تسلاکریپ 2 (Teslacrypt 2.0)

tesla

Teslacrypt  2.0 تقلیدی از Cryptowall

خانواده ی Teslacrypt از جمله باج افزارهای جدید می باشند: نمونه های این باج افزارها در فوریه سال 2015 شناسایی شد. از آن زمان این بدافزار مخرب از سوی طرفداران بازی های کامپیوتری به طور گسترده در رسانه های جمعی با عنوان " curse" به تصویر کشیده شد چرا که هدف عمده ی این بدافزار عمدتا انواع فایل های مربوط به بازی ها می باشد.( ذخیره ی بازی، مشخصات کاربری و غیره).

این بدافزار همچنان در مرحله ی توسعه ی فعال می باشد: در ماه های گذشته ظاهر این بدافزار،نام آن ( این بدافزار می تواند به تقلید از Crypto Locker  با نام های Teslacrypt  و Alphacrypt ظاهر شود)، پسوند فایل های رمزگزاری شده ( ecc,ezz,exx)، همچنین جزئیات اجرایی مرتب تغییر کرده است.

نسخه ی جدید این بدافزار از آنجا که طرح رمزگزاری کاملا پیچیده ای دارد با نسخه ی پیشین متفاوت است، به این معنا که رمزگشایی فایل های رمزگزاری شده در حال حاضر غیرممکن می باشد.همچنین از یک صفحه ی HTML به جای UGI استفاده میکند که این صفحه از تروجان دیگری با نام Cryptowall نسخه برداری شده است.

روند تکامل تهدید

اولین نمونه ی کشف شده توسط آزمایشگاه کسپرسکی نسخه ی 0.2.5  می باشد که اتصلات گرافیکی خود شامل پنجره ی هدر ( window header) را از برنامه ی مخرب cryptolocker به امانت گرفته است.

tesla2

Teslacrypt 0.2.5

در نسخه ی 0.4.0  طراحان این بدافزار ظاهر آن را کاملا تغییر داده اند.

tesla3

Teslacrypt 0.4.0

ویژگی های زیر صرفنظر از نوع نسخه ی بدافزار تغییری نکرده است:

  •    این تروجان به طور مستقل به تولید آدرس bitcoin  جدید و منحصر به فرد و همچنین یک "private key"مبادرت ورزیده . این آدرس هم به عنوان ID قربانی و هم جهت دریافت وجه از قربانیان مورد استفاده قرار می گیرد.
  •   الگوریتم  مورد استفاده برای رمز گزاری AES-256-CBC می باشد؛ تمام فایل ها با یک کد رمزگزاری شده است.
  •   فایل های بزرگتر از 0x 10000000 رمزگزاری نمی شوند.
  •   سرور های C&C بر روی شبکه ی Tor قرار گرفته اند.این بدافزار از طریق سرویس های عمومی tor 2 web با سرورهای C&C در ارتباط می باشند.
  •   فایل های رمزگزاری شده دربردارنده ی فایل های الحاقی تطبیق یافته ی مورد استفاده در بازی های کامپیوتری می باشد.
  •   تروجان، نسخه های shadow را حذف می کند.
  •   برخلاف داستانهای ترسناکی که از RSA-2048 شنیده شده ،این  الگوریتم رمزگزاری توسط این بدافزار در هر شکل مورد استفاده قرار نمی گیرد.
  •   این تروجان در c++ نوشته شده، در کامپلایر مایکروسافت ساخته شده و الگوریتم رمزگزاری گرافیکی اجرایی آن از کتابخانه ی SSL اقتباس شده است.

حقایق قابل توجه

  •     نسخه های اولیه ی teslacrypt برای حصول اطمینان از موفقیت پرداخت bitcion بر روی وب سایت http://blockchain.info ساخته شده است. اگر مبلغ پرداختی، دریافت شود ، بدافزار این گزارش را بهCommand Servers  ارسال کرده و در نهایت کد رمزگشایی فایل ها ارسال می گردد. این طرح از آنجا که یک متخصص قادر خواهد بود با ارسال درخواست به سرور C&C کد رمزگشایی لازم را  بدون پرداخت وجه دریافت کند، آسیب پذیر بود.
      
  •   نسخه های 0.2.5 -.0.3.x کد رمزگشایی را  در key.dat. ذخیره می ساخت ( با داده های دیگر) .منطقه شامل کدی است که تنها پس از تکمیل رمزگزاری مبدا ، امکان ذخیره ی کد با قطع عملیات رمزگزاری را فراهم می سازد.( برای مثال با خاموش کردن کامپیوتر).بعد از این،کد می تواند از key.dat استخراج شده و برای رمزگشایی تمامی فایل ها مورد استفاده قرار گیرد.
        در نسخه ی 0.4.0 فایل key.dat به storage.bin تغییر نام داده است و کد رمزگشایی آشکارا ذخیره نمی شود.

اکنون

اخیرا نمونه ای از نسخه ی 2.0.0 این تروجان توجه محققان را به خود جلب کرده است.اما این بار چه ویژگی هایی تغییر کرده است؟

اولین مورد اینکه teslacrypt دیگر مسئول ارائه ی کد GUI نیست. در عوض این تروجان پس از رمزگزاری فایل ها صفحه ی HTML ی را در مرورگر باز میکند.این صفحه کاملا از صفحه ی باج افزار ناشناس دیگری با نام cryptowall 3.0 نسخه برداری شده است.

tesla4

این صفحه زمانی باز می شود که یک قربانی یکی از لینک های ارائه شده توسط مجرمان سایبری را دنبال می کند  که کاملا نیز مشابه صفحه پرداخت cryptowall می باشد با یک استثناء: URL ها به یکی از سرورهای  teslacrypt هدایت می شوند- طراحان این بدافزار قطعا به رقبای خود اجازه ی دریافت پول از قربانیانشان را نخواهند داد.

tesla5

شاید هدف این مجرمان تحت تاثیر قرار دادن وخامت اوضاع قربانیانشان می باشد: فایل های رمزگزاری شده توسط cryptowall همچنان غیر قابل رمزگشایی می باشد که در مورد بسیاری از آلودگی های Teslacrypt صادق نمی باشد.

در هر صورت این تنها تغییر این نسخه نمی باشد.طرح رمزگشایی مجددا تغییرکرده و حالا به نسبت قبل پیچیده تر نیز شده است.برای طراحی کد ها از الگوریتم ECDH استفاده شده است. مجرمان سایبری نسخه ی 0.3.x را معرفی ساخته اند اما به نظر می رسد این نسخه مناسب بوده باشد چراکه در خدمت یک هدف خاص بوده و مجرمان را قادر به رمزگزاری فایل ها تنها با استفاده از "master key" می سازد.

 منبع :securelist.com

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین