RegretLocker: Chủng ransomware mới nhắm mục tiêu đến hệ thống máy ảo Windows

Một chủng ransomware mới có tên RegretLocker vừa bị phát hiện đang có hành vi sử dụng một loạt các tính năng nâng cao nhằm mã hóa ổ cứng ảo và đóng các tệp đang mở trên hệ thống mục tiêu để mã hóa dữ liệu trái phép.

Trên thực tế, RegretLocker đã được phát hiện lần đầu vào tháng 10, và được đánh giá là một chủng ransomware đơn giản về mặt hình thức vì nó không chứa thông báo đòi tiền chuộc dài dòng và đặc biệt chỉ sử dụng email để liên lạc với nạn nhân chứ không phải là một trang web thanh toán Tor như thông thường.

Ghi chú tiền chuộc của RegretLocker
Ghi chú tiền chuộc của RegretLocker

Khi mã hóa thành công một tệp, RegretLocker sẽ thêm phần mở rộng .mouse nghe có vẻ vô hại vào tên tệp. Nhưng trên thực tế, ẩn chứa bên trong đó là một cơ chế mã hóa cực kỳ độc đáo.

Tệp sau khi bị RegretLocker mã hóa
Tệp sau khi bị RegretLocker mã hóa

Kỹ thuật mã hóa nguy hiểm của RegretLocker

Khi thiết lập máy ảo Windows Hyper-V, một đĩa cứng ảo (virtual hard disk) cũng sẽ được tạo và lưu trữ trong tệp VHD hoặc VHDX.

Các tệp đĩa cứng ảo này chứa hình ảnh đĩa thô (raw disk image), bao gồm bảng phân vùng của ổ đĩa ảo và các phân vùng tương như ổ đĩa thông thường, và có thể có kích thước từ vài GB đến hàng TB.

Khi ransomware tiến hành mã hóa dữ liệu trên máy tính, việc mã hóa một tệp lớn sẽ không hiệu quả vì nó làm chậm tốc độ của toàn bộ quá trình. Trong một mẫu ransomware do MalwareHunterTeam phát hiện và được phân tích bởi kỹ sư bảo mật Vitali Kremez của Advanced Intel, RegretLocker đã sử dụng một kỹ thuật mã hóa tương đối độc đáo, đó là mount các tệp đĩa ảo để mã hóa riêng lẻ từng thành phần một cách nhanh chóng và dễ dàng hơn. Để thực hiện kỹ thuật này, RegretLocker sử dụng các hàm Windows Virtual Storage API OpenVirtualDisk, AttachVirtualDisk và GetVirtualDiskPhysicalPath nhằm mục đích mount đĩa ảo.

Mã độc mount một tệp VHD
Mã độc mount một tệp VHD

Sau khi ổ đĩa ảo đã được mount dưới dạng đĩa vật lý trong Windows, ransomware hoàn toàn có thể mã hóa từng ổ đĩa riêng lẻ, qua đó giúp tăng đáng kể tốc độ mã hóa.

Ngoài việc sử dụng API Virtual Storage, RegretLocker còn bị phát hiện lạm dụng dụng API Windows Restart Manager để chấm dứt các quy trình hoặc dịch vụ Windows khiến tệp ở trạng thái mở trong quá trình mã hóa.

Khi sử dụng API này, nếu tên của tiến trình chứa 'vnc', 'ssh', 'mstsc', 'System' hoặc 'svchost.exe' thì ransomware sẽ không chấm dứt tiến trình đó. Danh sách ngoại lệ này có thể được sử dụng để ngăn chặn việc các chương trình quan trọng hoặc chương trình được hacker sử dụng để truy cập hệ thống mục tiêu bị buộc dừng trái ý muốn. API Windows Restart Manager hiện chỉ được sử dụng bởi một số ransomware phổ biến như REvil (Sodinokibi), Ryuk, Conti, ThunderX/Ako, Medusa Locker, SamSam và LockerGoga.

Danh sách ngoại lệ của Windows Restart Manager
Danh sách ngoại lệ của Windows Restart Manager

RegretLocker vẫn chưa hoạt động tích cực cũng như thực sự phổ biến ở thời điểm hiện tại, nhưng đây rõ ràng là một chủng mã độc tống tiền nguy hiểm cần được để mắt tới ngay từ bây giờ.

Thứ Tư, 25/11/2020 23:19
52 👨 319
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng