Криптовымогатели пару лет назад были относительно неизвестным явлением, но теперь они превратились в одну из самых серьезных проблем для интернет-пользователей. Версии CryptoLocker и CryptoWall долгое время сливали деньги с жертв, а теперь исследователи разобрались в новейшем варианте, известном как TorrentLocker, и обнаружили, что его создатели сделали ключевую ошибку, которая позволяет при определенных условиях восстановить зашифрованные файлы.

TorrentLocker — штамм криптовымогателя, отдельный от CryptoLocker и СryptoWall, но его создатели, похоже, кое-что переняли у старых вариантов. Он похож на CryptoLocker, но использует другой вид схемы шифрования, и соответствующий код не похож на код CryptoLocker.

«TorrentLocker — новый штамм вымогателя, который, видимо, использует компоненты CryptoLocker и CryptoWall, но код полностью отличается от кода двух других семейств криптовымогателей. Несмотря на уникальность кода, зловред показывает своим жертвам сообщение, очень похожее на сообщение CryptoLocker. Дизайн страницы сообщения близок к CryptoWall. Зловред устанавливает себя на зараженной машине и внедряет бинарный файл в легитимный процесс. Внедренный бинарник содержит функцию шифрования файлов по алгоритму Рижндела. Как только файлы зашифрованы, жертве показывается сообщение, содержащее предельный срок расшифровки», — написал в анализе вымогателя Ричард Хуммель из iSIGHT Partners.

Как и многие другие виды криптовымогателя, TorrentLocker распространяется посредством спам-кампаний. После появления на новой машине он шифрует файлы и связывается с удаленным сервером управления и контроля. Для расшифровки файлов жертвы должны платить выкуп в биткойнах, что типично для зловредов такого рода. Но подробный анализ TorrentLocker показывает, что, в отличие от классического вымогателя CryptoLocker, шифрование реализовано некорректно. TorrentLocker, похоже, использует потоковый шифр, основанный на AES, текущем стандарте NIST, но создатели, видимо, сделали ошибку, использовав несколько раз одну и ту же ключевую последовательность.

«В нашем анализе у нас были образцы шифрованной и нешифрованной версий одних и тех же файлов. Так как шифрование было выполнено комбинированием ключевой последовательности с файлом с использованием операции XOR, мы смогли восстановить ключевую последовательность, использованную для шифрования этих файлов, просто применив XOR между шифрованным и нешифрованным файлами. Мы протестировали это с несколькими образцами затронутых файлов, которые у нас были, и заметили, что вредоносная программа использует одну и ту же ключевую последовательность для шифрования всех файлов во время одного заражения. Это была криптографическая ошибка авторов зловреда, никогда нельзя использовать ключевую последовательность чаще чем один раз», — написали в новом анализе зловреда исследователи Танели Кайвола, Патрик Нисен и Антти Нуоппонен из финской компании информационной безопасности NIXU.

«Дальнейший анализ зашифрованных файлов также выявил, что вредоносная программа добавила 264 байта дополнительных данных в конце каждого зашифрованного файла и что она шифрует только первые 2 Мб файла, не трогая остальное. Если размер оригинального файла меньше чем 2 Мб или если размер не кратен 16 байтам, зловред оставляет несколько байт конца файла незашифрованными (размер файла по модулю 16, если быть точным)», — сообщили исследователи.

Исследователи обнаружили, что, имея зашифрованную и незашифрованную версии одного файла объемом более 2 Мб, они могут узнать всю ключевую последовательность, использованную для его шифрования. TorrentLocker совсем не так широко распространен, как CryptoLocker или CryptoWall, так что исследователи не ожидают, что это много изменит.

«iSIGHT Partners полагает, что использование этого зловреда не вырастет сколько-нибудь значительно из-за отсутствия каких-либо особенных функций. Это самый обычный зловред; более хитроумные зловреды уже продаются на подпольных рынках», — сообщил Хуммель из iSIGHT.

Категории: Вредоносные программы