CTB-Locker

CTB-Locker یک نوع باج‌افزار است که فایل‌ها را روی هارد قربانی رمزگذاری می‌کند.

CTB-Locker به دلیل نرخ بالای آلودگی، استفاده از رمزنگاری منحنی بیضوی، Tor و بیت کوین و قابلیت‌های چند‌زبانه قابل‌توجه است.

شاخص‌های آلودگی باج‌افزار CTB-Locker

نویسندگان CTB-Locker از یک برنامه‌ی وابسته(۱) برای هدایت آلودگی‌ها با برون‌سپاری فرایند آلوده کردن به شبکه‌ای از شرکت‌های وابسته یا شرکا در ازای دریافت سود، استفاده می‌کنند.

مدل وابسته[۱] یک استراتژی آزمایش‌شده و بسیار موفق در دستیابی به حجم زیادی از آلودگی‌های مخرب است. این مدل برای تولید درآمدهای هنگفت برای ضدویروس‌های جعلی، طرح‌های کلاه‌برداری کلیک کردن و انواع مختلفی از دژافزارها استفاده شده است[۲]. اکنون این مدل برای توزیع باج‌افزار به‌طورکلی و CTB-Locker به‌طور خاص استفاده می‌شود.

طرح وابسته‌ی CTB-Locker برای اولین بار توسط محققی به نام Kafeine، در اواسط سال ۲۰۱۴، به‌صورت عمومی معرفی شد[۳]. در سال ۲۰۱۵ یک پست منتشرشده در Reddit ادعا کرد از یک شرکت‌کننده‌ی واقعی در برنامه‌ی وابسته است و بینش جالبی در مورد عملکرد آن ارائه داد[۴].

نویسندگان CTB-Locker با ارائه‌ی‌ گزینه‌ی میزبانی درجایی که اپراتور ماهانه یک هزینه پرداخت می‌کند و نویسندگان کلیه‌ی کدها را میزبانی می‌کنند، از استراتژی مشابه بسیاری از نویسندگان کیت بهره‌بردار استفاده می‌کنند. این امر تبدیل‌شدن به یک شرکت وابسته را ساده و نسبتاً بدون ریسک می‌کند. پوستر Reddit ادعا می‌کرد ماهانه ۱۵٫۰۰۰ (احتمالاً دلار) درآمد دارد و هزینه‌های آن در حدود ۷٫۰۰۰ است. نویسنده همچنین اشاره می‌کند که او فقط به قربانیان کشورهای “ردیف ۱” مانند ایالات‌متحده، انگلستان، استرالیا و کانادا توجه دارد زیرا از مناطق دیگر پول اندکی به دست می‌آورد که ارزش صرف وقت را ندارد.

استفاده از یک مدل وابسته برای توزیع به این معنی است که طیف گسترده‌ای از شاخص‌های مختلف آلودگی برای CTB-Locker وجود دارد. ما شاهد توزیع آن از طریق چندین کیت بهره‌برداری[۵] ازجمله Rig و Nuclear هستیم. بااین‌حال بیشتر آلودگی‌های CTB-Locker از طریق کمپین‌های هرزنامه‌های مخرب مشاهده شده است.

کمپین‌های هرزنامه‌ای که CTB-Locker را توزیع می‌کنند معمولاً از یک جزء دانلود کننده‌ی معروف به نام Dalexis یا Elenoocka استفاده می‌کنند. پیام‌های هرزنامه خود انواع متنوعی را دنبال می‌کنند، ازجمله پیام‌های فکس ازدست‌رفته، صورت‌های مالی، فاکتورهای معوقه، تعلیق حساب و پیام‌های ازدست‌رفته از نوع mms. در اینجا چندین مثال آورده شده است:

بخش زیادی از هرزنامه‌های مخرب امروزی به‌عنوان یک فایل exe در داخل بایگانی zip یا rar وارد سیستم می‌شوند. یک جنبه‌ی غیرمعمول از Dalexis این است که تقریباً همیشه به همراه یک بایگانی کمتر معمول، معمولاً یک فایل cab وارد می‌شود.

این بایگانی شامل خود نمونه‌ی مخرب است که اغلب دارای پسوند .scr است و همچنین یک بایگانی دیگر که حاوی سندی فریبنده است که برای متقاعد کردن قربانی در بی‌ضرر بودن این پیوست نمایش داده می‌شود.

نمونه‌ی مخرب Dalexis با استفاده از چندین روش سعی در جلوگیری از sandbox ها و سیستم‌های تجزیه‌وتحلیل خودکار دارد، ازجمله غیرفعال شدن برای مدت‌زمانی خاص. سپس Dalexis نمونه CTB-Locker را از طریق HTTP به‌صورت رمزگذاری شده بارگیری و رمزگشایی و اجرا می‌کند.

