גרסה חדשה של תוכנת הכופר SynAck מתחמקת ממערכות אבטחה

דף הבית >> חדשות אבטחה ועולם הסייבר >> גרסה חדשה של תוכנת הכופר SynAck מתחמקת ממערכות אבטחה

גרסה חדשה של תוכנת הכופר SynAck משתמשת בתחפושת מתוחכמת כדי לחמוק ממערכות אבטחה

מאת: מערכת Telecom News, 10.5.18, 12:43כופר

זו הפעם הראשונה בה טכניקת ה"דופלגנגר" Doppelganging נצפתה בתוכנת כופר הפעילה בשטח. הוספו גם יכולות נוספות כדי להימנע מזיהוי וחקירה של הקוד הזדוני. מהם המאפיינים המעניינים הנוספים בגרסה החדשה של ?SynAck מה מומלץ לעשות?

חוקרי מעבדת קספרסקי גילו גרסה חדשה של תוכנת הכופר SynAck המשתמשת בטכניקת "דופלגנגר" Doppelganging להסוואת הפעילות הזדונית כתהליך לגיטימי במערכת, במטרה לעקוף הגנות אנטי וירוס. זו הפעם הראשונה בה טכניקת ה"דופלגנגר" נצפתה בתוכנת כופר הפעילה בשטח.

המפתחים, שמאחורי SynAck, הוסחיפו גם יכולות נוספות כדי להימנע מזיהוי וחקירה של הקוד הזדוני: הם יצרו הסוואה של כל הקוד הזדוני עוד לפני  הקומפילציה, ואפשרו הפסקה של הפעילות במקרה, שהסימנים מרמזים, שקוד זדוני מופעל ב"ארגז חול" (מערכת הגנה סגורה המבודדת את הקוד מיתר המערכות).

תוכנת הכופר SynAck מוכרת מאז סתיו 2017. בדצמבר היא נצפתה כשהיא תוקפת בעיקר משתמשים דוברי אנגלית באמצעות פריצה כוחנית (Brute Force) על בסיס remote desktop protocol (RDP). לאחר החדירה הראשונית בוצעה הורדה והתקנה ידנית של הקוד הזדוני. הגרסה החדשה, שנחשפה ע"י החברה, מתבססת על גישה מתוחכמת בהרבה - עם טכניקת דופגלנגר (Doppelganging) למניעת זיהוי.

Doppelganging, טכניקת דופלגנגר עליה דווח בדצמבר 2017, כוללת הזרקה למערכת של קוד זדוני ללא קבצים. הקוד מנצל את דרך הפעולה הרגילה של מערכת חלונות, וכן רכיב Loader Process שאינו מתועד. התוקפים משנים את הדרך בה מערכת חלונות מטפלת בקבצים, ובכך הם יכולים לגרום לפעולות זדוניות להיחשב לתהליכים לגיטימיים ובלתי מזיקים, אפילו אם הם משתמשים בקוד זדוני המוכר לאנטי וירוס.

טכניקת ה"דופלגנגר" אינה מותירה עדויות, והיא מקשה מאוד על זיהוי סוג זה של פעולה. זו הפעם הראשונה בה זוהתה תוכנת כופר המשתמשת בטכניקה זו בפועל. 

מאפיינים מעניינים נוספים בגרסה החדשה של SynAck כוללים:
הטרויאני מסווה את קוד ההפעלה הזדוני שלו לפני הקומפילציה, בשונה מתהליך packing המבוצע בתוכנות כופר אחרות. בכך הוא מקשה על חוקרים לבצע הנדסה הפוכה ולנתח את הקוד הזדוני.

תוכנת הכופר גם מייצרת הסוואה של קישורים לפעולות API נדרשות. היא מאחסנת hashes למחרוזות במקום את המחרוזות עצמן.

בעת ההתקנה, הטרויאני סוקר את התיקייה בה נמצא קוד ההפעלה. אם הוא מזהה ניסיון הפעלה שלו בתיקיה "לא נכונה" - כפי שמתרחש כאשר הוא מופעל בארגז חול - הוא מבטל את ההפעלה. הקוד הזדוני אינו מופעל אם מקלדת מחשב הקורבן מכוונת ל-Cyrillic.

לפני הצפנת קבצים במכשיר הקורבן, SynAck בודק את ה-hashes של כל התהליכים והשירותים המופעלים מול רשימה המצויה אצלו. אם הוא מוצא התאמה, הוא מנסה לחסל את התהליך. תהליכים, שנחסמים בדרך זו, הם בד"כ מכונות וירטואליות, אפליקציות משרדיות, מפענחי קוד, אפליקציות בסיסי נתונים, מערכות גיבוי, אפליקציות גיימינג ועוד. כנראה, שהם נחסמים כדי להקל על הצפנה של קבצים חשובים, שאחרת יהיו נעולים תחת התהליכים הפעילים.

