È stato rinominato ThiefQuest il ransomware EvilQuest che colpisce gli utenti macOS e si diffonde attraverso versioni pirata di famosi software per Mac condivisi su popolari siti torrent.
La buona notizia è che i ricercatori di sicurezza di SentinelOne hanno ora scoperto la routine di crittografia simmetrica basata sull’algoritmo RC2 utilizzata dal malware per bloccare l’accesso ai file archiviati sull’hard disk della vittima.
Analizzando il codice malevolo, i ricercatori hanno infatti trovato la funzione incaricata della cifratura scoprendo che la chiave simmetrica (128 byte) è codificata in modo semplice. In particolare, confrontando un file criptato con la copia originale, i ricercatori hanno scoperto che il primo viene fornito con un blocco di dati extra contenente proprio la chiave di encryption/decryption dei file e la chiave che serve per codificarla a sua volta.
Ciò ha reso semplice invertire il processo di cifratura dei file che ha portato al loro sblocco, consentendo anche di sviluppare un tool di decriptazione che è possibile scaricare gratuitamente sotto la licenza di software libero GNU GPL v2.
Indice degli argomenti
Bloccare ThiefQuest/EvilQuest con l’antimalware di macOS
Nonostante la possibilità di sbloccare i file criptati dal ransomware ThiefQuest/EvilQuest, esiste comunque il pericolo che i nostri dati sensibili vengano rubati dal malware.
Proprio per evitare che ciò accada, Apple ha aggiornato Xprotect, il sistema antimalware integrato in macOS che analizza i download effettuati dall’utente (e quindi anche quelli delle applicazioni pirata contenenti una copia di ThiefQuest/EvilQuest) segnalando immediatamente all’utente la presenza di eventuali codici malevoli.
Ricordiamo, comunque, che Xprotect non è un vero e proprio antivirus e quindi non ha gli strumenti per ripulire il sistema: l’applicazione si limita semplicemente a segnalare il pericolo all’utente suggerendogli di cancellare il file infetto.
I dettagli del ransomware ThiefQuest/EvilQuest
Come dicevamo, viste le particolari caratteristiche malevoli, ThiefQuest/EvilQuest rappresenta un po’ un unicum nel panorama dei ransomware, anche per la capacità di diffondersi nascosto in versioni pirata di famose applicazioni lecite.
In particolare, i criminal hacker hanno inizialmente sfruttato una versione modificata del firewall Little Snitch disponibile per il download su un forum russo dedicato proprio alla condivisione di link torrent. ThiefQuest/EvilQuest è inoltre in grado di “travestirsi” da CrashReporter di Apple o da Google Software Update.
Secondo gli analisti dei Malwarebytes Labs che hanno analizzato il codice malevolo, ThiefQuest/EvilQuest sarebbe molto più dannoso di quello che sembra in quanto i dati criptati potrebbero non essere decriptabili anche se la vittima paga il riscatto.
ThiefQuest/EvilQuest: la catena infettiva del ransomware
L’analisi del codice malevolo condotta dai ricercatori Malwarebytes ha svelato che la versione pirata di Little Snitch usata per diffondere il ransomware ThiefQuest/EvilQuest viene distribuita come un installer perfettamente modificato e firmato digitalmente per superare i controlli di sicurezza, ma in realtà non è altro se non un semplice pacchetto di installazione con un’icona generica e contenente un file DMG. Potrebbe essere un campanello di allarme che segnala la presenza di una possibile minaccia.
Una volta installato sull’host infetto, ThiefQuest/EvilQuest esegue un controllo per rilevare una eventuale sandbox o se è in esecuzione su una macchina virtuale. Quindi, attiva una funzionalità anti-debug per rendere più difficoltosa l’eventuale analisi del suo codice malevolo.
Subito dopo, ThiefQuest/EvilQuest verifica la presenza nel sistema compromesso di strumenti di sicurezza e soluzioni antimalware tra cui quelle distribuite da Kaspersky, Norton, Avast, DrWeb, McAfee, Bitdefender e Bullguard, terminandone gli eventuali processi in esecuzione in modo da impedire l’identificazione del suo codice malevolo.
Completate anche queste operazioni, apre una reverse shell che utilizza per comunicare con il server di comando e controllo (C2) gestito dai criminal hacker. In particolare, ThiefQuest/EvilQuest scarica il file di testo http://andrewka6.pythonanywhere[.]com/ret.txt contenente l’indirizzo IP del server C2 per scaricare ulteriori file e inviare dati.
Addirittura, una volta stabilito il contatto con il server C2, ThiefQuest/EvilQuest otterrà le istruzioni per avviare il modulo keylogger, eseguire comandi a distanza e avviare payload dannosi direttamente dalla memoria del sistema su cui è in esecuzione.
Tutte operazioni, queste, che consentono agli aggressori di prendere il pieno controllo dell’host infetto.
ThiefQuest/EvilQuest copia quindi una copia di sé stesso nella cartella ~/Library/AppQuest/com.apple.questd e crea un demone in ~/Library/LaunchAgents/com.apple.questd.plist con una chiave RunAtLoad impostata su True che garantisce al ransomware l’esecuzione automatica ogni volta che la vittima accede al sistema.
Dopo aver ottenuto la persistenza sul dispositivo infetto, ThiefQuest/EvilQuest esegue una copia di sé stesso e inizia a crittografare i file in modo causale aggiungendo la desinenza BEBABEDD.
Al termine, crea il file di testo READ_ME_NOW.txt contenente le istruzioni per il riscatto che ammonta a 50 dollari da pagare entro 72 ore.
Ipotesi avvalorata anche dal fatto che ThiefQuest/EvilQuest scarica dal server C2 il file pct.gif non offuscato che è chiaramente uno script di esfiltrazione dati che ruba i file archiviati nella cartella /Users con le seguenti estensioni: .pdf, .doc, .jpg, .txt, .pages, .pem, .cer, .crt, .php, .py, .h, .m, .hpp, .cpp, .cs, .pl, .p, .p3, .html, .webarchive, .zip, .xsl, .xslx, .docx, .ppt, .pptx, .keynote, .js, .sqlite3, .wallet, .dat, per poi inviarli ad una URL remota.
ThiefQuest/EvilQuest adotta anche un’altra tecnica malevola, già riscontrata in passato in altri malware: in pratica, la catena infettiva viene avviata con un certo ritardo. Ad esempio, il primo ransomware per Mac, KeRanger, ha incluso un ritardo di tre giorni tra quando ha infettato il sistema e quando ha iniziato a crittografare i file.
Questo escamotage, adottato anche da ThiefQuest/EvilQuest, aiuta a mascherare la fonte del malware, poiché il comportamento dannoso non può essere immediatamente associato a un programma installato tre giorni prima.
Articolo pubblicato originariamente lo scorso 1 luglio 2020 e aggiornato in seguito alla scoperta della nuova variante del ransomware ThiefQuest/EvilQuest e del relativo decryptor.