🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

2021 viu um surto de grupos e ataques de ransomware que afetaram todos os principais setores do mundo. Espera-se que essa tendência continue e até supere os números do ano anterior por uma margem significativa em 2022.
Em março de 2022, pesquisadores detectaram uma nova variedade de ransomware conhecida como Pandora, que utiliza táticas de dupla extorsão para exfiltrar e criptografar grandes quantidades de dados pessoais. Os operadores oferecem a chave de decodificação quando a vítima paga o resgate exigido. O ransomware Pandora é uma operação relativamente nova e, portanto, suas técnicas de infecção são desconhecidas.
No entanto, depois de se infiltrar no sistema de destino, o ransomware anexa a extensão de arquivo “.pandora” aos arquivos criptografados e deixa uma nota de resgate “Restore_My_Files.txt” com instruções sobre como recuperar os dados. Os pesquisadores acreditam que o ransomware Pandora é uma versão renomeada do ransomware Rook, que por sua vez é uma geração do código Babuk que vazou. Este artigo explora a análise técnica do ransomware Pandora, suas táticas de evasão, o processo de criptografia e mais detalhadamente.
A análise da amostra de arquivo binário do Pandora, 5b56c5d86347e164c6e571c86dbf5b1535eae6b979fede6ed66b01e79ea33b7b, indica que é um arquivo binário compactado UPX (Ultimate Packer for eXecutables). O UPX é um compressor de arquivos executável usado por agentes de ameaças para adicionar uma camada de ofuscação (criação de código difícil para humanos entenderem) ao malware. O código do ransomware é executado a partir do ponto de entrada original após ser descompactado na memória.

O ransomware usa strings ofuscadas e desofusca nomes de bibliotecas e funções internas em tempo de execução. Os módulos de biblioteca usados pelo Pandora são carregados dinamicamente por uso por meio das seguintes APIs:
Inicialmente, o ransomware cria um mutex (objeto de exclusão mútua, que permite que vários threads de programa se revezem compartilhando o mesmo recurso) para garantir que apenas uma instância do malware esteja em execução no sistema. A string mutex, “ThisIsMutexA”, é desofuscada na memória. Ele verifica se há algum mutex existente no sistema via Abra o Mutexa, se não estiver presente, o malware cria um novo com o valor “ThisIsMutexa” via Crie Mutex A.
O malware implementa verificações anti-depuração para impedir a análise.

Os endpoints de segurança (especialmente o eTWTI) de um dispositivo usam o processo de retorno de chamada de instrumentação para verificar anomalias comportamentais e detectar novos malwares no sistema. O ransomware Pandora ignora esse mecanismo de retorno de chamada via processo de informação ntset, que altera as informações do processo.
Retorno de chamada da instrumentação do processo como parte do Classe de informações do processo.

Se o processo criado para o malware for bloqueado pelos serviços de segurança por meio de um membro de retorno de chamada, invocando o ntsetinformationprocess da forma mencionada acima com o retorno de chamada definido como 0, isso ajuda o malware a contornar esses ganchos.
O Event Tracing for Windows (ETW) é um poderoso recurso de rastreamento incorporado ao sistema operacional, para monitorar várias atividades dos aplicativos da área do usuário e do kernel em execução no sistema. Esse recurso se tornou um instrumento vital para as soluções de segurança de terminais detectarem comportamentos anômalos em programas em execução. Como resultado, os desenvolvedores de malware começaram a integrar funcionalidades em seus malwares para neutralizar a capacidade de rastreamento. Um desses vetores é corrigir funções relacionadas ao ETW definidas em ntdll.dll na memória.
EtwEvent Write”.




Antes do início da criptografia, o software malicioso altera os parâmetros de desligamento do sistema via Definir parâmetros de desligamento do processo API. Essa função define uma ordem de desligamento para o processo de chamada em relação aos outros processos no sistema. Aqui, o malware invoca a API com valor zero para que o programa de ransomware seja o último a ser encerrado pelo sistema operacional.

Depois de definir esses parâmetros de desligamento, o malware esvazia a lixeira via Lixeira Shempty API.
O ransomware eleva a prioridade do processo em execução para a maior prioridade possível, que é CLASSE_PRIORITÁRIA EM TEMPO REAL através da Definir classe prioritária API. O segundo argumento é o parâmetro “dwPriorityClass”, que tem um valor de 0x100.

Finalmente, as cópias de sombra do volume são excluídas executando uma sequência de comandos via Shell Execute um. Ele usa o vssadmin para realizar a tarefa de excluir os arquivos de sombra.

O segmento principal do malware cria dois novos segmentos responsáveis pela criptografia dos dados do usuário.

As seguintes APIs são usadas para criar os threads:
Os threads são criados com dwCreationFlags definido como CRIAR_SUSPENSO, posteriormente, a execução dos threads é retomada via Tópico de currículo.
O thread principal começa a enumerar as unidades presentes no sistema por meio das seguintes APIs:
O Pandora utiliza portas de conclusão de E/S do Windows para acelerar com eficiência o processo de criptografia. As seguintes APIs são usadas para orquestrar a pesquisa e o bloqueio dos dados do usuário:
Inicialmente, o thread principal do malware cria uma porta de conclusão de entrada/saída (E/S) por meio da API CreateIOCompletionPort.

Em geral, o ransomware in the wild adotou um modelo para otimizar o processo de criptografia. O objetivo aqui é utilizar com eficiência a potência dos processadores multicore para realizar simultaneamente a enumeração e a criptografia de arquivos. Um grupo de threads de trabalho buscaria os caminhos do arquivo e os publicaria na fila via Status de conclusão pós-fila, e outro tópico pode recuperar os arquivos postados (caminhos) para criptografia via Obter status de conclusão na fila.

O Pandora usa o algoritmo RSA 4096 para criptografia, a chave pública está embutida no malware.

Como etapa anterior do processo de criptografia, o malware acessa diretórios nas unidades de rede e despeja a nota de resgate (Restore_My_Files.txt). A nota de resgate é criada usando as três APIs a seguir:

O processo explicado nesta seção é executado por segmentos de trabalho destacados na imagem abaixo. Esses segmentos podem enumerar e criptografar dados simultaneamente por meio da porta de conclusão de E/S do Windows.

Encontre o primeiro arquivo W para abrir uma alça para os arquivos no disco.

O ransomware Pandora grava dois valores, Privado e Público, sob o HKCU/Software chave de registro. O valor público tem a chave pública usada pelo ransomware para criptografar os arquivos do usuário, enquanto o valor privado tem a chave privada protegida armazenada para descriptografia. A ferramenta de decodificação que a vítima recebe após pagar o resgate usa essas informações armazenadas no registro para descriptografar os arquivos bloqueados.