita: 6dtxgqam4crv6rr6.onion/1DD6FF20B0293D34
4. Segui le istruzioni a video.

!!! Il tuo numero d’identificazione personale è: 1DD6FF20B0293D34 !!!

Modifica l'immagine del desktop in _Locky_recover_instructions.bmp:


Crea la seguente chiave di registro:

HKEY_CURRENT_USER\Software\Locky:
[id] = id della vittima
[pubkey] = chiave pubblica RSA
[paytext] = informazioni del riscatto
[completed] = se vale 1 allora ha completato la criptazione di tutto il disco
 
Quando il CryptoLocky ha completato tutto il disco, il malware modifica la chiave di registro "pending rename file" per cancellarsi al successivo riavvio del computer, lasciando solamente le istruzioni per il riscatto.


Il riscatto richiesto da CryptoLocky

I file che vengono crittati da CryptoLocky per essere decrittografati necessitano del pagamento di un riscatto di 0,5 o 1,00 BitCoin.

Clicca per ingrandire l'immagine di un esempio di email infetta che, se eseguito l'allegato, scatena LockyCripter


Come proteggersi da CryptoLocky

Come regola generale, non bisogna mai dimenticarsi, che dietro ogni link o ogni allegato di ogni mail può celarsi un malware o un Crypto-Malware.
Buona norma sarebbe evitare di cliccare su link o su allegati di e-mail che giungano da sconosciuti ma anche da persone che sembrano conosciute ma dalle quali non attendavamo ne allegati ne altro. Se distrattamente abbiamo eseguito l'allegato che scatena l'inferno di questa nuova famiglia di Crypto-Malware chiamato CryptoLocky e si è clienti Vir.IT eXplorer PRO sarà possibile ripristinare i file eventualmente crittografati dall'attacco da Vir.IT BackUp se correttamente configurato ed utilizzato.

Per mettere al sicuro il Vostro prezioso lavoro Vi invitiamo a procedere con la massima sollecitudine, nel caso non l'aveste ancora fatto, a configurare ed attivare Vir.IT BackUp (https://www.tgsoft.it/italy/news_archivio.asp?id=588) di modo da avere sempre disponibile un backup recente protetto dalla cifratura/crittografazione anche da eventuali Crypto-Malware di nuova generazione come questo. Clicca per accedere all'informativa su Vir.IT BackUp

Come comportarsi per mitigare i danni derivanti da CryptoLocky

Come segnalato per gli altri Crypto-Malware è opportuno, appena ci si accorge della crittografazione dei dati in atto, procedere a:

  • SCOLLEGARE il cavo di rete LAN per evitare che il Crypto-Malware possa accidentalmente crittografare unità di rete (NAS, Server, etc.)
  • NON riavviare la macchina per evitare che il Crypto-Malware possa re-iniziare a crittografare i file al successivo avvio del computer; nel caso in cui dovesse riavviarsi la macchina conviene spegnerla e tenerla spenta fino a quando non ci si metterà in contatto con il supporto tecnico di TG Soft ai numeri 049/631748049/631748 e 049/632750049/632750 dal Lunedì al Venerdì 8.30-12.30 / 14.30-18.30

Questa nuova famiglia di Crypto-Malware, ad oggi, è in fase di analisi.

Considerazioni finali

Vi invitiamo a mantenere la calma e, se non doveste ancora averlo fatto, procedere ad attivare Vir.IT BackUp sulle principale cartelle dove vengono salvati i file di dati del Vostro prezioso lavoro.


TG Soft
Relazioni Esterne
Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: