Объявившийся в начале февраля вымогатель шифрует файлы жертвы, используя криптографический алгоритм, легко поддающийся взлому. Авторы BitCrypt уверяют, что данный блокер применяет 1024-битный ключ RSA, хотя на самом деле длина ключа составляет лишь 426 бит.

ИБ-специалисты из Европейского аэрокосмического и оборонного концерна (EADS, ныне Airbus Group) Седрик Перне (Cedric Pernet) и Фабиан Периго (Fabien Perigaud) обнаружили, что авторы BitCrypt по ошибке заложили более слабый алгоритм, который на удивление легко ломается. По свидетельству экспертов, взломать такой ключ можно за считанные часы, используя обычный ПК.

Французские исследователи впервые столкнулись с BitCrypt, помогая удаленному приятелю вызволить закодированные фото на его компьютере. Оказалось, что веб-сайт, на который операторы зловреда направляли жертву для получения инструкций, зарегистрирован совсем недавно, 3 февраля. Он содержит веб-форму, в которую требуется ввести ID из сообщения, отображаемого блокером. Авторизованному таким образом посетителю предлагают купить декриптор за 0,4 биткойна, осуществив перевод на указанный электронный кошелек. После оплаты жертва заражения должна указать на этой же странице номер своего Bitcoin-кошелька и адрес электронной почты, на который будет выслан ключ для расшифровки.

Перне и Периго удалось отыскать на VirusTotal образец новоявленного блокера, поданный на проверку 9 февраля. Согласно заявлению авторов BitCrypt, для шифрования он использует 1024-битный ключ RSA, однако анализ показал, что это не так.

Поведение зловреда оказалось вполне ожидаемым. После инсталляции BitCrypt создает в папке %APPDATA% файл конфигурации, уникальный идентификатор и начинает искать на жестком диске и кодировать файлы со следующими расширениями:

.dbf, .mdb, .mde, .xls, .xlw, .docx, .doc, .cer, .key, .rtf, .xlsm, .xlsx, .txt, .xlc, .docm, .xlk, .text, .ppt, .djvu, .pdf, .lzo, .djv, .cdx, .cdt, .cdr, .bpg, .xfm, .dfm, .pas, .dpk, .dpr, .frm, .vbp, .php, .js, .wri, .css, .asm, .jpg, .jpeg, .dbx, .dbt, .odc, .sql, .abw, .pab, .vsd, .xsf, .xsn, .pps, .lzh, .pgp, .arj, .gz, .pst, and .xl.

При этом для каждого файла генерируется отдельный AES-ключ, который затем шифруется ключом RSA; к именам всех шифрованных файлов добавляется расширение .bitcrypt. Одновременно блокер ведет мониторинг активности пользователя и пресекает попытки запуска taskmgr.exe or regedit.exe.

Однако дешифровка его конфигурационного файла показала, что вирусописателям не удалось реализовать криптографический алгоритм корректно. «[Расшифрованный] ключ содержал 128 десятичных знаков, — поясняют исследователи. — По всей видимости, вирусописатель совершил большую ошибку: на самом деле он хотел задать длину ключа в 128 байт».

В итоге вместо 1024-битного шифра BitCrypt получил лишь 426-битный. Используя готовый специализированный инструмент, Перне и Периго взломали его на четырехъядерном ПК за 43 часа, а на 24-ядерном сервере — за 14 часов. Тем не менее эксперты напоминают, что лучшая защита от любых вымогателей-шифровальщиков — резервное копирование, а уплата выкупа не гарантирует расшифровку.

Категории: Вредоносные программы