BlackBerry Protect vs. Phoenix Cryptolocker

Ransomware Phoenix Cryptolocker – groźny wirus szyfrujący pliki

Ransomware Phoenix Cryptolocker pojawił się po raz pierwszy na początku 2021 roku i od razu trafił na pierwsze strony gazet ze względu na atak na amerykańskiego ubezpieczyciela CNA Financial. Ten nowy wariant oprogramowania ransomware jest szczególnie groźny, gdyż wykorzystuje dotąd nieznany wektor infekcji – złośliwe oprogramowanie jest podpisane certyfikatem cyfrowym, aby wyglądać na legalne narzędzie.

Po uruchomieniu na zaatakowanym urządzeniu Phoenix Cryptolocker tworzy swoją kopię pod inną nazwą, następnie detonuje tę kopię i wyszukuje docelowe rozszerzenia plików, które następnie szyfruje, dodając rozszerzenie .phoenix do każdego z nich. Jednocześnie w każdym zaszyfrowanym katalogu napastnicy pozostawiają żądanie okupu.

Żądanie okupu zawiera instrukcje jak skontaktować się z napastnikiem za pośrednictwem strony internetowej lub adresu e-mail.

Po zakończeniu szyfrowania złośliwe oprogramowanie usuwa wszystkie ślady samego siebie, pozostawiając użytkownikowi tylko zaszyfrowane pliki i instrukcje, w jaki sposób zapłacić okup za ich odszyfrowanie.

Analiza techniczna ransomware Phoenix Cryptolocker

Phoenix Cryptolocker jest wyposażony w kilka wbudowanych mechanizmów zaprojektowanych tak, aby sprawiać wrażenie legalnego narzędzia i zmusić nieświadomego użytkownika do jego uruchomienia. Ransomware Phoenix Cryptolocker używa ikony 7-Zip, próbując udawać plik 7-Zip.

https://blogs.blackberry.com/

Po drugie, jest podpisany certyfikatem cyfrowym, wydanym firmie SATURDAY CITY LIMITED, z datą podpisania 20 marca 2021 r.

https://blogs.blackberry.com/

Analiza sygnatury czasowej kompilacji pliku wskazuje na tę samą datę – 20 marca 2021 r.

https://blogs.blackberry.com/

Po uruchomieniu Phoenix Cryptolocker najpierw tworzy nowy katalog w lokalizacji C: /% Username% / AppData / Roaming / <installation_folder>, gdzie instaluje swoją kopię pod losową nazwą i bez dołączania typowego pliku wykonywalnego Windows z rozszerzeniem .exe.

Ten plik jest również skorelowany z tym samym SHA256 co początkowy plik binarny.

Konwencja nazewnictwa zarówno utworzonego folderu instalacyjnego, jak i skopiowanego pliku binarnego zazwyczaj jest zgodna z prawidłowo brzmiącym i nieokreślonym formatem, takim jak w poniższym przykładzie, w którym utworzony folder został nazwany MessagingApp, a skopiowany plik binarny zatytułowany Nt.

Jest to prawdopodobnie próba pozostania niezauważonym przez podejrzliwego użytkownika lub oprogramowanie antywirusowe.

https://blogs.blackberry.com/

Skopiowany plik binarny jest następnie wykonywany za pomocą przełącznika „/ go”:

https://blogs.blackberry.com/
https://blogs.blackberry.com/

Można to zobaczyć jako podproces początkowego pliku binarnego:

https://blogs.blackberry.com/

Następnie ransomware rozpoczyna procedurę szyfrowania, do każdego zaszyfrowanego pliku zostaje dodane rozszerzenie .phoenix:

https://blogs.blackberry.com/
https://blogs.blackberry.com/

Równolegle z szyfrowaniem plików do każdego katalogu jest dołączany plik zatytułowany PHOENIX-HELP, który zawiera żądanie okupu za odszyfrowanie plików, obraz feniksa oraz instrukcje dotyczące kontaktu z napastnikiem za pośrednictwem poczty e-mail lub strony internetowej.

https://blogs.blackberry.com/

Jeśli użytkownik kliknie podany w żądaniu okupu adres strony internetowej, to przejdzie do strony o nazwie phoenix helpdesk, która zachęca użytkownika do pobrania komunikatora Telegram, który umożliwia nawiązanie kontaktu z napastnikiem:

https://blogs.blackberry.com/

Po zakończeniu procedury szyfrowania złośliwe oprogramowanie wywołuje wbudowane pliki binarne systemu Windows waitfor.exe i attribute.exe za pośrednictwem cmd.exe, aby usunąć zarówno oryginalny plik binarny, jak i utworzony folder – usuwając w ten sposób wszystkie dowody swojej obecności i pozostawiając ofierze tylko zaszyfrowane pliki wraz z żądaniem okupu.

https://blogs.blackberry.com/

BlackBerry Protect – skuteczny antywirus na oprogramowanie ransomware

Podczas analizy próbki za pomocą uczenia maszynowego, na którym m.in. opiera się oprogramowanie antywirusowe BlackBerry Protect natychmiast wykrył zagrożenie i zablokował wykonanie ransomware Phoenix Cryptolocker. Ponadto zespół badawczy BlackBerry Threat Research w celu wyłapania zagrożenia stworzył regułę Yara. Chcesz zobaczyć na własne oczy jak BlackBerry Protect blokuje m.in. próbki ransomware? Zapraszamy na webinar, gdzie podczas live demo zademonstrujemy możliwości tego antywirusa nowej generacji. Webinar odbędzie się w najbliższą środę (28.04) o godz. 10:00. 

Zapisz się na
newsletter

Zaufali nam:

Sprawdź jak ocenili nas klienci

5/5
Bezpieczeństwo sieci

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66

email: kontakt@vida.pl

Rozwiązania IT

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66
email: kontakt@vida.pl
F-Secure
Dołącz do newslettera i otrzymaj roczną ochronę antywirusową F-Secure Internet Security. Klucz uprawnia do korzystania z rocznej, pełnej wersji oprogramowania, którą możesz zainstalować na 3 urządzeniach z systemem Windows. Wystarczy, że: