Nuevo Ransomware con instalación persistente desarrollado en Node.js


Node.js es un entorno asíncrono para la capa del servidor (backend), de código abierto y multiplataforma en tiempo de ejecución, basado en el motor V8 de Google (motor para JavaScript, escrito en C++) y en el lenguaje de programación ECMAScript (basado en JavaScript con especificaciones de ECMA - estándar ISO 16262) con la característica I/O (entrada/salida) de datos en una arquitectura orientada a eventos.

Un analista experto se encontró con una incidencia bastante interesante, la misma es un malware que implementa ransomware (Software malicioso que encripta datos, secuestrandolos, con el fin de solicitar un rescate) basado en Node.js. Al analizar el malware en un entorno controlado, a simple vista se puede encontrar que la primera etapa del script no estaba ofuscado, lo que hace sospechar que el software malicioso es de momento, un prototipo o prueba.

La primera etapa del malware es la de comprobar si node.exe está ejecutándose, en caso de no estar instalado, comienza a descargar Node.js desde un enlace (URL) malicioso. Durante un tiempo de 40 segundos el malware entrará en un loop (repetición de una acción), con el fin de verificar si Node.exe ha sido descargado e instalado satisfactoriamente, en caso de que no cumpla la condición vuelve a repetir el proceso.

Una vez realizado con éxito la primera etapa, inicia la segunda etapa, en ella decodifica el ransomware, el cual es instalado y desplegado en una instancia local de Node.js, hasta generar un grupo de archivos en “%user%\AppData\Local”:

\GFp0JAk\lLT8PCI.js
\GFp0JAk\GFp0JAk.exe
\GFp0JAk\node_modules\graceful-fs\fs.js
\GFp0JAk\node_modules\graceful-fs\package.json
\GFp0JAk\node_modules\graceful-fs\graceful-fs.js
\GFp0JAk\node_modules\graceful-fs\legacy-streams.js
\GFp0JAk\node_modules\graceful-fs\polyfills.js

Además de agregar las siguientes llaves de registro para mantener la persistencia:
  1. oShell.RegWrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Microsoft Office", "wscript " & strVbs,"REG_SZ"
  2. oShell.RegWrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Startup",  strExe & " " & outWorkingDir & "\" & strEntPoint & " decryptStatic","REG_SZ"
  3. oShell.RegWrite "HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Windows", "cmd /c start  /min " & outWorkingDir & "\How-to-buy-bitcoins.html","REG_SZ"
La tercera etapa es depurar el código Node.js, donde se crea un archivo “initdone” y reseteando la estructura del escritorio, esto se realiza al ser eliminando la llave de registro “HKCU\Software\Microsoft\Windows\Shell\Bags\1\Desktop”.

Cabe destacar que el experto logró extraer un poco información del ransomware, en ella, se aprecia el tipo de cifrado, el cual es por medio de un par de claves una pública y una privada. Además del precio del rescate y la billetera BTC (Bitcoin).

Notificación del Ransomware


Desde Arkavia Networks recomendamos mantener sus aplicaciones, firewall y antivirus actualizados, además de realizar una revisión de mantenimiento cada cierto tiempo, con el fin de actualizar o eliminar cualquier aplicación que no esté utilizando.


Indicadores de Compromiso (IoC)

Hash (SHA-256)
90acae3f682f01864e49c756bc9d46f153fcc4a7e703fd1723a8aa7ec01b378c

URL
https[:]//nodejs[.]org/download/release/latest-v8.x/win-x86/node[.]exe

Billetera BTC
18aBKwKJvMCkZmpkcCbW9b9y9snAmU3kgo


Fuente

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nuevo Ransomware con instalación persistente desarrollado en Node.js
Nuevo Ransomware con instalación persistente desarrollado en Node.js
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2pvP62Rl__O0Ry3HRalhmoVIBKebY5zKjDMIkxbany-dTL-G9sLMM0nnZZAGsCACvKbDLzIpQ7Q8lAh3Npiteu6fDpSMVVfCngRWYK23rO7yyJSd3SKMXqLQF_hsdoAXJeXlvaYCM-Ps/s640/Ransomware+based+Node.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2pvP62Rl__O0Ry3HRalhmoVIBKebY5zKjDMIkxbany-dTL-G9sLMM0nnZZAGsCACvKbDLzIpQ7Q8lAh3Npiteu6fDpSMVVfCngRWYK23rO7yyJSd3SKMXqLQF_hsdoAXJeXlvaYCM-Ps/s72-c/Ransomware+based+Node.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/01/nuevo-ransomware-con-instalacion.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/01/nuevo-ransomware-con-instalacion.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy