Отчет по анализу «LCRYPTX»

На анализ в систему Афина пришел исполняемый файл с расширением vbs. Для начала была собрана его общая информация, представленная в таблице Таблица 1.

Исследование файла в системе ATHENA

Исследования файла происходило с помощью системы ATHENA. Для начала посмотрим на статический и динамический анализ файл в системе ATHENA.

1. Статическое исследование

При проверке антивирусами было обнаружено, что в файле обнару-жено вредоносное содержимое:

Рисунок 1. Проверка антивирусными движками

Также были извлечены и проверены ссылки из файла, автоматически была произведена проверка ссылок, в результате которых не было выявлено вредоносного содержимого:

Рисунок 2. Проверка ссылок

Модулем YARA были обнаружены совпадения по 3 правилам:

- LCRYPTX – выявлены признаки шифровальщика LCRYPTX

- GreyWareTools – обнаружены инструменты для создания вредоносного программного обеспечения

- ObfuscatedScript – Обнаружена обфускация файла скрипта

Отработавшие правила в интерфейсе ATHENA:

Рисунок 3. Проверка модулем YARA

2. Динамическое исследование

Динамический анализ в системе ATHENA выявил несколько вредоносных индикаторов:

1) Выявление признаков присутствия шифровальщика LCRYPTX – ПО совершает действия, характерные для шифровальщика LCRYPTX.

2) Завершение процесса с помощью системной программы taskkill.exe – ПО завершает процесс с помощью программы taskkill.exe, что свойственно только вредоносному ПО.

3) Запись в память системного процесса – запись в память системного процесса используется вредоносным ПО для исполнения своего кода от имени системного процесса.

4) Изменение политики запуска программ – ПО изменяет системные политики для предотвращения запуска определенных приложений или исполняемых файлов, что является нелегитимным действием.

5) Отключение UAC через реестр – отключение UAC позволяет запускать файлы под правами администратора, без уведомления пользователя.

6) Отключение диспетчера задач Windows – ПО отключает диспетчера задач Windows для скрытия от обнаружения, что свойственно только вредоносному ПО.

7) Отключение командной строки – ПО отключает командную строку Windows, что свойственно только вредоносному ПО.

8) Отключение Панели управления – ПО предотвращает запуск Control.exe, исполняемого файла панели управления. В результате пользователи не могут запускать панель управления или запускать какие-либо программы панели управления. Такое поведение свойственно только вредоносному ПО.

9) Отключение редактора реестра Windows – ПО отключает редакторы реестра Windows Regedt32.exe и Regedit.exe, что свойственно только вредоносному ПО.

10) Попытка отключения антивирусного ПО – ПО выполняет попытки по отключению антивирусного обеспечения, что может негативно повлиять на безопасность работы пользователя в системе. Такое поведение является нелегитимным.

11) Удаление резервных копий – ПО удаляет резервные копии данных системы. Такое поведение свойственно только вредоносному ПО.

12) Удаление теневых копий – ПО удаляет теневые копии системы. Данное действие является нелегитимным.

13) Изменение настроек Windows Defender – ПО изменяет настройки Windows Defender, что может негативно повлиять на безопасность работы пользователя в системе. Такое поведение является нелегитимным.

14) Использование IFEO для подгрузки dll – ПО использует Image File Execution Options (IFEO), что позволяет ему запускать вместо целевой программы ее отладчик и передать на выполнение практически любой код.

15) Отключение проводника – ПО отключает системный процесс проводника. что не свойственно легитимному ПО

16) Изменение обоев рабочего стола – ПО изменяет обои рабочего стола. Такое поведение свойственно вредоносному ПО.

17) Обнаружение антивируса по директориям и файлам – ПО пытается идентифицировать установленные антивирусные продукты по каталогу установки и характерным файлам. Такое поведение несвойственно безопасному ПО.

18) Инверсия кнопок мыши – ПО изменяет значение ключа реестра для инверсирования ввода с кнопок мышки.

Рисунок 4. Динамическое исследование файла

Все созданные процессы отображаются во вкладке «Процессы», в том числе, видно, что системный интерпретатор скриптов wscript выполнял powershell и cmd команды:

Рисунок 5. Созданные процессы

Во вкладке «Источники вердикта» можно ознакомиться с тем, какие источники посчитали файл вредоносным.

Рисунок 6. Источники вердикта

Во вкладке «Файлы» отображаются все созданные, отредактированные записи в реестре системы:

Рисунок 7. Вкладка «Файлы»

Во вкладке «Реестр» отображаются все созданные, отредактированные и удаленные записи в реестре системы:

Рисунок 8. Вкладка «Реестр»

Во вкладке «Сетевой трафик» отображаются созданные сетевые соединения:

Рисунок 9. Сетевые соединения

В этой же вкладке отображается HTTP(S) трафик:

Рисунок 10. HTTP(S) трафик

Во вкладке «Дампы» отображаются создаваемые файлы и дампы процессов, которые были получены в ходе исследования. Видим, что во время динамического исследования были созданы файлы advapi32_ext.vbs и systemconfig.exe.vbs имеющие подозрительный вердикт.

