Researcher Identifies Hades Locker Ransomware

El ransomware Hades Locker simula Locky

Share with your network!

Descripción general

Proofpoint descubrió otra nueva variedad de ransomware el 4 de octubre, llamado Hades Locker, el cual imita el mensaje de rescate de Locky. Hades Locker aparenta ser una evolución de Zyklon Locker y Wildfire Locker[1], los cuales observamos que utilizaban el mismo botnet de envío (Kelihos[2]) a principios de este año. Las campañas CryptFile2[3] y MarsJoke[4] documentadas recientemente también utilizaban el mismo botnet de envío de spam y técnicas de distribución similares (con señuelos de correo electrónico relacionados con el transporte). No obstante, mientras que las campañas CryptFile2 y MarsJoke se dirigían a organismos gubernamentales estatales y locales, la campaña Hades Locker actual está dirigida a los sectores verticales de manufactura y servicios empresariales.

Campañas por correo electrónico

El 4 de octubre, Proofpoint detectó una campaña de ransomware por correo electrónico de Hades Locker. Los mensajes contenían direcciones URL vinculadas a un documento de Microsoft Word de nombre “levering-1478529.doc” (números aleatorios; “levering” significa entrega en neerlandés) alojado en varios sitios con dominios recién registrados, aparentemente con el fin de brindar apoyo a la campaña. Esto consiste en una táctica distinta a la utilizada en las campañas con documentos adjuntos más frecuentes que hemos observado recientemente en una gama de malware, incluyendo el ampliamente distribuido ransomware Locky, pero coincide con la técnica empleada en la campaña MarsJoke.

Figura 1: Documento que descarga la carga dañina final

Esta campaña fue pequeña (cientos de mensajes) y se dirigió principalmente a los sectores verticales de manufactura y servicios empresariales en Europa Occidental.

Análisis

A fin de alertar a las víctimas de que se han infectado y de que sus archivos se han cifrado, se crean varios tipos de archivos esparcidos en todo el sistema de archivos de la víctima, de manera similar a muchos otros tipos de ransomware.

  • README_RECOVER_FILES_[16 dígitos].txt
  • README_RECOVER_FILES_[16 dígitos].html
  • README_RECOVER_FILES_[16 dígitos].png

A los archivos cifrados se les agrega una nueva extensión, tales como: “.~HL233XP”, “.~HLJPK1L” o “.~HL0XHSF”. Los primeros cuatro caracteres de la nueva extensión, “.~HL”, siempre son los mismos, mientras que los otros cinco varían.

Figura 2: Archivos modificados con una nueva extensión

Se coloca un mensaje aleatorio en el escritorio de la víctima, a modo de texto, archivo HTML o imagen.

Figura 3: Imagen con el mensaje de rescate de Hades Locker

Figura 4: Archivo de texto con el mensaje de rescate de Hades Locker

Figura 3: Archivo HTML con el mensaje de rescate de Hades Locker

El mensaje apremia a la víctima para que “compre la contraseña de cifrado de sus archivos”. Para ello, se le indica que visite una página web o un sitio tipo cebolla. El sitio de descifrado actualmente cobra un bitcoin (600 USD a las tasas de cambio actuales) a cambio del descifrador.

Figura 6: Página de atterizaje del sitio de descifrado de Hades Locker

La ficha “Helpdesk” brinda al usuario la opción de enviar un archivo cifrado de muestra y promete que los actores enviarán el archivo descifrado en un plazo de 24 horas. Eso tiene como fin probar que el descifrado es posible y alentar a la víctima para que pague el rescate.

Figura 7: Helpdesk permite la comunicación por chat con los autores del malware

Por última, se brinda un “Tutorial de descifrado”, supuestamente para ayudar a la víctima a ejecutar la herramienta de descifrado, la cual se pone a disposición después del pago. No sabemos si realmente se proporciona esa herramienta.

Figura 8: Ficha del “Tutorial de descifrado”

Similitudes con Locky

Hades Locker parece imitar a Locky, al menos visualmente, de algunas maneras. Por ejemplo: la figura 9 resalta las similitudes en el mensaje de rescate que se muestra al usuario.

Figura 9: Similitudes entre el mensaje de rescate de Hades Locker (a la izquierda) y de Locky (a la derecha). La imagen de rescate de Locky mostrado aquí es de una de las primeras versiones. Las versiones posteriores se tornaron ligeramente más sofisticadas.

Figura 10: Similitudes en la versión de texto de las notas de rescate empleadas con Hades Locker (izquierda) y Locky (derecha).

No hemos verificado si se trata solamente de una imitación, de la reutilización del código o de una conexión más estrecha entre las dos variantes de ransomware.

Análisis de tráfico de red

El malware primero intenta determinar la dirección IP externa, la región, el país y el SIP de la víctima mediante una solicitud enviada a ip-api.com. A continuación, intenta reportarse con un servidor de comando de control (C&C), haciendo uso de dominios que se encuentran en el código.

Figura 11: Tráfico de Hades Locker observado al ejecutarse el malware

Durante el reporte con el servidor C&C, observamos que se reportan varios campos, tales como: identificador único, identificador de seguimiento (tal como de campaña), nombre de usuario y de equipo, dirección IP externa y país de la víctima (lo cual se determina mediante una llamada a ip-api.com). El servidor responde con un mensaje de estado y el campo “PASSWORD” en texto no cifrado. Sospechamos que esa contraseña podría utilizarse para el cifrado, lo cual podría hacer que el descifrado sea trivial si la víctima captura el tráfico de red.

Figura 12: Reporte con el servidor C&C

Conclusión

Hades Locker es la más reciente de una serie continua de variantes de ransomware que hemos observado fuera del laboratorio. Aparentemente, se utilizó el botnet Kelihos para enviar tanto los predecesores de Hades Locker (Wildfire y Zyklon) como las campañas CryptFile2 y MarsJoke cubiertas recientemente. El aspecto que tiene el rasomware mismo imita las primeras versiones de Locky. Sin embargo, independientemente del linaje preciso de las variantes, los rescates van en aumento y los actores están explorando nuevos métodos de distribución, tales como vínculos de malware alojado. A medida que el ransomware se está uniformando y las variantes del mismo comparten características y aspectos visuales, continuamos vigilando la evolución del mercado y el impacto que tiene en las empresas y las personas.

Referencias

  1. https://blog.kaspersky.com/wildfire-ransomware-decryptor/12828/
  2. http://garwarner.blogspot.com/2016/07/kelihos-botnet-delivering-dutch.html
  3. https://www.proofpoint.com/es/threat-insight/post/cryptfile2-ransomware-returns-in-high-volume-URL-campaigns
  4. https://www.proofpoint.com/es/blog/perspectiva-de-la-amenaza/el-ransomware-marsjoke-simula-ctb-locker

Indicadores de compromiso (IOC)

IOC

Tipo de IOC

Descripción

hxxp://transportbedrijfvanetten[.]nl/downloads/levering-7834535.doc

URL

Dirección URL en mensaje de correo electrónico

hxxp://leursmatransport[.]nl/downloads/levering-1245789.doc

URL

Dirección URL en mensaje de correo electrónico

hxxp://transportbedrijfbrenninkmeijer[.]nl/downloads/levering-739176.doc

URL

Dirección URL en mensaje de correo electrónico

hxxp://breesmanstransport[.]nl/downloads/levering-1478529.doc

URL

Dirección URL en mensaje de correo electrónico

hxxp://185.45.193[.]169/update.exe

URL

Carga dañina (Hades Locker) descargada por los documentos

37004c5019db04463248da8469952af8ed742ba00cfa440dd65b2d94d0856809

SHA256

Update.exe (Hades Locker)

hxxp://pfmydcsjib[.]ru/config.php

URL

Hades Locker C2

hxxp://jdybchotfn[.]ru/config.php

URL

Hades Locker C2

Firmas ET selectas que podrían dispararse en dicho tráfico.

2822388 || ETPRO TROJAN MSIL/Reporte de ransomware HadesLocker