Google Software Update-nek álcázza magát, és egy Microsoft webtárhely-szolgáltatás IP-címét használja. Kényesen ügyel, hogy elkerülje a kockázatos környezeteket.
Hirdetés
 

Idén már találtak zsarolóvírusokat, melyek Windows 10-, Exchange- vagy éppen Google Chrome-frissítésnek álcázták magukat. Most itt egy újabb csel: a Trend Micro kutatói olyan ransomware-t azonosítottak, amely Google Software Update alkalmazásnak mutatja magát. A HavanaCrypt névre keresztelt kód még egy megtévesztő elemet bevet: a C&C (command and control) szervere egy Microsoft webtárhely-szolgáltatás IP-címét használja.

Hatalmas tempóban érkeznek az újabbnál újabb zsarolóvírusok, írják a HavanaCrypt elemzésének bevezetőjében a kutatók: csak a Trend Micro Smart Protection Networkje 4,4 millió ransomware-támadási kísérletet regisztrált idén az első negyedévben. A ransomware-ek népszerűségét evolúciós képességükre vezetik vissza: folyamatosan változó taktikákat és módszereket alkalmaznak, hogy megtévesszék áldozataikat, és bármilyen IT-környezetbe beszivárogjanak.

Kerüli az idő előtti lebukást

A .NET-ben írt és nyílt forráskódú obfuszkátorral védett kódú HavanaCrypt nagy gondot fordít arra, hogy ne fedezzék fel. Első lépésben ellenőrzi az AutoRun Registryben a "GoogleUpdate" bejegyzést, és akkor lép tovább, ha nem találja. Utána négy körben ellenőrzi, hogy nem virtualizált-e a környezet, így akarja elkerülni az ilyen környezetekre jellemző dinamikus elemzéseket. Megnézi, hogy futnak-e a virtuális gépekhez kapcsolódó szolgáltatások, hogy vannak-e a virtuális gépi alkalmazásokhoz kapcsolódó fájlok, VM-en futtatható fájlnevek, végül pedig ellenőrzi a gép MAC-címét is.

Ha minden ellenőrzés lefutott, letölt egy 2.txt nevű állományt egy Microsoft webtárhely-szolgáltatás IP-címéről, és elmenti .bat fájlként, majd végrehajtja. A kötegelt végrehajtást segítő batch fájl a Windows Defender számára tartalmaz utasításokat, hogy hagyja figyelmen kívül, ha a "Windows" és a "User" könyvtárakban tapasztal valamilyen fenyegetést.

A HavanaCrypt következő lépése, hogy leállít egy sor futó processzt, többek között adatbázis-alkalmazásokat (Microsoft SQL Server és MySQL), valamint Microsoft Office- és Steam-folyamatokat. Utána lekérdezi az összes lemezmeghajtót, és törli az összes árnyékmásolatot (shadow copy) , a Windows Management Instrumentation (WMI) segítségével pedig a rendszer-visszaállítási példányokat is azonosítja és törli.

Elhelyezi saját futtatható másolatait a "ProgramData" és a "StartUp" mappában, amiket rejtett rendszerfájlokként állít be, a "User Startup" mappába pedig egy .bat fájlt tesz, amely letiltja a Task Managert. Utolsó lépésként generál egy egyedi azonosítót a rendszerinformációk (processzormagok és azonosítójuk, a processzor neve, alaplap gyártója, a BIOS stb.) alapján.

A kiterjesztésről kapta a nevét

Magához a titkosításhoz egy ingyenes windowsos jelszókezelőt, a KeePass Password Safe-et használja. Ennek CryptoRandom funkciójával generálja a titkosítási kulcsokat. A titkosított fájlok pedig megkapják a .havana kiterjesztést.

A zsarolóvírus bizonyos fájlokat és könyvtárakat elkerül. Az egyik a Tor böngésző könyvtára, amiből a kutatók arra következtettek, hogy a támadó kód szerzője Tor hálózaton keresztül akar kommunikálni az áldozatokkal.

A HavanaCrypt naplózza is a titkosított állományokat egy foo.txt nevű fájlban, amit természetesen szintén titkosít. A kutatók szerint még fejlesztési fázisban lehet a kód, mivel nem küldi a szokásos értesítést a fizetendő váltságdíjról. De azonosítása és felismerése fontos, mert az alkalmazott újdonságaival így is komoly károkat okozhat. A részletes technikai elemzés a Trend Micro oldalán érhető el.

Biztonság

Így lesz drágább a mesterséges intelligencia, mint az emberi munkaerő

Egyes vállalatok már most is többet költenek az MI-ügynökökre, mint a technológiát használó alkalmazottaik fizetésére, miközben a megtérülés nem mindenhol és nem minden szempontból tűnik egyértelműnek.
 
Hirdetés

A jövőálló digitális megoldások sikere az üzleti értékteremtésben mérhető

Az informatikai fejlesztések gyakran technológiai kérdésként jelennek meg, pedig egy kódsor vagy digitális megoldás önmagában soha nem lehet végcél. A 4D Soft több mint 35 éve ennek szellemében fókuszál a projektek negyedik dimenziójára: az üzleti értékteremtésre.

A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

Hirdetés

A hibakeresés nem egyenlő az alkalmazásbiztonsággal

Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.