Proofpoint Cybersecurity Researcher Uncovers MarsJoke Malware

El ransomware MarsJoke simula CTB-Locker

Share with your network!

Descripción general

El ransomware en sus distintas formas continúa generando titulares, tanto por las interrupciones en las redes de alto perfil, como por la ubicuidad de los ataques entre los consumidores. Recientemente hemos observado el crecimiento no lineal de las variantes del ransomware y ahora ha surgido un nuevo tipo: MarsJoke.

Los investigadores de Proofpoint originalmente detectaron el ransomware MarsJoke a fines de agosto [1] al rastrear nuestro repositorio de malware desconocido. Sin embargo, a partir del 22 de septiembre de 2016, se detectó la primera campaña de correo electrónico a gran escala de distribución de MarsJoke. La campaña en curso parece dirigirse principalmente a organismos gubernamentales estatales y locales, y a instituciones académicas de los Estados Unidos.

Los ataques perpetrados contra organismos gubernamentales estatales y locales, así como los métodos de distribución son muy similares a una campaña de CryptFile2 que describimos en agosto[2]. En el blog de Gary Warner también se informó en cuanto a esta y otras campañas similares, indicando que el conocido botnet Kelihos es responsable de distribuir este spam [4][5][6].

Campaña de correo electrónico

El 22 de septiembre, Proofpoint detectó una masiva campaña de correo electrónico con el ransomware MarsJoke. Los mensajes de correo electrónico contienen direcciones URL vinculadas con un archivo ejecutable llamado “file_6.exe” alojado en varios sitios con dominios registrados recientemente, al parecer con el fin de apoyar la campaña. Esto consiste en una táctica distinta a la utilizada en las campañas con documentos adjuntos más frecuentes que hemos observado recientemente en una gama de malware, incluyendo el ampliamente distribuido ransomware Locky. Los mensajes de esta campaña emplean un cuerpo de correo electrónico convincente y contienen una variedad de líneas de asunto que mencionan a una línea aérea nacional importante, con lo cual se agrega un aire de legitimidad a los señuelos con marcas robadas. Algunas de las líneas de asunto incluían:

  • Verificación de número de seguimiento
  • Verifique su paquete
  • Verifique su TN
  • Verifique su número de seguimiento
  • Información de seguimiento
  • Siga su paquete

figure-1.png

Figura 1: Mensaje de correo electrónico con un señuelo convincente y una marca fraudulenta que entrega las direcciones de URL malintencionadas de ransomware

Esta campaña está dirigida principalmente a organismos gubernamentales estatales y locales, seguidos de instituciones de educación primaria y secundaria. Los mensajes se recibieron en menores cantidades en el sector de atención médica, de telecomunicaciones, de seguros y varios otros segmentos verticales.

fig-2_1.png

Figura 2: Objetivos verticales según el volumen de mensajes indexados

Análisis

Hemos asignado un nombre a este ransomware debido a una cadena que se encuentra en el código: "HelloWorldItsJokeFromMars". De manera visual, simula el estilo de CTB-Locker[3], incluyendo la aplicación asistente que se muestra al usuario y el portal de tipo cebolla.

A fin de alertar a las víctimas de que se han infectado y de que sus archivos se han cifrado, se crean los archivos “!!! For Decrypt !!!.bat”, “!!! Readme For Decrypt !!!.txt” y “ReadMeFilesDecrypt!!!.txt” esparcidos en todo el sistema de archivos de la víctima, de manera similar a muchos otros tipos de ransomware.

fig-3_2.png

Figura 3: Archivos Léame de ransomware

Los archivos cifrados conservan su extensión original. Se utilizan archivos temporales con las extensiones de archivo “.a19” y “.ap19” durante el proceso de cifrado, los cuales se eliminan una vez que el proceso finaliza.

fig-4_1.png

Figura 4: Archivos temporales utilizados durante el cifrado

El archivo Léame indica a los usuarios infectados que sigan las instrucciones que se encuentran en la ventana del bloqueador, pero también tienen la opción de visitar un portal de tipo cebolla después de instalar un navegador Tor, donde reciben las mismas instrucciones.

