{"id":931,"date":"2020-07-03T15:15:58","date_gmt":"2020-07-03T15:15:58","guid":{"rendered":"https:\/\/antivirus.com.do\/?p=931"},"modified":"2020-07-03T15:15:58","modified_gmt":"2020-07-03T15:15:58","slug":"ransomware-se-hace-pasar-por-app-de-rastreo-de-covid%e2%80%9119-y-eset-crea-descifrador","status":"publish","type":"post","link":"https:\/\/antivirus.com.do\/?p=931","title":{"rendered":"Ransomware se hace pasar por app de rastreo de COVID\u201119 y ESET crea descifrador"},"content":{"rendered":"<p>Investigadores de ESET analizan un nuevo ransomware para Android que apunta a usuarios de Canad\u00e1 y se hace pasar por una aplicaci\u00f3n oficial de rastreo de contactos de COVID-19.<\/p>\n<p>El nuevo ransomware, llamado CryCryptor, ha estado apuntando a usuarios de dispositivos Android en Canad\u00e1. El malware se ha estado distribuyendo a trav\u00e9s de dos sitios web simulando ser una aplicaci\u00f3n oficial para el rastreo de casos vinculados al COVID-19 proporcionada por Health Canada. Los investigadores de ESET analizaron el ransomware y crearon una herramienta de descifrado para las v\u00edctimas.<\/p>\n<p>CryCryptor apareci\u00f3 solo unos d\u00edas despu\u00e9s de que el gobierno de Canad\u00e1\u00a0<a href=\"https:\/\/www.cbc.ca\/news\/politics\/contact-tracing-app-1.5617121\" target=\"_blank\" rel=\"noopener noreferrer\">anunciara oficialmente<\/a>\u00a0su intenci\u00f3n de respaldar el desarrollo de una aplicaci\u00f3n de rastreo (voluntaria) para todo el territorio nacional llamada \u201cCOVID Alert\u201d. La aplicaci\u00f3n oficial se lanzar\u00e1 bajo prueba en la provincia de Ontario el pr\u00f3ximo mes.<\/p>\n<p>ESET inform\u00f3 al Centro Canadiense para la Ciberseguridad sobre esta amenaza tan pronto como fue identificada.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139978\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-1-2-150x150.png\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-1-2-279x300.png 279w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-1-2-768x827.png 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-1-2-951x1024.png 951w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-1-2.png 1209w\" alt=\"\" width=\"531\" height=\"572\" \/><\/p>\n<p>Una vez que el usuario es v\u00edctima de CryCryptor, el ransomware cifra los archivos en el dispositivo (los tipos de archivos m\u00e1s comunes) pero en lugar de bloquear el equipo, deja un archivo \u201creadme\u201d que contiene la direcci\u00f3n de correo del atacante en cada directorio que contiene archivos cifrados.<\/p>\n<p>Afortunadamente, pudimos crear una herramienta de descifrado para aquellos que son v\u00edctimas de este ransomware.<\/p>\n<p>Despu\u00e9s de detectar un\u00a0<a href=\"https:\/\/twitter.com\/ReBensk\/status\/1275329926602915850\" target=\"_blank\" rel=\"noopener noreferrer\">tweet<\/a>\u00a0que trajo este ransomware a nuestro radar (el investigador que lo descubri\u00f3 catalog\u00f3 err\u00f3neamente el malware como un troyano bancario), analizamos la aplicaci\u00f3n. Descubrimos un fallo del tipo \u201cExportaci\u00f3n incorrecta de componentes de Android\u201d que MITRE etiqueta como\u00a0<a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/926.html\" target=\"_blank\" rel=\"noopener noreferrer\">CWE-926<\/a>.<\/p>\n<p>Debido a este fallo, cualquier aplicaci\u00f3n que est\u00e9 instalada en el dispositivo afectado puede iniciar cualquier servicio exportado proporcionado por el ransomware. Esto nos permiti\u00f3 crear la\u00a0<a href=\"https:\/\/github.com\/eset\/cry-decryptor\" target=\"_blank\" rel=\"noopener noreferrer\">herramienta de descifrado<\/a>, una app que ejecuta la funcionalidad de descifrado incorporada por sus creadores en la app de ransomware.<\/p>\n<h2><strong>Cifrado\/funcionalidad<\/strong><\/h2>\n<p>Luego de ser iniciado, el ransomware solicita acceder a los archivos en el dispositivo. Una vez que obtiene ese permiso, cifra archivos con determinadas extensiones, como las que se observan en la Figura 2.<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139979\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-2-2-150x150.png\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-2-2-300x118.png 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-2-2-768x302.png 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-2-2.png 908w\" alt=\"\" width=\"600\" height=\"236\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Los archivos seleccionados por la amenaza son cifrados utilizando AES con una clave de 16 caracteres generada aleatoriamente. Despu\u00e9s de que el ransomware CryCryptor cifra un archivo, se crean tres archivos nuevos y se elimina el archivo original. El archivo cifrado tiene la extensi\u00f3n \u201c<strong>.enc<\/strong>\u201c, y el algoritmo genera una sal para cada archivo cifrado, el cual es almacenado con la extensi\u00f3n \u201c<strong>.enc.salt<\/strong>\u201d ; y un vector de inicializaci\u00f3n, \u201c<strong>.enc.iv<\/strong>\u201c.