Mindig van rosszabb: zsarolni kezdett egy banki trójai

A DanaBot banki trójai készítői nem voltak megelégedve az eddig sem csekély funkcionalitású károkozójukkal, ezért abból egy zsaroló programot faragtak.
 

A DanaBot trójai több mint egy évvel ezelőtt kezdett terjedni viszonylag intenzíven. Kezdetben ausztrál bankok ügyfeleit vette célba, majd nem sokkal később globális terjedésbe kezdett. Így többek között az USA-ban, Kanadában és Európában is felütötte a fejét. Különösen gyakran fertőzött Olaszoroszágban és Lengyelországban. A Delphiben íródott kártékony program egyebek mellett az alábbi feladatok végrehajtására volt alkalmas:
  • FTP kliensekből történő adatlopás
  • kriptopénzekhez tartozó pénztárca adatok eltulajdonítása
  • proxy futtatása
  • képernyőképek készítése
  • RDP/VNC alapú távoli vezérlés lehetővé tétele a támadók számára
  • exploitok futtatása (biztonsági rések kihasználása)
  • web injection alapú károkozások végrehajtása.
 
A fenti listából látható, hogy a DanaBot céljai között első helyen az adatlopás szerepelt. Ennél azonban a készítői minden bizonnyal többre vágytak, mivel a kártevő legújabb variánsába - a fenti funkciók kiegészítéseként - belekerült egy olyan összetevő is, amely fájlok titkosítására, illetve felhasználók megzsarolására alkalmas.

Az extra funkció
 
Amikor a DanaBot felkerül egy számítógépre, akkor a szokásosnak mondható kémkedési tevékenysége mellett lekérdezi a Windows verzióját, valamint a rendszerbe aktuálisan bejelentkezett felhasználó nevét, és generál egy egyedi azonosítót. Ezeket az adatokat Base64 kódolással feltölti a vezérlőszerverére. Majd nekilát a fájlok titkosításának. A károkozó az összes helyi meghajtót lekérdezi, és a Windows rendszerkönyvtárának kivételével az összes mappában lévő állományt elkezdi AES128-alapú titkosítási eljárással lekódolni. A kompromittált könyvtárak mindegyikébe elhelyez egy HowToBackFiles.txt nevű fájlt, amely a zsarolók üzenetét tartalmazza.


Forrás: Check Point
 
Az elkövetők vállalják, hogy próbaképpen három fájlt dekódolnak annak érdekében, hogy a felhasználó meggyőződhessen arról, hogy nem hiába fizeti ki a váltságdíjat. Ennek ellenére most sem javasolt a zsarolók követeléseinek teljesítése, már csak azért sem, mert a Check Point szakembereinek sikerült egy dekódoló alkalmazást kifejleszteniük. Ezzel pedig jó eséllyel lehet ingyenesen helyreállítani a tönkretett fájlokat.
 
Végül, de nem utolsó sorban meg kell jegyezni, hogy a kártevőhöz tartozik egy olyan batch fájl (a TEMP mappában), amelynek révén a DanaBot képes kikapcsolni a Windows Defendert, a hibernálást, el tudja távolítani a naplóállományokat, kiürítheti a lomtárat, és törölheti az árnyékmásolatokat. Emellett képes leállítani olyan alkalmazásokat, mint amilyen például a Veeam és a TeamViewer.
 
  1. 4

    Több mint 30 biztonsági javítást kapott az Edge webböngésző.

  2. 3

    A Red Hat OpenShift Container Platform két hibajavítással bővült.

  3. 3

    A curl kapcsán négy biztonsági hiba látott napvilágot.

  4. 3

    A GitLab 15 biztonsági javítást adott ki.

  5. 4

    A Google soron kívüli frissítéssel javított két nulladik napi hibát a Chrome webböngészőben.

  6. 4

    A Fortinet számos biztonsági javítást adott ki a FortiManagerhez és a FortiAnalyzerhez.

  7. 4

    Több patch is elérhetővé vált a FortiWebhez.

  8. 3

    A FortiSIEM egy biztonsági hiba miatt kapott frissítést.

  9. 4

    A Veeam kritikus sebezhetőségekről számolt be a Veeam Backup & Replication kapcsán.

  10. 4

    Az Adobe három biztonsági rést foltozott be a Reader alkalmazáson.

Partnerhírek
Amikor az üzleti kapcsolatépítés kockázattá válik

A szakmai kapcsolatépítés egyik legfontosabb online terepe, a LinkedIn ma már több mint egymilliárd felhasználót köt össze világszerte.

Váratlan csomagot kaptál? Légy óvatos!

Az elmúlt hetekben egyre többen számolnak be arról, hogy olyan csomagot kaptak, melyet nem is rendeltek meg.

hirdetés
Közösség