اجراشدن CTB-Locker

هنگامی‌که CTB-Locker اجرا می‌شود، یک کپی از خود را به شاخه‌ی temp می‌ریزد و یک task برنامه‌ریزی‌شده ایجاد می‌کند تا راه‌اندازی مجدد خود را به‌صورت دائمی فعال کند.

سپس سیستم فایل تکرار می‌شود و همه فایل‌های دارای پسوند متناسب با لیست پسوندهای CTB-Locker رمزگذاری می‌شوند. تصویر پس‌زمینه‌ی دسکتاپ تغییر می‌کند و CTB-Locker پیام باج‌خواهی و یک رابط(۲) قابل کلیک روی مرکز صفحه را نمایش می‌دهد.

برخلاف برخی از انواع رمزنگاری-باج افزار، CTB-Locker قبل از شروع رمزگذاری پرونده‌ها به اتصال به اینترنت فعال نیاز ندارد[۶].

رمزگذاری CTB-Locker

CTB-Locker مخفف “Curve-Tor-Bitcoin-Locker” است. قسمت Curve از نام از استفاده‌ی آن از رمزنگاری منحنی بیضوی(۳) (ECC) گرفته شده است[۷]. ECC نوعی رمزنگاری کلید عمومی است که بر اساس منحنی‌های بیضوی در فیلدهای محدود ساخته شده است. قدرت آن از مسئله‌ی لگاریتم گسسته(۴) منحنی بیضوی گرفته شده است. بیشتر باج‌افزارهای رمزگذاری کننده‌ی فایل‌ها که از رمزنگاری کلید عمومی استفاده می‌کنند، تمایل به استفاده از RSA دارند که مبتنی بر فاکتورسازی(۵) اصلی است. فایده‌ای که ECC نسبت به RSA دارد این است که با اندازه‌های کلید بسیار کوچک‌تر می‌توان سطح امنیتی معادل را به دست آورد. به‌عنوان‌مثال، یک کلید ۲۵۶ بیتی ECC دارای امنیت معادل یک کلید ۳۰۷۲ بیتی RSA است.

مزایای اندازه‌ی کلیدی که ECC ارائه می‌دهد ممکن است یک عامل مؤثر در تصمیم‌گیری نویسنده باشد، زیرا آن‌ها یک کلید عمومی را در نمونه‌ی دژافزار قرار می‌دهند و یک کلید کوچک‌تر، فضای کمتری را اشغال می‌کند.

CTB-Locker برای مخلوط کردن فایل‌ها از ترکیبی از رمزگذاری متقارن و نامتقارن استفاده می‌کند. رمزگذاری خود با استفاده از AES انجام می‌شود و سپس ابزارهای رمزگشایی فایل‌ها با کلید عمومی ECC رمزگذاری می‌شوند. در حقیقت این اطمینان حاصل می‌شود که فقط نویسندگان CTB-Locker که دارای کلید خصوصی مربوطه هستند قادر به رمزگشایی فایل‌ها هستند. برای تجزیه‌وتحلیل دقیق از طرح رمزگذاری مورداستفاده توسط CTB-Locker، به این تحلیل از “zairon” مراجعه کنید[۸].

CTB-Locker فایل‌ها را با پسوندهای زیر رمزگذاری می‌کند:

pwm، kwm، txt، cer، crt، der، pem، doc، cpp، c، php، js، cs، pas، bas، pl، py، docx، rtf، docm، xls، xlsx، safe، groups، xlk، xlsb ، xlsm، mdb ،mdf ،dbf ،sql ،md ،dd ،dds ،jpe ،jpg ،jpeg ،cr2 ،raw ،rw2 ،rwl ،dwg ،dxf ،dxg ،psd ،۳fr ،accdb ،ai، arw، bay، blend، cdr، crw، dcr، dng، eps، erf، indd، kdc، mef، mrw، nef، nrw، odb، odm، odp، ods، odt، orf، p12، p7b، p7c ،pdd، pdf، pef ،pfx، ppt، pptm، pptx، pst، ptx، r3d، raf، srf، srw، wb2، vsd، wpd، wps، ۷z، zip، rar، dbx، gdb، bsdr، bsdu ،bdcr، bdcu، bpdr ، bpdu، ims، bds، bdd، bdp، gsf، gsd، Iss، arp، rik، gdb، fdb ،abu، config ، rgx

با انتشار انواع جدیدتر، این لیست گسترش یافته است.