fig-5_1.png

Figura 5: Contenido de la nota de rescate del archivo de texto de MarsJoke

El fondo del escritorio de la víctima cambia y se abre un cuadro de diálogo que presenta el mensaje de rescate. El cuadro de diálogo está disponible en varios idiomas, incluyendo inglés (el idioma predeterminado durante la prueba), ruso, italiano, español y ucraniano. Las víctimas tienen 96 horas para entregar el rescate de 0,7 ATC (actualmente 319,98 USD) antes de que se eliminen los archivos.

fig-5-a.png

Figura 5: Se cambia el fondo del escritorio de la víctima

El protocolo de comunicación de red consiste en reportarse con el servidor de comando y control (C&C) para informar de una nueva infección, tras lo cual se hace un reporte más detallado con varios campos, tales como firma, versión de malware, etc., el cual transmite datos con codificación URL y base64.

fig-6_1.png

Figura 6: Reporte inicial del malware al C&C

fig-7_1.png

Figura 7: Reporte de seguimiento del malware al C&C

Por último, el ransomware proporciona al usuario un panel web alojado en cebolla con el cual interactúa y recibe instrucciones sobre cómo pagar el rescate.

fig-8_0.png

Figura 8: Panel web alojado en cebolla que también proporciona instrucciones sobre cómo pagar el rescate.

Conclusión

El ransomware se ha convertido en una industria de mil millones de dólares al año para los ciberdelincuentes. En el caso de la campaña de MarsJoke descrita aquí, las instituciones de educación primaria y secundaria, y los organismos gubernamentales estatales y locales se perciben a menudo como blancos fáciles porque carecen de la infraestructura y el financiamiento necesarios para realizar copias de seguridad robustas y obtener recursos defensivos sólidos a fin de prevenir y mitigar las infecciones. Sin embargo, MarsJoke no parece ser “solamente otro ransomware”. El volumen de mensajes y los objetivos pertinentes a esta campaña precisan de mayor monitorización debido a que los atacantes buscan monetizar nuevas variantes y a que las viejas artimañas saturan a las víctimas potenciales.

Indicadores de compromiso (IOC)

IOC

Tipo de IOC

Descripción

[hxxp://traking[.]accountant/download/file_6[.]exe]

URL

MarsJoke alojado

[hxxp://traking[.]download/download/file_6[.]exe]

URL

MarsJoke alojado

[hxxp://traking[.]host/download/file_6[.]exe]

URL

MarsJoke alojado

[hxxp://traking[.]loan/download/file_6[.]exe]

URL

MarsJoke alojado

[hxxp://traking[.]pw/dw/file_6[.]exe]

URL

MarsJoke alojado

[hxxp://traking[.]space/download/file_6[.]exe]

URL

MarsJoke alojado

[hxxp://traking[.]webcam/dwnload/file_6[.]exe]

URL

MarsJoke alojado

[buxnfuoim27a3yvh[.]onion[.]link]

URL

C&C de ransomware

7e60a0d9e9f6a8ad984439da7b3d7f2e2647b0a14581e642e926d5450fe5c4c6

SHA256

MarsJoke

Referencias

[1] https://www.proofpoint.com/us/daily-ruleset-update-summary-20160826
[2] https://www.proofpoint.com/us/threat-insight/post/cryptfile2-ransomware-returns-in-high-volume-url-campaigns
[3] http://malware.dontneedcoffee.com/2014/07/ctb-locker.html
[4] http://garwarner.blogspot.com/2016/08/american-airlines-spam-from-kelihos.html
[5] http://garwarner.blogspot.com/2016/08/kelihos-botnet-sending-panda-zeus-to.html
[6] http://garwarner.blogspot.com/2016/08/amazon-gift-card-from-kelihos.html

Firmas ET selectas que podrían dispararse en dicho tráfico.

2821818 || TROYANO ETPRO Reporte de Ransomware.MarsJoke
2022332 || POLÍTICA ET Consulta de DNS en el dominio de proxy .onion (onion.link)
2021997 || POLÍTICA ET Búsqueda de direcciones IP externas api.ipify.org