«Phobos»

Общее описание

Phobos является программой-шифровальщиком, которая распространяется преимущественно через взломанные RDP серверы.

После заражения, на рабочем столе жертвы периодически появляется окно с угрозами, требованием выкупа и контактами для получения программы для дешифровки.

Во время выполнения программа при помощи vssadmin.exe находит и удаляет теневые копии Windows. Даже после появления уведомления с требованием выкупа, программа продолжает искать новые файлы в системе и их шифровать. Шифрование происходит по алгоритму AES. AES-ключ уникален для каждого диска.

Также, данное вредоносное ПО отключает сетевой экран, что делает зараженное устройство ещё более уязвимым перед другими атаками.

Объект анализа

В таблице 1 представлена краткая характеристика файла:

Рисунок 1. Основные параметры файла

Анализ в системе ATHENA

Статический анализ

В ходе статического исследования файлу был присвоен вредоносный вердикт с помощью антивирусной проверки. Антивирусный движок «F-Secure» выявил сигнатуру в исследуемом файле Trojan. TR/Crypt.Xpack.Gen, а Windows Defender – Malware.

Рисунок 2. Анализ исполняемого файла антивирусными движками

Модуль машинного обучения тоже выдал вредоносный вердикт, указав теги: adware, virus, miner.

Рисунок 3. Анализ файла машинным обучением.

Во вкладке «Источники вердикта» строится графическая карта с источниками и их вердиктами, а также общим вердиктом по исследуемому файлу со стороны статического анализа (Рисунок 3).

Рисунок 4. Источники вердикта.

Динамический анализ

Подозрительные и вредоносные индикаторы динамического анализа, зафиксированные в процессе анализа, представлены в таблице 2:

Рисунок 5. Индикаторы системы.

На рисунке 4 представлена таблица индикаторов в интерфейсе системы ATHENA:

Рисунок 6. Индикаторы динамических событий.

Среди системных программ, выявленных в процессе динамического исследования, были выявлены такие как: explorer.exe и Fast.exe (сам файл)

Рисунок 7. Созданные процессы

На графической карте можно увидеть наглядно, как и в какой последовательности проходят процессы после запуска вредоносного файла.

Рисунок 8. Карта исследования

Вкладка «Техники MITRE» показывает какие техники отработали на данный файл.

Рисунок 9. Техники MITRE
Рисунок 10. Техники MITRE

Подробное описание сработавших техник MITRE:

  • Inhibit System Recovery - злоумышленники могут удалять данные операционной системы и отключать службы, предназначенные для помощи в восстановлении поврежденной системы, чтобы предотвратить восстановление. Злоумышленники могут использовать утилиты Windows для отключения или удаления функций восстановления системы, чтобы усилить последствия уничтожения или шифрования данных.
  • Scheduled Task/Job - злоумышленники могут использовать функции планирования задач для первоначального или повторного выполнения вредоносного кода в определенную дату и время. Задача также может быть запланирована в удаленной системе при условии соблюдения надлежащей проверки подлинности
  • System Service Discovery - злоумышленники собирают информацию о зарегистрированных сервисах, чтобы формировать последующее поведение. Для получения информации могут применяться утилиты операционной системы Tasklist и Net, а также другие инструменты.
  • Windows Management Instrumentation - злоумышленники могут использовать инструментарий управления Windows (WMI) для взаимодействия с локальными и удаленными системами или для выполнения определенных функций, например, сбор информации и удаленное выполнение файлов.
  • Command and Scripting Interpreter - злоумышленники могут использовать интерпретатор команд и сценариев для выполнения команд, сценариев или двоичных файлов. Команды и сценарии могут быть встроены в исходные полезные нагрузки, доставляемые жертвам в виде документов-приманки или в виде вторичных полезных нагрузок, загруженных с существующего C&C сервера.

Вкладка «Источники вердикта» показывают все источники, относящиеся к динамическому анализу, которые сработали и вынесли вредоносный вердикт.

Рисунок 11. Источники вердикта динамического анализа

Во вкладке «События» отображаются конкретные процессы и события, которые происходят после запуска ВПО. На шифровальщик указывают следующие моменты: создание/открытие файла (10426 шт.).

Рисунок 12. События при анализе файла

Вкладка «Источники вердикта» показывают все источники (статические и динамические), которые сработали и вынесли вердикт.

Рисунок 13. Источники вердикта динамического и статического анализов

На вкладке «реестр» можно рассмотреть изменения, внесенные программой в реестр.

Рисунок 14. Изменения в реестре

Во вкладке «Запись исследования» можно увидеть, что произошло после запуска файла, после изменения файлов пользователя открывается окно с инструкцией.

Рисунок 15. Окно вируса с инструкцией по расшифровке данных

Внешнее меню