החוקרים מאמינים, שהשימוש בגרסה החדשה של SynAck מיועד להתקפות ממוקדות מאוד. עד עתה נרשם רק מספר מוגבל של התקפות בארה"ב, כוויית, גרמניה ואיראן, כשדמי הכופר עומדים על 3,000 דולרים.

אנטון איבנוב, אנליסט קוד זדוני מוביל, מעבדת קספרסקי. "המירוץ בין התוקפים למגנים בסייבר לא עוצר לעולם. היכולת של טכניקת ה-Process Doppelganging לאפשר לקוד זדוני לחמוק מאמצעי האבטחה החדשים ביותר היא איום משמעותי, שהתוקפים מיהרו לנצל. המחקר מראה כיצד הפעילות הממוקדת של SynAck, ששומרת על פרופיל נמוך יחסית, עושה שימוש בטכניקה זו כדי לשדרג את החמקניות ואת יכולת ההדבקה שלה. למרבה המזל, לוגיקת הזיהוי עבור תוכנת כופר זו הוטמעה עוד בטרם הופיעה בשטח".

מומלץ על הפעולות הבאות כדי לשמור על מכשירים ומשתמשים מפני תוכנות כופר:

גיבוי קבוע של נתונים.

שימוש בפתרון אבטחה אמין, המתבסס על זיהוי התנהגות, ושמסוגל לבצע "גלגול לאחור" של פעולות זדוניות.

שמירת התוכנות במכשיר, שמותקנת עליו גרסה המעודכנת.

אם מדובר בעסק, יש לבצע הדרכה בנושא לעובדים וצוותי IT, ולשמור על נתונים רגישים באופן מבודד, עם גישה מוגבלת. יש להשתמש בפתרון אבטחה ייעודי.

אם נופלים קורבן לקוד זדוני מצפין, לא להיכנס לפאניקה. יש להשתמש במערכת נקיה כדי להיכנס לאתר No More Ransom. ייתכן ויימצאו שם כלי לשחרור הצפנה שיעזור לקבל את הקבצים בחזרה.
 
מידע נוסף – כאן.
NORDVPN



 
 
Bookmark and Share


 


לוח מודעות
יזמים? יש לכם רעיון מבריק? נמשכת ההרשמה למחזור הבא של TLV Generator. ההרשמה - כאן

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.


 




לוח האירועים המלא לגולשים מצוי כאן.

23/5/18 - EcoMotion Main Event 2018 

30/5/18 - Google Cloud Summit in Tel Aviv 

5/6/18 - Israel Mobile Summit 2018 

17-21/6/18 - Cyber Week 2018 

21/6/18 - 2018 Afeka Conference for Speech Processing  

18/10/08 - SIPI 2018 

 

הכי ניצפים 

דירוג הסמאטרפונים הטובים ביותר בעולם למרץ 2018 עפ"י Business Insider - כאן

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

מה כן מקדם אתרים ועסקים באינטרנט? לא העלוקות שחיות סביב גוגל ופייסבוק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה מבלבלים את המוח לציבור בנושא המכונה "שוק סיטונאי"? - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

איך רבע מיליון לקוחות נפלו בפח ועברו להסדר המכונה בטעות "שוק סיטונאי" - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

TLV Generator נולד - התכנית שהופכת כל רעיון למוצר (MVP) תוך 120 יום - כאן

למה 95% מהסטארטאפים בישראל נכשלו, נכשלים וימשיכו להיכשל גם בעתיד - כאן

מה חלקו ואחריותו של ה-CTO למצב בו 95% מהסטארטאפים בישראל נכשלים? - כאן

האם ניתן לרפא את המחלה של כישלון מעל ל-95% מהמיזמים בישראל? - כאן

העסקה הבעייתית של בזק-Yes לא הייתה מתבצעת בלי משרד התקשורת - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

כל מה שלא מספרים לכם בנוגע לחקירת "פרשת בזק-YES" ולמה ביבי לא בעניין - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

מורה נבוכים בפרשת "תיק 4000" מי עוד צפוי להיחקר ומה עדיין לא נחקר - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

מרוב Fake News, ספינים ותרגילי חקירה, הציבור מקבל שפע של מידע מטעה - כאן

20 המובילים ומקבלי הצל"ש בשנת 2017 בעולם התקשורת והייטק הישראלי - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת ההונאה הגדולה שהובילה לכך שמוצרי התקשורת יקרים יותר בישראל - כאן


 
זרקור חברות
 
TLV-GENERATOR
 
TLV-Generator
 
קפל
 
טלקום אקספרטס
 
NordVPN
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
Schneider Electric
 
TLV-GENERATOR
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
 מפת הביטקוין   מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים