بررسی نسخه جدید باج‌افزار Scarab

کمیته رکن چهارم – نسخه جدیدی از باج‌افزار Scarab از طریق شبکه مخرب Necurs و در قالب هرزنامه‌های با پیوست ۷z کاربران را هدف قرار داده است.

نخستین نسخه از باج‌افزار Scarab در ماه ژوئن سال میلادی جاری شناسایی شده بود.

عنوان هرزنامه‌های ارسالی “{Scanned from {printer company name” است که در آن {printer company name} با نام یکی از شرکت‌های سازنده چاپگر همچون Cannon و HP جایگزین می‌شود.

باج افزار

فایل ۷z پیوست شده به هرزنامه نیز، خود حاوی یک فایل VBScript است که نقش دریافت‌کننده فایل مخرب Scarab را بر عهده دارد. در کد VBScript نام برخی شخصیت‌های سریال “بازی تخت و تاج” نظیر Samwell و JohnSnow به چشم می‌خورد.

همچنین سرورهایی که VBScript، فایل مخرب را از آنها دریافت می‌کند سایت‌های هک شده‌ای هستند که پیش‌تر نیز توسط شبکه مخرب Necurs مورد استفاده قرار گرفته بودند.

پس از دریافت، فایل مخرب در مسیر زیر ذخیره می‌شود:

%Application Data%\sevnz.exe

در ادامه کلید زیر نیز در محضرخانه ایجاد می‌شوند:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce  uSjBVNE = "%Application Data%\sevnz.exe

هدف از ایجاد این کلید اجرای فایل باج‌افزار در هر بار راه‌اندازی شدن سیستم است.

پس از آن، فایل‌های بر روی دستگاه رمزگذاری شده و به آنها پسوند “suupport@protonmail.com].scarab].” الصاق می‌شود.

همچنین اطلاعیه باج‌گیری با عنوان “IF YOU WANT TO GET ALL YOUR FILES BACK, PLEASE READ THIS.TXT” در هر پوشه‌ای که حداقل یکی از فایل‌های آنها رمزگذاری شده کپی می‌شود.

املای نادرست کلمه suupport هم در پسوند الصاقی و هم در اطلاعیه باج‌گیری به چشم می‌خورد. احتمالاً دلیل این موضوع در دسترس نبودن کلمه support بر روی سرویس دهنده ایمیل ProtonMail بوده است.

در اطلاعیه باج‌گیری این نسخه از Scarab از قربانی خواسته شده تا از طریق ایمیل اقدام به برای برقراری ارتباط با گردانندگان باج‌افزار کند. اما تجربه نشان داده که معمولاً سرویس‌دهندگان ایمیل پس از آگاهی از استفاده تبهکاران سایبری از خدمات آنها، صندوق پستی مربوطه را مسدود می‌کنند. بنابراین در اطلاعیه مذکور راه دومی نیز برای برقراری ارتباط با مهاجمان – استفاده از پودمان BitMessage – ارائه شده است.

همچنین Scarab با اجرای فرامین زیر فایل‌های موسوم به Shadow Copy را حذف کرده و قابلیت بازگردانی از طریق سیستم عامل Windows را غیرفعال می‌کند:

cmd.exe /c wbadmin DELETE SYSTEMSTATEBACKUP -keepVersions:0

cmd.exe /c wmic SHADOWCOPY DELETE

cmd.exe /c vssadmin Delete Shadows /All /Quiet

cmd.exe /c bcdedit /set {default} recoveryenabled No

cmd.exe /c bcdedit /set {default} bootstatuspolicy ignoreallfailures

توضیح اینکه فایل‌های استفاده شده در نسخه بررسی شده در این خبر با نام‌های زیر شناسایی می‌شوند:

McAfee:
   – JS/Downloader.gen.ft
   – Generic Trojan.i

Bitdefender:
   – Trojan.VBS.Downloader.AFC
   – Trojan.GenericKD.12609597

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.