Descripciones de malware

ZeroLocker no vendrá a tu rescate

Últimamente los programas maliciosos ransomware, que cifran archivos, han estado muy activos.

Uno de los últimos en aparecer es ZeroLocker. Hay indicios de que la configuración del C&C contiene algunos errores que no permiten el correcto descifrado de los archivos. Por esta razón urgimos a los usuarios que no paguen por su rescate.

Hasta ahora hemos observado una limitada cantidad de detecciones en nuestra red de seguridad Kaspersky Security Network. Los responsables de ZeroLocker piden, en principio, el equivalente a 300 $ en BTC para que las víctimas recuperen sus archivos. Pero esta cantidad puede llegar hasta 500 $ y 1000 $ a medida que el tiempo pasa:

zerolocker

ZeroLocker añade la extensión .encrypt a todos los archivos que cifra. A diferencia de otros programas ransomware, ZeroLocker cifra prácticamente todos los archivos en el sistema en lugar de limitarse a un predeterminado tipo de archivos. No cifra archivos con un tamaño mayor a 20 MB, ni archivos localizados en directorios con las palabras “Windows”, “WINDOWS”, “Archivos de programa”, “ZeroLocker” o “Escritorio”. Este programa malicioso se ejecuta en el arranque del sistema desde C:ZeroLockerZeroRescue.exe.

Aunque hay una billetera Bitcoin hardcoded dentro del binario, este malware trata de capturar nuevas direcciones de billeteras desde el C&C, muy probablemente con el propósito de dificultar aún más el seguimiento de los éxitos de la operación y del destino del dinero.

Hemos recopilado varias direcciones de billeteras Bitcoin, pero al momento de escribir este artículo, ninguna mostraba transacciones relacionadas con ellas. Puesto que el servidor C&C le proporciona la información sobre las billeteras Bitcoin, es posible que los atacantes usen una billetera única para cada una de sus víctimas.

Este programa malicioso genera aleatoriamente una llave 160-bit AES con la que cifra todos los archivos. Debido a la manera en que se genera, el espacio de la llave es algo limitado, aunque es lo suficientemente grande para neutralizar todo intento de fuerza bruta. Tras cifrar los archivos, el programa malicioso ejecuta la utilidad cipher.exe para eliminar del disco todos los datos no utilizados, lo que dificulta en gran medida la recuperación de los archivos. La llave de cifrado, junto a un CRC32 de la dirección MAC del equipo, y la billetera Bitcoin asociada, se envían al servidor.

Curiosamente, la llave de cifrado, junto al resto de la información, se envía mediante una petición GET, en lugar de una POST. Esto ocasiona un 404 en el servidor. Esto podría significar que el servidor no almacena esta información y que las víctimas que pagan quizás nunca recuperen sus archivos.

Varias otras URLs que el malware trata de obtener también resultan en un 404, lo que indica que esta operación puede estar en su etapa inicial. Cuando esos errores se corrijan es posible que veamos un ZeroLocker desplegado en su máxima escala. Estas operaciones se nutren de las víctimas que pagan. šPor eso, no hay que pagar. Para tu tranquilidad, es mejor que empieces a crear copias de seguridad de tu información.

Kaspersky Lab detecta ZeroLocker como Trojan-Ransom.MSIL.Agent.uh.

ZeroLocker no vendrá a tu rescate

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada