Ransomware Locker. Las personas nos siguen sorprendiendo.

Existen ciertos programas que se hacen llamar «Rasomware». Estos son una variante de malware, virus, troyanos, etc, que a grandes rasgos, bloquea el equipo infectado cifrando todos y cada uno de los ficheros de dicho equipo. Cuando termina de cifrar el equipo aparece en pantalla una ventana solicitando un pago mas o menos grande de dinero por «liberar» el equipo secuestrado.

En este caso, ha sucedido algo que nunca hasta ahora había sucedido, al parecer el autor del malware ha liberado la Base de Datos con los datos y claves de desbloqueo de sus victimas.

Los que todavía no sabéis lo que es un Rasomware, diré que, uno de los Rasomware mas famosos, sobre todo en Europa, es el que se hace pasar por uno de los cuerpos de policía solicitando dinero por liberar el equipo. Seguro que habéis visto en algún sitio una captura parecida a esta:

Figura 1: Rasomware famoso haciéndose pasar por un cuerpo de Policía.
Figura 1: Rasomware famoso haciéndose pasar por un cuerpo de Policía.

La infección con Rasomware Locker

Volviendo al Rasomware Locker, la manera de actuar es la siguiente.

La victima «sin querer», se baja un ejecutable o un programa que cree que esta limpio y lo ejecuta en su ordenador. Este programa al ejecutarse muestra una pantalla similar a esta, en la que indica que los ficheros personales del equipo están cifrados. cifra documentos, imágenes, etc, ademas de cambiar el fondo del escritorio por esta imagen.

Figura 2: Rasomware Locker, primera imagen, indica que se han cifrado los ficheros, da información para solicitar la clave de desbloqueo.
Figura 2: Rasomware Locker, primera imagen, indica que se han cifrado los ficheros, da información para solicitar la clave de desbloqueo.

Una lista de las extensiones de ficheros que cifra son las siguientes:

.odt, .ods, .odp, .odm, .odc, .odb, .doc, .docx, .docm, .wps, .xls, .xlsx, .xlsm, .xlsb, .xlk, .ppt, .pptx, .pptm, .mdb, .accdb, .pst, .dwg, .dxf, .dxg, .wpd, .rtf, .wb2, .mdf, .dbf, .psd, .pdd, .pdf, .eps, .ai, .indd, .cdr, .dng, .3fr, .arw, .srf, .sr2, .mp3, .bay, .crw, .cr2,.dcr, .kdc, .erf, .mef, .mrw, .nef, .nrw, .orf, .raf, .raw, .rwl, .rw2, .r3d, .ptx, .pef, .srw, .x3f, .lnk, .der, .cer, .crt, .pem, .pfx,.p12, .p7b, .p7c, .jpg, .png, .jfif, .jpeg, .gif, .bmp, .exif, .txt

En este documento, se indica ademas de que los ficheros están cifrados, que para conseguir la clave, deberemos de conectarnos a un servidor en la red Tor. Aparece a continuación otra pantalla en la que indican que tenemos 96 horas, para realizar el pago del «impuesto». En la parte de abajo aparece un reloj con el tiempo que queda.

Figura 3: Rasomware Locker, segunda imagen, aparece un contador con el tiempo que queda para liberar el equipo.
Figura 3: Rasomware Locker, segunda imagen, aparece un contador con el tiempo que queda para liberar el equipo.

Si pulsamos en el botón de siguiente, nos parecerá otra pantalla donde indicara que se procederá a descifrar 5 ficheros, dejándoles en su estado original. Esto se hace para que la victima sepa que es verdad y no es un farol.

Figura 4: Rasomware Locker, indica que se procederá a descifrar 5 ficheros, dejándolos en su estado original.
Figura 4: Rasomware Locker, indica que se procederá a descifrar 5 ficheros, dejándolos en su estado original.

Si pulsamos otra vez en el boton «next», nos sale otra pantalla con los 5 ficheros que ha descifrado y dejado en su estado original.

Figura 5: Rasomware Locker, muestra la ruta de esos 5 ficheros descifrados.
Figura 5: Rasomware Locker, muestra la ruta de esos 5 ficheros descifrados.

Un poco de historia

La primera mención de este malware se remonta al 19 de Diciembre del 2013 en un post en la red Pastebin.

Figura 6: Post en Pastebin del creador vendiendo su malware.
Figura 6: Post en Pastebin del creador vendiendo su malware.

[Post de Pastebin]

En ese post, indica esa persona que el malware esta realizado en C/C++, usando como algoritmo de cifrado BlowFish, y por supuesto vende el programa y el panel de control a 100$ y a 20$ el panel. Eso si, los pagos en Bitcoins.

So, as I said above the panel will be completed shortly. We are not completely finished, but are very close to release. Specifically, the panel is left to be finished, a couple of functions are left to be debugged, and we must test stability on different OS’s. You should expect the product’s release sometime this weekend (very likely, unless there is a holdup like a major bug found etc). Finally, we are selling PowerLocker for $100 USD, in BTC only at the moment. Rebuilds will be $25 (again BTC), and a ghost panel (http://i.imgur.com/ra966HI.png) is $20 (again BTC). The point of the ghost panel is to prevent suspicion from the login panel and to prevent your panel from being easily found by random people. We plan to encode the panel in IonCube.

Para terminar indica su dirección de la red de chat Jabber «gyx@jodo.im»

Mas tarde, hacia Junio del 2013 empezaron a salir a la luz datos del creador del Malware. Apareciendo los datos de contacto.

Figura 7: Datos del creador malware rasomware.
Figura 7: Datos del creador malware rasomware.

[Enlace noticia Original]

Datos de las victimas

Llega el 30 de mayo del 2015 y se publica un post, otra vez, en pastebin, en el que se indica un sitio para descargarse todos los datos de las victimas de este malware.

Figura 8: Post en pastebin donde dan la URL de las victimas del malware.
Figura 8: Post en pastebin donde dan la URL de las victimas del malware.

[Post con las victimas del malware]

En total, el fichero al que hace referencia tiene 62703 registros. Como bien indica en el post, el fichero tiene formato cvs, con las claves bitcoins, y la clave publica y privada para poder descifrar los ficheros que se cifraron por el malware.

I uploaded the database to mega.co.nz containing «bitcoin address, public key, private key» as CSV.
This is a dump of the complete database and most of the keys weren’t even used.
All distribution of new keys has been stopped.

A modo de ejemplo, el fichero tiene unos registros de la forma siguiente.

Figura 9: Ejemplo de un registro del fichero csv con los datos de las victimas del malware.
Figura 9: Ejemplo de un registro del fichero csv con los datos de las victimas del malware.

La verdad es una filtración inusual encontrarse con la noticia con un listado con las victimas de una bornet, o un malware por parte del propio creador de ese malware o del administrador del mismo. Se puede especular mucho con las motivaciones para realizar esa filtración. En nuestra opinión y a raíz de la filtración de sus datos el cerco sobre dicha persona estaba cerrándose peligrosamente, y pudo ver una manera de atenuar su futura pena si filtra los datos de las victimas. Por lo menos no podrán demostrar que se realizo la estafa para conseguir dinero.

Sea como sea, son muchas las victimas de esa botnet (62703). Como recomendación es que no habríais correos con adjuntos que vengan de procedencia no verificada. Otra solución es subirlo el adjunto a alguna plataforma de verificación online de malware, o si preferís lo enviáis a la cuenta «geminis@riseup.net» de este blog y prometemos estudiarlo por si tiene algún «bicho» oculto.

 

Deja un comentario