در ابتدا، پرونده‌های رمزگذاری شده دارای پسوند “.ctbl” بودند، بااین‌حال و با گسترده شدن این باج‌گیر افزار، فایل‌های رمز شده داری پسوندهای تصادفی (برای مثال qsnbfyi) شدند. به نظر می‌رسد که نویسندگان حداقل بخشی از کد رمزگذاری خود را از OpenSSL وام گرفته‌اند، زیرا مقادیر زیادی از رشته‌های مرتبط را می‌توان در کد بسته‌بندی نشده یافت.

ارتباطات شبکه‌ی باج‌افزار CTB-Locker

ازآنجاکه CTB-Locker بدون نیاز به تماس با سرور فرمان و کنترل(۶) می‌تواند رمزگذاری فایل‌ها را شروع کند، تا زمانی که قربانی سعی در رمزگشایی فایل‌های خود نداشته باشد، نیازی به ارتباطات شبکه‌ای نیست.

هنگامی‌که این اتفاق می‌افتد، تمام ارتباطات از طریق Tor انجام می‌شود (این ‌جایی است که “Tor” از Curve-Tor-Bitcoin-Locker وارد می‌شود)، معمولاً از طریق وب‌سایت‌های پروکسی که به‌عنوان relay های سرویس پنهان Tor عمل می‎‌کنند که از زیرساخت back-end میزبانی می‌کند.

هنگامی‌که یک قربانی باج درخواستی را پرداخت کرد، CTB-Locker با سرور فرمان و کنترل تماس می‌گیرد و مجموعه‌ای از داده‌ها را شامل اطلاعات لازم برای استخراج کلید رمزگشایی فایل‌های قربانی را ارسال می‌کند. این مجموعه‌ی ‌‌داده فقط با کلید اصلیِ(۷) ذخیره‌شده در سرور، قابل رمزگشایی است.

تقاضای باج‌خواهی باج‌افزار CTB-Locker

وقتی همه فایل‌های قربانی رمزگذاری شد، پیام باج با تغییر پس‌زمینه‌ی دسکتاپ و با همپوشانی مرکز صفحه با تقاضای اصلی باج و یک رابط قابل کلیک، نمایش داده می‌شود.

این صفحه به قربانی اطلاع می‌دهد که “فایل‌های شخصی شما توسط CTB-Locker رمزگذاری شده است”، به آن‌ها گفته می‌شود که “۹۶ ساعت برای پرداخت باج فرصت دارند” و به آن‌ها هشدار داده می‌شود که هرگونه تلاش برای حذف دژافزار از سیستم آلوده منجر به نابودی کلید رمزگشایی می‌شود، البته این محدودیت در نسخه‌های قبلی کمتر بود. قربانی می‌تواند با کلیک روی دکمه “بعدی” مراحل رمزگشایی از طریق پرداخت باج یا با کلیک روی دکمه‌ی “نمایش” لیست فایل‌های رمزگذاری شده را مشاهده کند.

CTB-Locker با یادداشت باج ارائه‌شده به زبان‌های مختلف، چندزبانه است و از طریق نمادهای مختلف پرچم در بالای صفحه قابل‌دسترسی است. به نظر می‌رسد انتخاب زبان‌ها حداقل تا حدی توسط شرکتی که این نمونه‌ی خاص CTB-Locker را خریداری کرده است قابل تنظیم است و گزینه‌های موجود باگذشت زمان افزایش‌یافته‌اند. یک نمونه‌ی اخیر دارای گزینه‌های زبان زیر بود: انگلیسی، فرانسوی، آلمانی، اسپانیایی، لتونی، هلندی و ایتالیایی.

لتونی یک گزینه زبان غیرمعمول است، زیرا لتونی به‌طورکلی به‌عنوان هدف اصلی باج‌افزارها مشاهده نمی‌شود. این احتمالاً نمایانگر نویسندگانی است که قصد ورود به بازارهای جدیدی را دارند که آگاهی در آن‌ها کم است یا ممکن است یک شرکت وابسته‌ی خاص دانش محلی داشته باشد و بهتر بتواند یک کمپین موفق در آن کشور راه‌اندازی کند.

انواع اخیر CTB-Locker همچنین روشی را برای قربانی فراهم می‌کند که با انتخاب پنج فایل به‌صورت تصادفی و رمزگشایی این فایل‌ها به‌صورت رایگان، اثبات می‌کند که دارای کلید خصوصی مربوطه است. به نظر می‌رسد این روش راهی برای جلب اعتماد قربانی و افزایش احتمال پرداخت کامل باج معرفی شده است.

پرداخت باج به نویسندگان این باج‌افزار

وقتی قربانی روی رابط باج کلیک می‌کند، دستورالعمل‌های دقیق در مورد مقدار و نحوه‌ی پرداخت به او داده می‌شود.

CTB-Locker برای پرداخت باج به Bitcoins (BTC) نیاز دارد (“Bitcoin” در Curve-Tor-Bitcoin-Locker). مقدار دقیق BTC توسط شرکتی که CTB-Locker را خریداری کرده است تعیین می‌شود، اگرچه نویسندگان راهنمایی می‌کنند تا مبلغ باج را در سطحی تنظیم کنند که حداکثر درآمد را داشته باشند. شکل بالا مثالی را نشان می‌دهد که ۳ بیت‌کوین را می‌طلبد. مبلغ تقریبی معادل ارز محلی نیز نمایش داده می‌شود، به‌عنوان‌مثال ۶۹۰ دلار یا ۶۶۰ یورو.

یک نکته‌ی منفی در استفاده از سرویس‌های مخفی Tor این است که قابلیت اطمینان به آن‌ها می‌تواند یک مسئله باشد، به این معنی که حتی وقتی قربانی قصد پرداخت باج را دارد، نمی‌تواند به سرور فرمان و کنترل دسترسی پیدا کرد.

در تلاش برای مقابله با این، CTB-Locker تلاش می‌کند تا از چندین سرور مختلف پروکسی Tor برای دستیابی به سرویس پنهان استفاده کند و همچنین در صورت حذف نمونه‌ی دژافزار از روی دستگاه آلوده، دستورالعمل‌های دستی را ارائه می‌دهد. این موارد شامل بازدید از سرویس مخفی Tor از طریق یک مرورگر وب و جایگذاری در یک فرم کلید عمومی است که به قربانی داده می‌شود.

قابلیت اطمینان این باج‌افزار در بازیابی فایل‌ها پس از پرداخت باج

خواندن پست‌های مختلف پشتیبانی عمومی نشان می‌دهد که در بسیاری از موارد، پرداخت باج منجر به رمزگشایی فایل‌های قربانی توسط CTB-Locker می‌شود. ویژگی “آزمایش رمزگشایی” شاخص خوبی برای امکان رمزگشایی است.

بااین‌حال، قربانی هنوز هم باید اعتماد داشته باشد که مجرمان اینترنتی پس از تحویل مبلغ باج به بیت‌کوین، وعده‌ی خود را عملی می‌کنند. البته این احتمال نیز وجود دارد که سرور میزبان که حاوی کلیدهای خصوصی موردنیاز برای انجام رمزگشایی است، به‌طور موقت یا دائمی خاموش شده باشد، که می‌تواند رمزگشایی را غیرممکن کند. در این شرایط، به‌احتمال‌زیاد مجرمان اینترنتی به گرفتن مبالغ باج ادامه خواهند داد، علیرغم اینکه می‌دانند راهی برای رمزگشایی فایل‌های قربانی وجود ندارد.

آمار باج‌افزار CTB-Locker

باج‌افزار CTB-Locker بیشتر در اروپای غربی، آمریکای شمالی و استرالیا دیده می‌شود. این‌ها به‌طورکلی کشورهای ردیف ۱ هستند که در پست Reddit ذکرشده بودند. به نظر می‌رسد قربانیان این کشورها بر اساس تجربه‌ی قبلی نویسنده‌ی این باج افزار از پرداخت‌های موفق مورد هدف قرارگرفته‌اند.

هنگام مشاهده تعداد نمونه‌ها می‌توان دریافت که تعداد نمونه‌های واقعی CTB-Locker بسیار کمتر از تعداد نمونه‌های Dalexis است که برای بارگیری CTB-Locker استفاده می‌شود. این منطقی است زیرا downloader در حجم بسیار زیادی از اسپم خارج می‌شود، که به محصولات امنیتی اجازه می‌دهد تا خیلی سریع آن را تشخیص دهند. منحصربه‌فرد ساختن هر نمونه با تغییر مقدار کمی در هر فایل، این احتمال را می‌دهد که برخی از راه‌حل‌های محافظتی مبتنی بر checksum در تشخیص همه‌ی نمونه‌ها موفق نباشند.

حفاظت در برابر باج‌افزار CTB-Locker

Sophos هنگام اجرا با HPmal/Ransom-N و ازنظر آماری با آرایه‌ای از اسامی شناسایی ازجمله: Troj/ Ransom-AKW ، Troj/Onion-D ، Troj/Filecode-B ، Troj/HkMain-CT سیستم را در برابر CTB-Locker محافظت می‌کند.

