Сконфигурирована референсную система на подключение к внутренней сети VboxServer-a: Vbox_Server (VirtualBox→Preferences→Network) имеет внутренний интерфейс как “Виртуальная сеть хоста” vboxnet0, виртуальная машина имеет сетевой интерфейс как “Виртуальный адаптер хоста” vboxnet0.
В настройках виртуальной машины выбрана Shared folder как Read-only
Сконфигурирована безопасность референсной системы как указано в
Windows Security Lab, за исключением того, что пользователь не-админ имеет возможность запуска программ в своей домашней папке.
Создан поользователь не-админ с названием CryptoLocker
Версия криптЛокера от 10 сентября 2013 г. дабл-кликнута из-под неадминского аккаунта CryptoLocker 01.12.2013 г. в 11-15 МСК
Значок ключа (на файле) моментально исчез.
После перезагрузки в пользователе CryptoLocker появилось 2 процесса с идентификатором {C3E9A9BB-242F-0302-1822-06182C26230E}, запущенные из папки C:\Users\CryptLocker\AppData\Roaming
Эти процессы занимают в памяти 2.384К и 956К соответственно. Загрузка процессора не превышает 15%
Одновременно убить оба процесса не получается.
Во время увеличения загрузки процессора проявляется сетевая активность.
С момента запуска зловреда прошло 11 часов. За это время произошло 3 перезагрузки. При беглом анализе, за исключением двух процессов CryptLockera (с очень низкой активностью), никаких иных следов воздействия зловреда не выявлено.
Предположение: поскольку тестовая система не имеет выхода в интернет, зловред не имеет необходимых ключей для работы.
До тех пор, пока после перезагрузки не производился вход от имени пользователя CryptLocker, процессы CryptLockera не запускаются.
Как только происходит LogOff пользователя CryptLocker, процессы зловреда CryptLocker прекращают работу.
Предполагается установить Wireshark в админском пользователе тестовой системы и натравить его на интерфейс vboxnet0, чтобы поснимать с него трафик, идущий от зараженной системы (цель - отделить стандартный системный системный трафик Windows и определить сетевую активность зловреда).
Для этого в шару для чтения VirtualBox-a выложен инсталляционный файл Wireshark для Windows-64. Версия Wireshark 1.10.3 для Windows 64-bit
В соответствии с примененными политиками безопасности, для запуска установки Wireshark, установочный файл был перекопирован на десктоп пользователя с административными правами, после чего установлен Wireshark и все дополнительные элементы, включая WinPcap 4.1.3.
При установке WinPcap выбрана опция “загружать WinPcap драйвер при загрузке системы”.
Для упрощения диагностики и многочисленными
DNS-запросами о teredo.ipv6.microsoft.com, принято решение отключить поддержку протокола IP v.6 на сетевом адаптере тестовой системы.
после запуска зловреда, после попытки соединения с адресом 184.164.136.134, dst.port 80 src port 49161, появилось множество ДНС-запросов к серверам в зонах biz, info, net, org, com, co.uk, ru
Принято решение выковырнуть зловреда, убив файл {C3E9A9BB-242F-0302-1822-06182C26230E}.exe из C:\Users\CryptLocker\AppData\Roaming
(как мы знаем, файлы, находящиеся в папке AppData\Roaming\ запускаются автоматически при логине) с тем, чтобы установить новую версию зловреда и снять с интерфейса трафик еще раз. Хочется установить, остались ли старые домены в списке запрошенных зловредом.
Файл {C3E9A9BB-242F-0302-1822-06182C26230E}.exe был скрыт и защищен от удаления. Увидеть его Админу было можно следующим образом:
выполнить команду run
от имени администратора;
перейти в каталог Roaming: cd C:\Users\CryptLocker\AppData\Roaming\
;
написать dir /ah
Поскольку не стояло задачи обезвредить зловреда и вытащить его в неизмененном виде, я поступил следующим образом:
создал файл 1.txt в папке Админа;
выполнил команду run
от имени администратора;
заменил вирус текстовым файлом: move C:\Users\dr\1.txt “C:\Users\CryptLocker\AppData\Roaming\<C3E9A9BB-242F-0302-1822-06182C26230E>.exe”
а дальше спокойно убил незащищенный файл: erase “C:\Users\CryptLocker\AppData\Roaming\<C3E9A9BB-242F-0302-1822-06182C26230E>.exe”
Ура, старый зловред удален. После логина пользователя CryptLocker никакого порождаемого зловредом трафика нет, подозрительных процессов нет.
Установлена новая версия CryptLocker-a, от 21.11.2013. Установочный файл имеет размер 840 Кб против 300 Кб ранее.
Новый зловред пролез в папку C:\Users\CryptLocker\AppData\Local и переименовался в Ndoqiarcqhjlrz.exe. Весельчаки дали ему описание в списке процесов как “Success ato”
Теперь мы имеем опять же 2 процесса, которые берут вдвое больше памяти против прежней версии: 3,248 Кб и 2,632 Кб.
Новая версия не пытается ломиться на какой-либо адрес прямо по айпишнику, а сразу начинает запрашивать у ДНС-сервера кучу серверов (опять biz., info, net, org, com, co.uk, ru).
Точно так же, убить оба процесса одновременно не получается. И, точно так же, при логауте из юзера CryptLocker зловред останавливается, при новом логине - запускается.
Различие в том, что теперь его следы можно найти в реестре HKLM\SOFTWARE\Wow6432Node\Microsoft\Tracing\Ndoqiarcqhjlrz_RASAPI32 и HKLM\SOFTWARE\Wow6432Node\Microsoft\Tracing\Ndoqiarcqhjlrz_RASMANCS
Теперь запрос ДНС не такой агрессивный, за 15 мин вместо 96 кб набралось 24 кб. Продолжаю ловлю.
Пользователем, имеющим права администратора, был установлен антивирус Avira.
Avira, работая на среднем уровне обнаружения, при сканировании всей системы в то время, когда CryptoLocker был не активен, обнаружила CryptoLocker как TR/Crilock.B14, так что CryptoLocker не такой уж и страшный вирус, поскольку ативирусы его обнаруживают даже в неактивном состоянии.