martes, 14 de agosto de 2012

XDocCrypt/Dorifel. ¿Hacia la unión del troyano bancario y ransomware? (I)


Se ha descubierto Dorifel, un malware con dos características concretas que lo hacen interesante. Infecta ejecutables y documentos de Microsoft Word y Excel. Con estos últimos, se comporta como un "virus de los de antes", replicándose por todos los ficheros de este tipo. Vuelve a poner de moda una técnica para pasar desapercibido de la que ya hablamos el año pasado... y puede significar un cambio de modelo en el malware.
XdocCrypt/Dorifel está escrito en Delphi. Delphi es el lenguaje preferido de los creadores de malware brasileños, aunque este no parece el origen de Dorifel. Lo que caracteriza a este malware técnicamente es interesante.

Qué hace en el sistema  Inyecta su código en ficheros Word y Excel. Los cifra y los convierte en ejecutables. Simplemente crea un nuevo fichero que contiene una primera parte que es el malware en sí. Luego el delimitador [+++scarface+++] y a continuación el fichero Word o Excel cifrado con RC4, y con la clave (hasta ahora) \x0d\x0a\x05\x0f\x59\x7b\x38\x5a\x5b\x36\x31\x69\x7e\x0d\x0d\x09.
Todo esto (código más el contenido cifrado del documento) lo guarda como un ejecutable con extensión .scr. Pero con una salvedad, y es que usa un "viejo truco". Se ayuda de un carácter especial de la codificación Unicode. Unicode implementa una serie de códigos especiales llamados "Right to Left" (RTL). A todo lo escrito a partir de ese código Unicode, se le "dará la vuelta" cuando es representado, además de que el código en sí es invisible. Por ejemplo el malware crea un archivo "Presupuesto[U+202E]sxl.scr" (con extensión real .scr, o sea, ejecutable y carácter Unicode 202E insertado) que en el explorador aparecerá como "Presupuestoscr.xls". De esto hablamos hace algún tiempo aquí (con ejemplos prácticos).


Además busca documentos en todas las unidades de red y fijas conectadas al sistema. Evita la unidad de sistema c:\, mirando que exista "System Volume Information". Esto quiere decir que en las unidades donde exista ese directorio, no buscará documentos (lo que puede suponer un truco para evitar su expansión).
Se asegura su supervivencia creando en la rama del registro:
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\



Un enlace al programa en la clave "Load". Winlockless
Contacta con un centro de control remoto, pero por ahora no devuelve comandos. Esto da un indicio (veremos otro más) de que puede tratarse de una especie de ensayo.
Para recuperar los documentos, se pueden emplear multitud de herramientas que han creado las casas antivirus.
Cómo llega al sistema
Esta es la parte más curiosa. Parece que el malware no ha aparecido principalmente como habitualmente ocurre: aprovechando alguna vulnerabilidad o a través de una campaña de spam en la que se le pide al usuario ejecutar un fichero (que también). Parece que ha sido otro malware el que lo ha descargado y lanzado en el sistema. En un principio solo los infectados por una variante de Citadel se han visto afectados por Dorifel.
Por tanto, la empresa (ha afectado principalmente a empresas) o usuario que haya visto sus documentos cifrarse mágicamente, probablemente tenga un problema más serio aún del que aparenta... podría haber estado infectado previamente por Citadel, un malware de la categoría de Zeus que le ha podido robar datos bancarios y que, obviamente (ha instalado otro malware) controla su equipo

Info - Hispasec

lunes, 13 de agosto de 2012

Bangladeshi Cyber Army Declares War on Myanmar, Attacks Websites


The Bangladeshi Cyber Army has declared a cyber-war on Myanmar, accusing the country of killing innocent Muslims and its hackers of breaching Bangladeshi websites.

“We are Bangladesh Cyber Army. Recently, we have been seeing that the hackers of Myanmar are hacking our country's websites. Not only this, Myanmar is also killing the innocent Muslims of their country,” the hackers told Softpedia.

“This injustice over the Muslims and attack on the Bangladeshi cyber space has forced us to react. In this situation, we feel the necessity of a cyber war, against racists. We defeated Indians and it's their time now,” they explained.

“Human Rights Commission and other Governments who have the ability to stop all these are sitting idle under this situation. We request them to come forward and stand against injustice.”

To show that they’re serious, the hackers defaced the websites of Myanmar Tour and Travel, the University of Medicine in Mandalay, Myanmar Logistics Co, Client Focus Technology Group, UN Framework Convention on Climate Change, The Royal Hantha Arts of Myanmar Artists, Myanmar Clover Hotel Yangon, and others.

A number of government websites have also been taken down by their administrators as a result of the attacks launched by the Bangladeshi Cyber Army.

The sites are the ones of the Ministry of Co-operatives, Central Statistical Organization, Ministry of Foreign Affairs, Ministry of Environmental Conservation and Forestry, Ministry of Construction, and the one of the government.

Myanmar, also known as Burma or the Republic of the Union of Myanmar, is located in Southeast Asia, Bangladesh being one of the countries it borders.

So now, we have cyber-wars between India and Pakistan, India and Bangladesh, and Bangladesh and Myanmar, just to mention a few.

Busquedas