Nella settimana scorsa, a partire dal 6 dicembre, vi è stata in Germania una campagna di spam che diffonde la versione Goldeneye di Petya via posta elettronica.
La campagna spam, viene confermata in un tweet da Janus autore di Petya Goldeneye il 7 dicembre: Il C.R.A.M. di TG Soft ha analizzato questa nuova variante per individuare le differenze rispetto alle precedenti release. |
INDICE==> Come si diffonde Petya Goldeneye==> Esecuzione di Goldeneye: ransomware Mischa ==> Esecuzione di Goldeneye: ransomware Petya fase 1 ==> Esecuzione di Goldeneye: ransomware Petya fase 2 ==> Esecuzione di Goldeneye: ransomware Petya fase 3 richiesta riscatto ==> Il riscatto richiesto da Petya Goldeneye ==> Conclusioni |
La nuova variante Goldeneye di Petya si diffonde via posta elettronica. La campagna di spam che è stata osservato a partire dal 6 dicembre 2016, ha colpito pricipalmente il mercato tedesco e, come nei casi precedenti, l'email fa riferimento sempre alla ricerca di personale. In questo caso l'email è una candidatura per un posto di lavoro nella produzione di dispositivi optoelettronici. L'oggetto dell'email infette può avere la seguente tipologia: Bewerbung als Facharbeiter für die Fertigung optoelektronischer Bauteile |
Clicca per ingrandire l'immagine |
Sehr geehrte Damen und Herren, hiermit bewerbe ich mich bei Ihnen für die die Stelle als Facharbeiter für die Fertigung optoelektronischer Bauteile. Meine vollständigen Bewerbungsunterlagen können Sie dem Anhang entnehmen. Ich freue mich auf Ihre Rückmeldung und stehe Ihnen bei Rückfragen jederzeit gerne zur Verfügung. Mit freundlichem Gruß Andreas Meier Anlagen Lebenslauf Zertifikate Zeugnisse Kompetenztest |
You became victim of the GOLDENEYE RANSOMWARE! The files on your computer have been encrypted with an military grade encryption algorithm. There is no way to restore your data without a special key. You can purchase this key on the darknet page shown in step 2. To purchase your key and restore your data, please follow these three easy steps: 1. Download the Tor Browser at "https://www.torproject.org/". If you need help, please google for "access onion page". 2. Visit one of the following pages with the Tor Browser: http://golden5a4eqranh7.onion/rCazhYJU http://goldeny4vs3nyoht.onion/rCazhYJU 3. Enter your personal decryption code there: rCazhYJUF1pRVywmEsuUey9LrqMAAQ4yYrdeoNHB93eikeexJNBjaRL64UWfNG6PNSo9us5v9[..] |
Il settore 0 dell'MBR è infettato dal codice di loader di Petya, come si può vedere in figura la lunghezza di questo codice è di 147 byte. Dal settore 1 al 0x20 troviamo il codice virale di Petya. |
Il settore 0x21, nella prima fase, è riempito solo con il byte 0x07.
Questo settore, nella fase 2 verrà cifrato e nella fase 3 sarà utilizzato per verificare la correttezza della chiave inserita.
|
Il settore 0x22 contene il Master Boot Record cifrato con xor 0x07, come si può vedere nell'immagine a fianco.
Il settore 0x23, in questa fase contiene solo 0.
|
Invece il settore 0x21 risulterà anch'esso cifrato, come possiamo vedere in figura: |
Nel settore 0x23 vi troviamo il numero di cluster cifrati, come possiamo vedere in figura: |
Collegandosi con il browser Tor-Onion ai siti indicati è possibile sapere dell'ammontare del riscatto da pagare. Nella prima pagina richiesto l'inserimento dell'ID della vittima: |
|
Nella seconda pagina ci viene quantificata la somma del riscatto da pagare in Bitcoin: |
Nella terza pagina ci viene indicato l'indirizzo del conto dove pagare il riscatto in Bitcoin. |
Inoltre è possibile inviare un messaggio agli autori della frode che utlizza il ransomware Petya Goldeneye: |
Petya:
|
Mischa: |
Nome | Data | Note |
Petya 1. 0 Red version | Marzo 2016 | E' possibile decifrare l'MFT con algoritmi genetici o metaeuristici come "Cuckoo Search" |
Petya 2.0 Green version + Mischa | Maggio 2016 | Viene eseguito Petya o Mischa. E' possibile decifrare l'MFT con il Brute Force (num. combinazioni 548) |
Petya 3.0 Green version + Mischa | Luglio 2016 | Viene eseguito Petya o Mischa. E' possibile decifrare l'MFT durante la fase 1. Dopo la fase non è possibile decifrare l'MFT |
Petya Goldeneye Yellow version + Mischa | Dicembre 2016 | Vengono cifrati prima i file con Mischa e dopo viene infettato l'MBR bypassando il livello intermedio dell'UAC. E' possibile decifrare l'MFT durante la fase 1. Dopo la fase non è possibile decifrare l'MFT |