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139980\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-3-2-150x150.png\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-3-2-172x300.png 172w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-3-2-768x1338.png 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-3-2-588x1024.png 588w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-3-2.png 1092w\" alt=\"\" width=\"493\" height=\"859\" \/><\/p>\n<p>Luego de cifrar los archivos, CryCryptor despliega una mensaje que dice \u201cArchivos personales cifrados, consulte readme_now.txt\u201d. El archivo\u00a0readme_now.txt\u00a0es colocado en cada directorio que contiene archivos cifrados.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139981\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-4-2-150x150.png\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-4-2-300x262.png 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-4-2-768x672.png 768w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-4-2-1024x896.png 1024w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-4-2-87x77.png 87w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-4-2-60x53.png 60w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-4-2-85x75.png 85w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-4-2.png 1422w\" alt=\"\" width=\"488\" height=\"427\" \/><\/p>\n<h2><strong>Descifrado<\/strong><\/h2>\n<p>El servicio responsable del descifrado de archivos en CryCryptor tiene la clave de cifrado almacenada en las preferencias compartidas, lo que significa que no tiene que contactar a ning\u00fan C&amp;C para recuperarla. Es importante destacar que el servicio se exporta sin restricciones en el Manifiesto de Android (<a href=\"https:\/\/cwe.mitre.org\/data\/definitions\/926.html\" target=\"_blank\" rel=\"noopener noreferrer\">CWE-926<\/a>), lo que significa que es posible iniciarlo externamente.<\/p>\n<p>Teniendo esto en cuenta, creamos una\u00a0<a href=\"https:\/\/github.com\/eset\/cry-decryptor\" target=\"_blank\" rel=\"noopener noreferrer\">aplicaci\u00f3n de descifrado<\/a>\u00a0para aquellos afectados por el ransomware CryCryptor en Android. Naturalmente, la aplicaci\u00f3n de descifrado solo funciona en esta versi\u00f3n del ransomware CryCryptor.<\/p>\n<h2><strong>Una nueva familia de ransomware<\/strong><\/h2>\n<p>El ransomware CryCryptor se basa en c\u00f3digo open source en GitHub. Lo descubrimos all\u00ed realizando una simple b\u00fasqueda basada en el nombre del paquete de la aplicaci\u00f3n y en algunas strings que parec\u00edan ser \u00fanicas.<\/p>\n<p>Los desarrolladores del ransomware open source, al cual llamaron CryDroid, deben haber sabido que el c\u00f3digo se usar\u00eda con fines maliciosos. En un intento por hacer ver el proyecto en el repositorio como una investigaci\u00f3n, afirman que subieron el c\u00f3digo al servicio VirusTotal. Si bien no est\u00e1 claro qui\u00e9n subi\u00f3 la muestra, la realidad es que apareci\u00f3 en VirusTotal el mismo d\u00eda en que se public\u00f3 el c\u00f3digo en GitHub.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139982\" src=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-5-2-150x150.png\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" srcset=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-5-2-300x173.png 300w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-5-2-257x149.png 257w, https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/06\/Figure-5-2.png 760w\" alt=\"\" width=\"600\" height=\"346\" \/><\/p>\n<p>Igualmente, descartamos la afirmaci\u00f3n de que el proyecto tiene fines de investigaci\u00f3n: ning\u00fan investigador responsable lanzar\u00e1 p\u00fablicamente una herramienta que sea f\u00e1cil de usar con fines maliciosos.<\/p>\n<p>Notificamos a GitHub sobre la naturaleza de este c\u00f3digo.<\/p>\n<p>Los productos ESET brindan protecci\u00f3n contra el ransomware CryCryptor, el cual detectan como Trojan.Android\/CryCryptor.A. Adem\u00e1s de utilizar una soluci\u00f3n de seguridad para dispositivos m\u00f3viles de calidad, recomendamos a los usuarios de Android que instalen aplicaciones solo de fuentes confiables, como la tienda Google Play.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ESET analizan un nuevo ransomware para Android que apunta a usuarios de Canad\u00e1 y se hace pasar por una aplicaci\u00f3n oficial de rastreo de contactos de COVID-19. El nuevo ransomware, llamado CryCryptor, ha estado apuntando a usuarios de dispositivos Android en Canad\u00e1. El malware se ha estado distribuyendo a trav\u00e9s de dos sitios [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":932,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-931","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=931"}],"version-history":[{"count":2,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/931\/revisions"}],"predecessor-version":[{"id":934,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/931\/revisions\/934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/media\/932"}],"wp:attachment":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}