Ransomware rammer nu private computere
Et kig på den nye Sugar ransomware der går mod almindelige computere
Som sådan, står det ikke klart, hvordan ransomware bliver distribueret eller inficerer ofrene. Det er om muligt tale om en hemmelig inficeringsmetode eller en kombination af flere kendte inficeringsmetoder, kombineret med Phishing.
Vi mener at SUGAR bruger pop-up menuer med falske opdateringsvinduer og almindelige kendte sikkerhedshuller.
De fleste ransomware operationer, du læser om, er rettet mod virksomheder, men SUGAR går direkte efter alle de IP adresser som ikke er virksomheder. Det er også inkluderet DHCP tildelte IP adresser, altså computere der har et DSL abonnement.
Disse IP adresser tilhører kun forbrugere eller små virksomheder. Større virksomheder har faste IP adresser.
Nyt er det i hvert fald at den nye Sugar Ransomware operation er aktivt rettet mod individuelle computere, snarere end virksomhedernes netværk. De nye pengekrav i kryptovaluta for computere der låses, er derfor lave i forhold til flere andre med samme kampagner.
Som rapporteret af Walmart Security Team, er ‘Sugar’ en ny Ransomware-as-a-Service (RaaS) operation. Sugar startede i november 2021, men har ikke været udbredt, men på det seneste er aktiviteten steget.
Navnet på ransomware er baseret på operationens affiliate side opdaget af Walmart på ‘sugarpanel[.]space’
Sugar Ransomware adfærd
Når den lanceres, opretter Sugar Ransomware forbindelse til whatismyipaddress.com og ip2location.com for at få enhedens IP-adresse og geografiske placering.
Derefter fortsætter den med at hente en 76 MB fil fra http://cdn2546713.cdnmegafiles[.] com /data23072021_1.dat, men det er uklart, hvordan denne fil bruges.
Endelig, vil der blive oprette forbindelse til ransomware operation kommando og kontrol server på 179.43.160.195, hvor det sender og modtager data relateret til angrebet.
Den ransomware adresse vil fortsætte med at kalde tilbage til kommandoen og kontrol-server, som det er oprettet, sandsynligvis opdatere Raas med status for angrebet.
Herefter krypteres filer. Det sker sådan at samtlige filer krypteres undtagen dem, der er anført i følgende mapper eller har følgende filnavne (Det vil sige 99%) af en egne data:
Udeladte mapper:
- windows
- DRIVERS
- PerfLogs
- temp
- boot
Udeladte fil typer:
- BOOTNXT
- bootmgr
- sidefil
- .exe
- .dll
- .sys
- .lnk
- .bat
- .cmd
- .ttf
- .manifest
- .ttc
- .cat
- .msi;
Walmart forskere siger, at ransomware krypterer filer ved hjælp af SCOP kryptering algoritme. De krypterede filer har filtypenavnet .encoded01 føjet til filnavne som vist nedenfor.
Bliver også skabt skabe løsepenge noter opkaldt BackFiles_encoded01.txt i hver mappe, der blev scannet for filer på computeren. Her er en hilsen/instruktion:
Dette løsesums notat indeholder oplysninger om, hvad der skete med ofrets filer, et unikt ID, og et link til en Tor site med oplysninger om, hvordan man betaler løsesummen.
- Tor site er placeret på chat5sqrnzqewampznybomgn4hf2m53tybkarxk4sfaktwt7oqpkcvyd.onion.
Når du besøger Tor site, offeret vil blive præsenteret med deres egen side, der indeholder Bitcoin adresse til at sende en løsesum, en chat sektion, og evnen til at dekryptere fem filer gratis.
De løsesum krav fra denne kampagne koster ca. et par hundrede dollars for at modtage en nøgle.
Kilde: Wallmart, iCare.dk
Grafik: stock.adobe.com
Andet indehold: Txtdump fra Wallmart