شرح کلی
نوع: باجافزار (Ransomware)
درجه تخریب: زیاد
میزان شیوع: متوسط
اسامی بدافزار
- Ransomware.VBS.ShrinkLocker.ap(Padvish)
- (Kaspersky) HEUR:Trojan-Ransom.VBS.ShrinkLocker.gen
- (Eset) VBS/ShrinkLoader.A
باجافزار چیست؟
باجافزارها نوعی از بدافزار محسوب میشوند که اقدام به رمزگذاری اطلاعات مهم کاربر میکنند و جهت بازگردانی آن فایلها از کاربر طلب باج میکنند. باجافزارها یکی از زیانبارترین بدافزارها هستند که میتوانند خسارتهای مالی هنگفتی ایجاد کنند. به طور کلی روش رمزگذاری اغلب روشی غیرقابل رمزگشایی است. یکی از راههای رایج برای پرداخت باج، استفاده از پول الکترونیکی به دلیل مخفی ماندن و عدم شناسایی طرفین است. در اکثر باجافزارها هیچ راهی برای بازگشت فایل وجود ندارد و کاربر به منظور بازگردانی اطلاعات مهم مجبور به پرداخت مبلغ به حساب باجگیر است.
باجافزار shrinklocker چیست؟
باجافزار ShrinkLocker که به صورت اسکریپت توسعه یافته است، به شکلی منحصر به فرد و از طریق سوءاستفاده از ویژگی BitLocker سیستمعامل، با قفلگذاری بر روی درایوها و ارسال کلید به سرور خود، اقدام به دریافت باج از قربانی خود مینماید. این باجافزار از ماه می سال 2024 شناسایی شده و رمزگشای آن توسط شرکت Bitdefender ارائه شده است.
توضیحات فنی
علائم آلودگی
❌ قفل شدن درایوهای سیستم
❌ مشاهده صفحه تغییر یافته BitLocker به آدرس و اطلاعات باجافزار، هنگام راهاندازی سیستمعامل
شرح عملکرد
🔹 دریافت اطلاعات سیستم عامل از طریق WMI:
- ارتباط با WMI و دریافت اطلاعات سیستم عامل از طریق آن
-
مقایسه domain name سیستم با mwi.gov.jo (این آدرس مربوط به وزارت آب اردن میباشد) و خروج از اسکریپت در صورت برابری با این آدرس
-
مقایسه آیتم Caption به عنوان بخشی از اطلاعات دریافتی از سیستم عامل با مقادیر مشخص شده (سیستمعاملهای xp، 2000، 2003، Vista) و حذف فایل اسکریپت و خروج از آن در صورت برابری با سیستمعاملهای مذکور
🔹 دریافت سربرگ درایوهای سیستم و جدا کردن مقدار مشخصی از حجم آنها:
-
مقایسه نسخه سیستمعامل با ویندوزهای (سرور 2008 و 2012) و دریافت سربرگ درایوهای سیستم عامل در صورت برابری با هر کدام از این نسخهها
-
استفاده از ابزار سیستمی Diskpart جهت کاستن میزان 100(مگابایت) از هر درایو
-
تغییر نوع درایو و فعالسازی آن
🔹 حذف سربرگ درایو ها:
🔹 بررسی وضعیت نصب bitLocker و اعمال تغییراتی در سیستم مشخص شده:
- دسترسی به BitLocker از طریق بخش Optional Feature سیستمعامل و سپس چک کردن نسخه سیستمعامل با نسخه R2” 2008”
- در صورتی که BitLocker در بخش Optional Feature سیستمعامل نصب نشده باشد، مقادیری به کلید رجیستری های مشخص شده افزوده خواهد شد. (کلید رجیستری مربوط به BitLocker در کادر سبز رنگ مشخص شده است)
- نصب BitLocker به صورت کامل
در ادامه تغییراتی که توسط بدافزار در رجیستری سیستم انجام می شود، در جدول آمده است:
“”HKLM\System\CurrentControlSet\Control\Terminal Server”” /v fDenyTSConnections /t REG_DWORD /d 1 /f” |
مسدود کردن ارتباطات راه دور(Remote Desktop) دریافتی |
“”HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System”” /v scforceoption /t REG_DWORD /d 1 /f” |
مربوط به کارت هوشمند (Smart Card) و فعال کردن آن |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v UseAdvancedStartup /t REG_DWORD /d 1 /f” |
فعال کردن احراز هویت اضافه در استارتاپ |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v EnableBDEWithNoTPM /t REG_DWORD /d 1 /f” |
فعال کردن BitLocker در سیستمی که فاقد ماژول TPM است. |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v UseTPM /t REG_DWORD /d 2 /f” |
فعال کردن استفاده از تراشه TPM |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v UseTPMPIN /t REG_DWORD /d 2 /f” |
فعال کردن استفاده از PIN در کنار تراشه TPM برای احراز هویت |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v UseTPMKey /t REG_DWORD /d 2 /f” |
فعال کردن استفاده از Key در کنار تراشه TPM برای احراز هویت |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v UseTPMKeyPIN /t REG_DWORD /d 2 /f” |
فعال کردن TPMKey برای احزار BitLocker PIN |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v EnableNonTPM /t REG_DWORD /d 1 /f” |
فعال کردن BitLocker حتی در حالتی که سیستم فاقد TPM است. |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v UsePartialEncryptionKey /t REG_DWORD /d 2 /f” |
فعال کردن کلید رمزگذاری Partial |
“”HKLM\SOFTWARE\Policies\Microsoft\FVE”” /v UsePIN /t REG_DWORD /d 2 /f” |
فعال کردن استفاده از PIN در رمزگذاری از طریق BitLocker |
🔹 خاموش کردن سیستم در صورت نصب بودن BitLocker در بخش Optional Feature:
در صورتی که BitLocker در بخش Optional Feature نصب باشد، سیستم عامل خاموش خواهد شد و اسکریپت درحال اجرا برای مدتی (1 ساعت) در حالت توقف قرار خواهد گرفت. در غیر این صورت، اسکرپیت درحال اجرا به مدت (یک دقیقه) در حالت غیر فعال قرار خواهد گرفت.
در صورتی که Server Feature = 0 باشد، تغییراتی مشابه دو بخش قبلتر انجام می شود:
در صورتی که به هنگام بررسی جزییات نسخه سیستم عامل، برابر با R2 نباشد (در دو بخش قبلتر مورد بررسی قرار گرفته است) و همچنین ServerFeature = 0 باشد. روال دو بخش قبلتر تکرار شده و تغییراتی در کلیدهای رجیستری مشخص شده، اعمال خواهد شد. (بخش 1 و 2 از تصویر بالا)
شرط اجرای بخش 3 از تصویر بالا، ID = 266 میباشد که از ServerFeature حاصل میشود (در Server Feature شناسه 266 مربوط به BitLocker Drive Encryption Tools است). در صورت برقراری شرط که به معنای وجود این Feature میباشد، مشابه بخش قبل، سیستمعامل خاموش خواهد شد. در غیر این صورت، اسکریپت در حال اجرا، برای مدتی طولانی، متوقف خواهد شد.
🔹بررسی وضعیت سرویس BDESVC(BitLocker Drive Encryption Service) و چک کردن وضعیت اجرای آن درون سیستم:
-
در صورتی که سرویس اشاره شده درون سیستم نصب شده باشد، وضعیت سرویس مورد بررسی قرار میگیرد.
-
در صورتی که سرویس درحال اجرا نباشد، اجرا شده و سپس اسکریپت در حال اجرا به مدت 10 ثانیه در حال توقف قرار میگیرد.
🔹 تغییر سربرگ درایوهای سیستم:
سربرگ درایوهای سیستم که قبلتر حذف شده بودند، به عبارت مشخص شده در کادر سبزرنگ، تغییر مییابند.
🔹بررسی وضعیت کارت شبکه سیستم:
وضعیت فعال بودن کارت شبکه سیستم در این بخش مورد بررسی قرار میگیرد.
🔹اعمال تغییرات رجیستری موردنظر در صورت برقراری شرط مشخص شده:
در صورت مطابقت نسخه سیستم عامل با هر یک از نسخههای مشخص شده در تصویر بالا، ادامه عملیات شامل تغییر مقادیر رجیستری مشخص شده، صورت خواهد پذیرفت.
🔹 دریافت اطلاعات درایو قابل رمزگذاری و انجام تست رمزگذاری بر روی آن:
ابتدا اطلاعات مربوط به درایو قابل رمزگذاری دریافت شده و سپس امکان رمزگذاری بر روی آن مورد آزمایش قرار میگیرد.
🔹مشخص کردن مقدار حافظه در حال استفاده در سیستم:
از طریق فرمول مشخص شده در تصویر، مقدار حافظه درحال استفاده در سیستم مشخص میشود.
🔹فرآیند رمزگذاری:
-
مجموعه کاراکترهای استفاده شده در فرآیند رمزگذاری
-
تجمیع تمام متغیرهای مورد استفاده جهت ایجاد یک رشته ترکیبی
-
الگوریتم رمزگذاری
🔹 اعمال کلید رمزگذاری بر روی درایوها:
کلید رمزگذاری از طریق ابزار PowerShell بر روی درایوهای سیستم اعمال میشود.
🔹 ارتباط با سرور C2 و ارسال اطلاعات:
-
مشخصات هدر بسته ارسالی به سرور و همچنین آدرس سرور فرماندهی و کنترل (C&C) که در تصویر مشخص شده است.
-
اطلاعات ارسالی به سرور نظیر نام سیستم، درایوها و کلید رمزگذاری
-
فرآیند ارسال اطلاعات به سرور که درون حلقه ای و به فاصله هر 3 ثانیه صورت میگیرد. این اطلاعات در قالب یک فایل XML با کدگذاری base64 به سرور ارسال میشود.
🔹 تغییر سربرگ درایوها و خاموش کردن سیستم:
مجددا سربرگ درایوها به آدرس ایمیل مشخص شده بدافزار که قبلتر به آن اشاره شد، تغییر کرده و سیستم خاموش میشود. (فلگ استفاده شده موجب خاموش شدن سیستم تحت هر شرایطی خواهد شد)
🔹تکرار فرآیند پارتیشن بندی برای ویندوزهای 7 و 8 و 8.1:
فرآیند جداسازی مقدار مشخصی از هر درایو که قبلتر به آن اشاره شد، برای سیستمعامل های مشخص شده در تصویر انجام میپذیرد.
🔹حذف ردپاها از سیستم:
-
در صورتی که نام سیستم برابر با عنوان مشخص شده در تصویر(نام یک سرور DC است) باشد، تسک ایجاد شده برای فایل و همچنین اسکریپتهای Logon.vbs و disk.vbs از سیستم حذف خواهند شد. در غیر این صورت، صرفاً disk.vbs که خود اسکریپت در حال تحلیل میباشد، از سیستم حذف خواهد شد.
-
حذف رول فایروال ست شده و همچنین تسکهای ایجاد شده جهت بقای فایل
مقابله و پاکسازی سیستم
✅ آنتیویروس پادویش باجافزار ShrinkLocker را شناسایی کرده و از سیستم حذف میکند. همچنین موتور ضدباجگیر آنتی ویروس از تخریب فایلهای سیستم جلوگیری کرده و در صورت تشخیص رفتار مشکوک سریعا اقدام به حذف فایل باج افزار می نماید.
✅ جهت پیشگیری از آلودگی احتمالی به این باجافزار، توصیه میشود از دریافت فایل از منابع نامعتبر که میتواند منجر به آلودگی سیستم شود، خودداری شود.