Рисунок 11. Вкладка «Дампы»

В окне «Карта исследования» отображаются все созданные процессы в исследуемой среде:

Рисунок 12. Карта исследования

В окне «Техники MITRE» отображаются, какие тактики и техники задействованы для заражения устройства вредоносным ПО:

Рисунок 13. Техники MITRE

В окне «Индикаторы компрометации» контрольные суммы и IP-адреса с вредоносным содержимым:

Рисунок 14. Индикаторы компрометации

Подробное исследование файла

В начале скрипта происходит проверка, на наличие прав администратора гостевой ОС, если их нет – скрипт перезапускает себя с необходимым набором прав. При этом, используется обработчик исключений, который позволяет не завершать процесс при получении ошибок:

Рисунок 15. Получение прав администратора

После получения прав скрипт изменяет записи в реестре, создавая в разделах политик ограничения на запуск системных процессов, в том числе: диспетчер задач, командную строку, редактор реестра, панель управления, контроль учетных записей (UAC), запрос на повышение прав для администраторов в режиме одобрения администратором (UAC), отключает тайм-аут блокировки экрана при бездействии. После чего создает директорию для политики DissallowRun, которая ограничивает запуск и выполнение указанных процессов: msconfig.exe, Autoruns.exe (Sysinternals), gpedit.msc, SystemSettings.exe, procexp.exe. Указанные действия представлены на скриншоте:

Рисунок 16. Редактирование реестра

Для того, чтобы закрепиться на машине жертвы скрипт создает записи в разделах реестра Winlogon, а также добавляет себя в качестве отладчика для процесса cmd.exe, в результате чего будет запускаться при каждом открытии процесса cmd.exe:

Рисунок 17. Редактирование реестра

В том числе, исполняемый скрипт файла меняет собственные атрибуты на «Скрытый», «Системный» и «Только для чтения»:

Рисунок 18. Изменение атрибутов файла скрипта

Также, скрипт производит попытки по отключению встроенного антивируса Windows Defender и антивирусов внешних вендоров: Bitdefender.

Рисунок 19. Отключение антивирусного ПО

После закрепления вызываются инструкции, которые завещают процессы Диспетчера задач, командной строки, конфигурации системы и редактора реестра при помощи WMI.

Рисунок 20. Завершение процессов из списка

Для того, чтобы помешать пользователю прервать вредоносные действия скрипта создаются записи в реестрах для переназначения раскладки клавиатуры, а также инверсированния клавиш мыши.

Рисунок 21. Изменение реестров пользовательского ввода

Также, скрипт считывает файл образа и перезаписывает MBR дисковых накопителей:

Рисунок 22. Перезаписывание MBR

Скрипт создает функцию для определения версии ОС Windows:

Рисунок 23. Определение версии ОС Windows

Эта функция используется для получения пользовательских директорий:

Рисунок 24. Определение функции IsLegacyWindows

Для удаления резервных копий определяется функция, которая получает путь, в котором происходит рекурсивный обход всех директорий, после чего все файлы с расширениями «.bak», «.backup» и «.old» будут удалены.

Рисунок 25. Определение метода DeleteBackupCatalog

В том числе, скрипт удаляет резервные копии с машины жертвы. Для удаления теневых копий используется системная утилита vssadmin, а для очистки каталогов резервных копий используется wbadmin.

Рисунок 26. Определение функции DeleteShadowCopiesAndCatalog

Далее, скрипт создает определения для определенных системных директорий и собственных значений для дальнейшего функционирования:

Рисунок 27. Определение переменных

Определяется функция для создания случайной цифробуквенной строки из представленного алфавита:

Рисунок 28. Определение функции GenerateRandomKey

Далее, создается определение функции для добавления разрывов в строке, формируя подстроки заданного размера:

Рисунок 29. Определение функции AddLineBreaks

Далее код определяет функцию для шифрования файлов. Скрипт проверяет, соответствует ли путь к файлу из заданного. Если это так, скрипт останавливается. В ином случае он шифрует файл с помощью сдвига Цезаря и гаммирования XOR-ом. Полученный результат сохраняет с заданным ранее расширением – «lcryx», исходный файл удаляется. Полученный зашифрованный файл открывается в блокноте.

Рисунок 30. Определение функции EncryptFile

Сама функция гаммирования представлена на скриншоте:

Рисунок 31. Определение функции XOREncryptDecrypt

Функция сдвига Цезаря представлена на скриншоте:

Рисунок 32. Определение функции CaesarEncryptDecrypt

Затем на рабочем столе жертвы создается записка с выкупом:

Рисунок 33. Создание записки о выкупе

В том числе на машине жертвы меняют изображение рабочего стола:

Рисунок 34. Определение функции DownloadAndSetWallpaper

После происходит создание дополнительных файлов, «msvcr80.dll.bat», «systemconfig.exe.vbs», «advapi32_ext.vbs».

Созданный msvcr80.dll.bat присваиваются атрибуты «Скрытый», «Системный» и «Только для чтения». После чего, файл добавляется в регистры автозагрузки ОС:

Рисунок 35. Создание BAT-файла

Следующим создается «systemconfig.exe.vbs», который запускается в цикле и создает окна с предупреждением о том, что все файлы на машине жертвы зашифрованы, при этом в открывшемся модальном окне при нажатии на любую диалоговую клавишу («Да» или «Нет») происходит открытие браузера с клипом.

Аналогично файлу присваиваются атрибуты «Скрытый», «Системный» и «Только для чтения». После чего, файл добавляется в регистры автозагрузки ОС:

Рисунок 36. Создание первого VBScript-файла

Третий файл «advapi32_ext.vbs», содержит инструкции по завершению процессов из списка (powershell, taskmgr, cmd, regedit, control, gp, msconfig, MsMpEng, avp, AvastSvc, avgsvc, avc, NortonSecurity, Protegent, pavsrvx, mbam, avguard, mcshield) каждые 5 секунд в бесконечном цикле.

Аналогично файлу присваиваются атрибуты «Скрытый», «Системный» и «Только для чтения». После чего, файл добавляется в регистры автозагрузки ОС:

Рисунок 37. Создание второго VBScript-файла

После этого, созданные файлы запускаются и завершится системный процесс «explorer.exe».

Рисунок 38. Запуск созданных файлов

Информация о компрометации

Внешнее меню