Η ομάδα ερευνητών της ESET® στον Καναδά ανέλυσε ένα ευρέως εξαπλωμένο ransomware, γνωστό ως TorrentLocker, η εξάπλωση του οποίου άρχισε στις αρχές του 2014.
Η πιο πρόσφατη παραλλαγή του malwareέχει μολύνει τουλάχιστον 40 χιλιάδες συστήματα κατά τους τελευταίους μήνες, στοχεύοντας κυρίως Ευρωπαϊκές χώρες. Η ομάδα ερευνητών της ESETέχει ετοιμάσει εκτεταμένη έκθεση, στην οποία παρουσιάζει όλα τα ευρήματα της έρευνας και της ανάλυσης της συμπεριφοράς του malware καθώς και σχετικό blogpost στο WeLiveSecurity.com.
Η τηλεμετρία της ESETανιχνεύει το TorrentLocker ως Win32/Filecoder.Dl. Το όνομά του προέρχεται από το κλειδί μητρώου που χρησιμοποιούσε το κακόβουλο λογισμικό για να αποθηκεύσει πληροφορίες ρυθμίσεων με το ψεύτικο όνομα «Bit Torrent Application», όταν ξεκίνησε να εξελίσσεται αυτό το filecoder.
Αυτή η οικογένεια ransomware κρυπτογραφεί έγγραφα, εικόνες και άλλα αρχεία στη συσκευή του χρήστη και απαιτεί λύτρα για να επιτρέψει την πρόσβαση στα αρχεία του. Η τυπική υπογραφή του είναι η πληρωμή λύτρων αποκλειστικά με crypto-currency – μέχρι 4,081 Bitcoin ( €1.180 ή $1.500). Στις τελευταίες εκστρατείες, το TorrentLocker έχει μολύνει 40 χιλιάδες συστήματα και έχει κρυπτογραφήσει 280 εκατομμύρια έγγραφα στοχεύοντας σε χώρες κυρίως της Ευρώπης, αλλά και σε χρήστες σε Καναδά, Αυστραλία και Νέα Ζηλανδία. Από αυτές τις περιπτώσεις, μόνο 570 θύματα πλήρωσαν τα λύτρα, που απέφεραν στους δράστες πίσω από το TorrentLocker το ποσό των 585.401 αμερικάνικων δολαρίων σε Bitcoin.
Στην έκθεση των ερευνητών της ESET έχουν εξεταστεί και αναλυθεί επτά διαφορετικοί τρόποι εξάπλωσης του TorrentLocker. Σύμφωνα με τα δεδομένα της τηλεμετρίας της ESET, τα πρώτα ίχνη αυτού του malware χρονολογούνται το Φεβρουάριο 2014. Το malware εξελίσσεται διαρκώς, με την πιο προηγμένη του εκδοχή να βρίσκεται σε λειτουργία από τον Αύγουστο 2014.
«Πιστεύουμε ότι οι δράστες πίσω από το TorrentLocker είναι οι ίδιο με εκείνους πίσω από την οικογένεια του banking trojan Hesperbot» δήλωσε ο Marc-Etienne M. Léveillé, ερευνητής της ESET από τον Καναδά. «Επιπλέον, με το TorrentLocker, οι δράστες αντιδρούν στις online εκθέσεις ξεπερνώντας τους Δείκτες Παραβίασης που χρησιμοποιούνται για την ανίχνευση του κακόβουλου λογισμικού και τροποποιώντας τον τρόπο χρήσης των Προτύπων Κρυπτογράφησης AES (Advanced Encryption Standards) από λειτουργία Counter mode (CTR) σε λειτουργία CBC (Cipher block chaining) κατόπιν αποκάλυψης μίας μεθόδου εξαγωγής των κωδικών.» Αυτό σημαίνει ότι τα θύματα του TorrentLocker δεν μπορούν να ανακτήσουν πλέον όλα τα έγγραφα τους συνδυάζοντας ένα κρυπτογραφημένο αρχείο και το απλό του κείμενο για να ανακτήσουν τον κωδικό.
Πώς εξαπλώνεται η μόλυνση; Το θύμα λαμβάνει ένα spam e-mail με κακόβουλο έγγραφο και οδηγείται να ανοίξει το συνημμένο αρχείο – συνήθως επισυνάπτονται απλήρωτα τιμολόγια, ενημερώσεις για παρακολούθηση πακέτων ή απλήρωτες κλήσεις. Η αξιοπιστία του e-mail αυξάνεται καθώς προσομοιάζει σε ιστότοπους επιχειρήσεων ή του κράτους του τόπου του θύματος. Ανοίγοντας το spam μήνυμα, αν το θύμα πατήσει το link που οδηγεί στη σελίδα λήψης ενώ δεν βρίσκεται σε μία από τις χώρες που έχουν δεχτεί την επίθεση, θα ανακατευθυνθεί στη σελίδα αναζήτησης της Google. «Για να ξεγελάσουν τα θύματα, οι δράστες έχουν εισάγει εικόνες CAPTCHA δημιουργώντας μία ψευδή αίσθησηασφάλειας» εξηγεί ο Léveillé.
Περισσότερες πληροφορίες σχετικά με το ransomware TorrentLocker είναι διαθέσιμες στο website της ESET με νέα για την ασφάλεια WeLiveSecurity.com. Τα πρώτα στοιχεία για την έρευνα και το malware βρίσκονται στο blog: http://www.welivesecurity.com/2014/12/16/torrentlocker-racketeering-ransomware-disassembled-by-eset-experts/. Η αναλυτική έκθεση βρίσκεται εδώ: http://www.welivesecurity.com/wp-content/uploads/2014/12/torrent_locker.pdf