Fałszywa aplikacja do śledzenia kontaktów COVID-19 ukrywa jednorożec Ransomware

Unicorn Ransomware Covid-19 PC App

Zazwyczaj można powiedzieć wiele o cyberprzestępcach z ich ataków. Sztuczki, których używają, często dają nam dobre wyobrażenie o tym, jak wyrafinowany jest przeciwnik, ale niedawna kampania rozpowszechniająca oprogramowanie ransomware Unicorn dowiodła, że czasami wygląd może być mylący.

Oprogramowanie ransomware Unicorn trafia do włoskich aptek

Atak został po raz pierwszy wykryty przez badacza bezpieczeństwa o pseudonimie JamesWT. Wydaje się, że jest skierowany wprost do włoskich aptek i wykorzystuje kryzys COVID-19, aby oszukać użytkowników do zainstalowania stosunkowo nowego szczepu ransomware o nazwie Unicorn.

Znane również jako jednorożec F ***, wydaje się, że złośliwe oprogramowanie zostało stworzone specjalnie w tym celu, i wygląda na to, że atak jest na tyle duży, aby uzasadnić poradę włoskiego zespołu reagowania na awarie komputerów (CERT).

Hakerzy prześcignęli się w inżynierii społecznej

Zaczyna się od wiadomości e-mail rzekomo pochodzącej z Włoskiej Federacji Farmaceutycznej. Mówi, że Federacja uruchamia wersję beta aplikacji na PC, która zapewnia dane w czasie rzeczywistym na temat rozprzestrzeniania się nowego koronawirusa. Istnieje link do pobrania, a hakerzy zastosowali technikę zwaną typosquatting, aby adres URL wyglądał bardziej przekonująco.

Witryna Włoskiej Federacji Farmaceutycznej to http://www.fofi.it/, a plik wykonywalny jest hostowany pod adresem hxxtp: //www.fofl.it (z małą literą „L” zamiast „i”). Korzystając z podobnej wizualnie domeny, ofiara ma mniejsze szanse zauważyć, że coś jest nie tak. Jest jeszcze więcej taktyk, aby odwrócić uwagę od złośliwej aktywności.

Po uruchomieniu szkodliwy plik wyświetla mapę z danymi, które prawdopodobnie zostały skopiowane z Johns Hopkins University. Nie jest to wcale nowa taktyka, ale prawie na pewno odwróci uwagę ofiary, gdy ransomware szyfruje pliki zainfekowanego komputera.

Jak dotąd wygląda na to, że atak został przeprowadzony przez zawodowego hakera, który wie, co robi. Gdy eksperci dokonali analizy oprogramowania ransomware i zobaczyli, jak działa, zdali sobie sprawę, że atakujący prawdopodobnie nie jest tak wyrafinowany.

Oprogramowanie ransomware Unicorn nie jest wyrafinowanym zagrożeniem

Naukowcy podejrzewają, że napastnikiem jest Włoch. W e-mailu phishingowym występuje wyraźny brak błędów gramatycznych, a niektóre artefakty pozostawione w kodzie sugerują, że osoba, która napisała szkodliwe oprogramowanie, nazywa się Leonardo.

Leonardo wydaje się być fanem mitologii greckiej. Nota o okupie informuje, że wąż na kosturach Asklepiosa jest zdenerwowany i że nadejdzie nowa era. Szyfrowanie plików jest porównywane z pożarem Prometeusza, a ofiara zostaje poinformowana, że płacąc okup w wysokości 300 EUR (około 330 USD), ma szansę wykupić się za „lata grzechów i nadużyć”.

Notatka z okupem zawiera adres bitcoin, na który powinny zostać przekazane pieniądze, a także adres e-mail, którego ofiary muszą użyć, aby skontaktować się z hakerami po zapłaceniu okupu. Szybka kontrola pokazuje, że do tej pory adres bitcoin zawarty w nocie okupu nie zarejestrował żadnych transakcji, co jest równie dobre, ponieważ adres e-mail hakerów wydaje się być nieprawidłowy. Wygląda na to, że Leonardo (lub ktokolwiek siedzi po drugiej stronie ransomware Unicorn) absolutnie nie ma zamiaru pomagać w odzyskaniu plików.

Na szczęście tak naprawdę nie potrzebujesz ich pomocy. Analiza oprogramowania ransomware pokazuje, że hasło użyte do odszyfrowania plików jest wysyłane zwykłym tekstem i można je odzyskać z dzienników komunikacji.

Wady ransomware Unicorn rekompensują do pewnego stopnia sprytne techniki inżynierii społecznej i sprawiają, że atak jest mniej niebezpieczny. Nie należy jednak lekceważyć tej kampanii. W dowolnym momencie osoby atakujące mogą przejść na silniejszą odmianę oprogramowania ransomware i powodować różnego rodzaju problemy.

May 28, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.