
En últimos años, hemos visto un aumento en las amenazas innumerables
ransomware que van desde Cryptowall toLocky ransomware descubierto la semana
pasada.
Ahora, otro género de ransomware se ha ramificado hacia fuera de la familia
de CTB-Locker ransomware con una actualización para infectar "Sitios Web", según
Lawrence Abrams ofBleepingComputer.
El recién transformadas ransomware apodado "CTB-Locker para los sitios web"
exclusivamente secuestra los sitios web mediante el bloqueo de sus datos, que
sólo se puedan descifrar después de hacer un pago de 0,4 BTC.
Esta parece ser la primera vez, cuando en realidad cualquier ransomware ha
borrado una página web en un intento de convencer a su administrador para
cumplir con la demanda de rescate.
Sin embargo, los administradores de sitios web infectados pueden
desbloquear cualquiera de los 2 archivos por el generador aleatorio de forma
gratuita como una prueba de las obras clave de descifrado.
Así es como CTB-Locker para los sitios web ransomware Obras
Lawrence explicó que ransomware CTB-Locker sustituye a la página de índice
(el index.php original o index.html) de los servidores de alojamiento de sitios
web con la página desfiguración del atacante (index.php una nueva
afectados).
La página de desfiguración sirve un mensaje informando a los propietarios
de los sitios que sus archivos han sido cifrados, y que necesitan para pagar un
rescate de un plazo determinado.
Una vez cifrada, los sitios web comprometidos mostrará el siguiente
mensaje:
"Sus guiones, documentos, fotografías, bases de datos y otros archivos importantes han sido cifrados con fuerte algoritmo de cifrado AES-256 y clave única, generada por este sitio."
El mensaje también contiene una guía paso a paso que ayuda a las víctimas
CTB-Locker para realizar el pago a una dirección Bitcoin específica.
Clave GRATIS para descifrar los archivos Random 2
Poco después de ganar el control de sitio web, el atacante ransomware
presenta dos AES-256 claves de descifrado diferentes para el index.php
afectada.
La primera clave se utiliza para descifrar los 2 ficheros al azar de los
archivos bloqueados de forma gratuita bajo el nombre de "prueba" que se eligen
para demostrar el procedimiento de descifrado.
Una vez que el administrador del sitio entra el nombre de archivo y pulsa
"descifrar de forma gratuita," jQuery se puso en marcha a petición para probar
la clave de descifrado en un servidor C & C. Cuando se recibe la clave, que
va a descifrar cualquiera de los 2 archivos al azar y mostrar 'Felicidades!
PRUEBA DE ARCHIVOS fueron descifrados !! '
La otra clave de descifrado sería la de descifrar resto de los archivos
incautados, después de hacer el pago en Bitcoin al atacante.
Todo el contenido de la página web se cifra usando un algoritmo AES-256, y
un identificador único se genera para cada sitio web infectado.
Casi todos los posibles tipos de extensiones de archivos están siendo
afectados por la CTB-Locker ransomware.
Sesión en vivo con Los atacantes ransomware
Otra característica única del ransomware está dando a las víctimas la
posibilidad de intercambiar mensajes con los atacantes ransomware, señaladas por
Lawrence en su entrada de blog.
Los desarrolladores ransomware han organizado una sala de chat de tal
manera que las víctimas pudieran hablar con los creadores ransomware después del
nombre de la especificación del archivo secreto que está presente en el mismo
directorio con index.php.
CTB Locker de sitios web → Modifica paquetes en el servidor
El CTB-Locker para el paquete de sitio web utiliza una variedad de archivos
que se describen a continuación:
- index.php: El componente principal de la CTB-Locker para los sitios web y contiene el cifrado y descifrado de rutinas, así como la página de pago.
- allenc.txt: Contiene una lista de todos los archivos cifrados.
- test.txt: Contiene la ruta de acceso y nombres de archivo en dos archivos prechosen que pueda ser descifrado de forma gratuita.
- victims.txt: Contiene una lista de todos los archivos que se van a cifrar. Sin embargo, los archivos que ya están cifradas permanecerán en esta lista.
- Extensions.txt - La lista de extensiones de archivo que debería ser cifrado.
- secret_ [site_specific_string]: El archivo secreto utilizado por las funciones de chat libre y Descifrar y se encuentra en la misma carpeta que el archivo index.php
Mando y Control Ubicación del servidor:
De acuerdo con Benkow Wokned (@benkow_), un investigador de seguridad que
descubrió CTB-Locker de sitios web, se encontró que la página index.php utiliza
la función jQuery.post () para comunicar y datos POST al mandato del ransomware
y los servidores de control (C & C) .
En la actualidad, hay tres servidores de comando y control para CTB-Locker
para los sitios web descubiertos por los investigadores:
- http://erdeni.ru/access.php
- http://studiogreystar.com/access.php
- http://a1hose.com/access.php
El ransomware también da un intervalo de tiempo para los administradores de
sitios web para recuperar los archivos. Sin embargo, la falta de pago de la BTC
en el tiempo se duplicaría la cantidad del rescate por 0,8 BTC.
CTB-Locker para Windows
CTB-Locker para los sitios web no es el único desarrollo más reciente de
esta familia de ransomware. El ransomware ha llegado al entorno de Windows
mediante el uso de código ejecutables firmado con un certificado robado.
Por lo general, el propósito de la firma digital es autenticar al público
sobre la genuinidad de los productos. Los certificados se proporcionan sólo
después de una verificación de antecedentes realizado por las autoridades de
certificación (CA) como Verizon, DigiCert.
Pero el grupo cibercriminal detrás del ransomware CTB-Locker han manipulado
la genuinidad de los certificados digitales. La versión ejecutable en las
ventanas de la CTB ransomware viene con una firma digital pre-firmada.
Usos encryptor Raas Por certificado de firma de código
El grupo detrás de la TCC cree que había tomado la ventaja de Jeiphoos,
otro desarrollador ransomware que deja que la gente va a su sitio de Tor
"cifrador RaaS" que proporciona certificados de firma digital libre y firmar
cualquier archivo ejecutable mediante el certificado de firma de código
robado.
El acto de robar la firma digital no es nueva, ya que se incluyen en los
marcos de los últimos años.
El secuestro de un sitio web de la empresa afectaría económicamente los
servicios que se ofrecen a los usuarios a través de sitios web, de remitir el
asunto a otro nivel. Sin embargo, la mayor parte se encuentra en el POS (Punto
de Venta) de ataque, si la amenaza infecta una página web de e-comercial.
En la actualidad, muchos sitios web habían sido comprometidos por
"TCC-Locker de sitios web." De acuerdo con el análisis, se ha encontrado muchos
sitios wordpress (la mayoría de las páginas web estáticas) pueden ser objetivo
de la TCC Sitio Web Locker.
Dado que esto no es un problema grave como el ransomware Locky que utiliza
macros, el administrador del sitio web puede hacer uso de los espejos vírgenes
(copias de seguridad) para traer de vuelta el sitio en acción.