Ransomware micidiale usa le macchine virtuali per nascondersi

Ragnar Locker è un'arma micidiale. Opera all'interno di una macchina virtuale per bypassare tutti i controlli di sicurezza. Blocca i processi attivi per crittografare tutti i file e cancella le copie shadow per impedirne il recupero.

Business Vulnerabilità
Si chiama Ragnar Locker il nuovo ransomware che porta l'elusione delle difese a un nuovo livello. Per nascondere la sua presenza sui computer infetti, usa l'applicazione Oracle VirtualBox e l'esecuzione di macchine virtuali.

Questa è la nuova peculiarità di un'arma che già di per sé è molto insidiosa. I cyber criminali che usano Ragnar Locker rubano i dati prima di lanciare il ransomware, in modo da costringere le vittime a pagare il riscatto anche se in possesso di copie funzionanti di backup. La minaccia è la stessa del gruppo Maze: in caso di mancato pagamento, i dati vengono diffusi pubblicamente. Un attacco recente ai danni della rete di Energias de Portugal (EDP) ha comportato il furto di 10 terabyte di dati aziendali sensibili. Fu chiesto un riscatto di circa 11 milioni di dollari.

rag install

In attacchi passati, il gruppo dietro a Ragnar Locker usava exploit o attacchi alle connessioni Remote Desktop Protocol per entrare nelle reti bersaglio. Dopo aver ottenuto l'accesso come amministratore di dominio e avere esfiltrato i dati, usava strumenti di amministrazione nativi di Windows, come Powershell e criteri di gruppo di Windows, per spostarsi lateralmente attraverso la rete.

La macchina virtuale

Nell'ultimo attacco, i cyber criminali hanno utilizzato i GPO (Group Policy Object) per eseguire Microsoft Installer (msiexec.exe), passando i parametri per scaricare e installare in modo invisibile un pacchetto di file MSI (il pacchetto di installazione di Windows) non firmato da 122 MB da un server remoto. Il contenuto comprendeva tre elementi.

Un'installazione funzionante di un vecchio hypervisor Oracle VirtualBox (Sun xVM VirtualBox versione 3.0.4 del 5 agosto 2009). Un file di immagine del disco virtuale (VDI) denominato micro.vdi, che era un'immagine di una versione ridotta del sistema operativo Windows XP SP3 denominata MicroXP v0.82. E l'eseguibile di Ragnar Locker, che occupava solo 49 kB.
macchina virtualeIl software di virtualizzazione e l'immagine del disco virtuale sono stati copiati nella cartella C:. Oltre ai file VirtualBox, MSI comprende anche un eseguibile (va.exe), un file batch (install.bat) e alcuni file di supporto. Dopo aver completato l'installazione, il programma di installazione MSI esegue va.exe, che a sua volta esegue lo script batch install.bat. La prima attività dello script consiste nel registrare ed eseguire le estensioni dell'applicazione VirtualBox necessarie: VBoxC.dll, VBoxRT.dll e il driver VirtualBox VboxDrv.sys.

A questo punto lo script blocca il servizio di rilevamento hardware della shell di Windows, per disabilitare la funzione di notifica di Windows AutoPlay. Successivamente, esegue un comando per eliminare le copie shadow del volume del PC di destinazione, in modo che le vittime non possano ripristinare le versioni precedenti non crittografate dei loro file.

Lo script install.bat mappa tutti i dischi locali, le unità rimovibili connesse e le unità di rete mappate nel computer fisico, in modo che possano essere configurate per l'accesso dall'interno della macchina virtuale. Viene quindi eseguita la serie di comandi per costruire il file di configurazione VirtualBox micro.xml, necessario per avviare la macchina virtuale micro.vdi. Tale macchina è configurata con 256 MB di RAM, 1 CPU, un singolo file HDD da 299 MB micro.vdi e una scheda di rete Intel PRO/1000 collegata a NAT.
mappatura unità

La crittografia

Ora che l'ambiente virtuale è pronto, il comando install.bat termina un elenco predefinito di processi attivi in modo che tutti i file d'interesse siano sbloccati e possano essere crittografati. Ricordiamo che questa è una nuova funzionalità aggiunta di recente a un altro ransomware, Sodinokibi. A questo punto il ransomware crittografa i file su tutte le unità di rete mappate in precedenza.

L'ultimo passaggio è la richiesta di riscatto, personalizzata a seconda della dimensione dell'azienda e della quantità di file rubati.
nota di riscattoCome sottolineano gli esperti di Sophos che hanno evidenziato la minaccia, l'aspetto inquietante di quanto descritto è che nessun sistema di sicurezza si accorge di quello che sta accadendo perché l'applicazione ransomware viene eseguita all'interno della macchina guest virtuale. Non solo: i dati su dischi e unità accessibili sulla macchina fisica vengono attaccati dal processo "legittimo" VboxHeadless.exe, che è il software di virtualizzazione VirtualBox.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come custodire al meglio i dati, dal backup in poi

Speciale

L'esigenza di una nuova cyber security

Speciale

Cloud Security: rischi e tecnologie per mettere in sicurezza il cloud

Speciale

Antimalware nel 2020: parola d'ordine Intelligenza Artificiale

Speciale

Sicurezza delle infrastrutture critiche nel 21mo secolo

Calendario Tutto

Dic 03
Dell Technologies Forum Italia 2020
Dic 10
Grande Slam 2020 Digital Edition
Dic 16
Emergenza aziende connesse e remote. Come battere sul tempo errori umani e hacker

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori