Средата на 2016 г. – но вече спокойно можем да я определим като годината на криптовирусите. Зловредните кодове, които криптират или спират достъпа до информацията на компютри, смартфони и таблети, търпят непрестанно развитие – и стават все по-опасни. Nemucod е живото доказателство за това. През март ти разказахме за първи път за този виурс. Тогава заразата с него ставаше чрез получаване на мейл, съдържащ имитации на фактури, снимки, договори и т.н. Свалянето и активирането на прикачения файл води до криптиране на данните на компютъра, след което кибер-престъпниците изискват откуп за отключването им.В пристъп на паника и притеснение, че ще се разделят с ценни файлове, жертвите бързо се решават да платят откупа. Стъпка, която ако предприемеш, не гарантира, че достъпът до данните ти ще бъде възстановен. Превеждайки исканата сума на кибер-престъпниците е възможно дори да задълбочи проблема. Видят ли, че си платежоспособен, вероятността да те атакуват отново, нараства многократно.Именно платените подкупи са насърчили измамниците да направят подобрения по Nemucod. Сега той е още по-опасен и атакува устройството по различен начин:
Стъпка 1. Подсигуряване на връзка
Създателите на Nemucod са се погрижили да елиминират една от основните пречки, възпрепятстваща свалянето на криптовируса - Интернет връзката. В новия си вариант зловредният код залага на няколко опции, за да установи такава с командния си сървър. Опитите за свързване се изпълняват, докато не бъде намерен работещ метод.Стъпка 2. Повече от един сайт за сваляне
Абсолютно същата схема, както с подсигуряването на връзка, е приложена и тук. Ако до момента криптовирусът е бил теглен от един сайт, то занапред възможностите се увеличават – т.е. добавени са нещо като mirror сървъри, от които да се сваля зловредния код. И, ако достъпът до основния сървър е блокиран, веднага може да се пробва със следващ онлайн адрес.Стъпка 3. Първи етап на заобикаляне на защитните механизми
Ако доскоро сваляният изпълним файл е бил .exe, на този етап той е с различно разширение. Причината е съвсем проста – да заблуди инструментите за филтриране на заплахите. Зловредният код първоначално се сваля в %TEMP% директорията.След свалянето на маскирания файл следва първата стъпка на камуфлажиране – конвертиране на използваните знаци в техните десетични стойности. Ако има знак, чиято десетичната стойност надвишава 127, кодът използва масив с предварително здадани знаци. В противен случай символът остава непроменен.Стъпка 4. Втори етап на заобикаляне на защитните механизми
Вторият етап на камуфлажиране включва три фази на допълнително модифициране:- Премахване на последните 4 символа от съдържанието на файла;
- Извършване на XOR операция на всяка буква “s” (0x73);
- Обръща подредбата на съдържанието на файла.