Sophos بارگیری کننده‌ی Dalexis/Elenoocka را با مجموعه‌ای از نام‌های شناسایی ازجمله: Troj/Agent-AMTG ، Troj/Agent-AMKP ، Troj/Cabby-H ، Troj/Agent-AIRO ، Troj/Agent-AMNK ، Troj/Agent-AMNP،Troj/Agent-AMOA ، Mal/Cabby-B شناسایی می‌کند.

این امضاهای HIPS اغلب به هیچ به‌روزرسانی نیاز ندارند زیرا بدون در نظر گرفتن فایل‌هایی که روی دیسک بسته‌بندی‌شده، مبهم(۸) یا رمزگذاری شده‌اند، کد حافظه‌ی بسته‌بندی نشده را تشخیص می‌دهند.

فعال بودن فناوری Sophos HIPS قویاً برای مسدود کردن این باج‌افزار توصیه می‌شود.

اگر مشکوک هستید که با یک باج‌افزار در معرض خطر قرار گرفته‌اید، می‌توانید دژافزار را با استفاده از یک ابزار رایگان حذف ویروس[۹] حذف کنید. متأسفانه، برای بازگرداندن فایل‌های خود به‌جز پرداخت باج (که البته این روش به‌هیچ‌عنوان توصیه نمی‌شود چون هیچ تضمینی برای بازگرداندن فایل‌های شما توسط مجرمان اینترنتی وجود ندارد)، کار زیادی نمی‌توانید انجام دهید، زیرا این نوع رمزگذاری بسیار قوی است و به‌راحتی شکسته نمی‌‎شود.

علاوه بر به‌روزرسانی آنتی‌ویروس، تغییرات دیگری در سیستم برای جلوگیری یا خلع سلاح آلودگی‌های باج‌افزاری وجود دارد که کاربر می‌تواند اعمال کند که در اینجا آورده شده است:

۱- از فایل‌‌های خود پشتیبان تهیه کنید.

بهترین راه برای اطمینان نسبت به از دست ندادن فایل‌های خود در برابر باج‌افزارها، پشتیبان‌گیری منظم از آن‌ها است. ذخیره‌ی پشتیبان خود به‌صورت جداگانه نیز یک نکته‌ی کلیدی است، همان‌طور که بحث شد، برخی از انواع باج‌افزارها نسخه‌های Shadow ویندوز را از فایل‌ها به‌عنوان یک روش دیگر برای جلوگیری از بازیابی شما پاک می‌کنند، بنابراین شما باید پشتیبان خود را به‌صورت آفلاین ذخیره کنید.

۲- به‌طور منظم ویندوز و سایر به‌روزرسانی‌های نرم‌افزارها را اعمال کنید.

سیستم و برنامه‌های خود را به‌روز نگه‌دارید. این بهترین فرصت را به شما می‌دهد تا از بهره‌برداری از سیستم خود با استفاده از حملات بارگیری درایو و آسیب‌پذیری‌های نرم‌افزاری (به‌ویژهAdobe Flash ، Microsoft Silverlight، مرورگر وب و غیره) که برای نصب باج‌افزارها معروف هستند، جلوگیری کنید.

۳- از کلیک کردن روی لینک‌های ایمیل نامعتبر یا باز کردن پیوست‌های ایمیل ناخواسته خودداری کنید.

بیشتر باج‌افزارها از طریق ایمیل هرزنامه با کلیک کردن روی فایل‌ها یا به‌صورت پیوست وارد می‌شوند. داشتن یک اسکنر ضدویروس ایمیل خوب همچنین می‌تواند پیوندهای وب‌سایت یا پیوست‌های باینری که منجر به فعال شدن باج‌افزار می‌شوند را مسدود کند.

۴- محتوای ActiveX را در برنامه‌های Microsoft Office مانندWord ، Excel و غیره را غیرفعال کنید.

ما بسیاری از اسناد مخرب را مشاهده کرده‌ایم که حاوی ماکرو هستند که می‌توانند باج افزار را بی‌صدا در پس‌زمینه بارگیری کنند.

۵- فایروال نصب کنید، Tor و I2P را مسدود کنید و محدود به پورت‌های خاص شوید.

جلوگیری از دسترسی دژافزار به سرور تماس خانگی خود از طریق شبکه می‌تواند به‌نوعی یک باج‌‎افزار فعال را خلع سلاح کند. به‌این‌ترتیب، مسدود کردن اتصالات به سرورهای I2P یا Tor از طریق فایروال یک اقدام مؤثر برای این کار است.

۶- غیرفعال کردن ارتباطات ریموت دسکتاپ

ارتباطات ریموت دسکتاپ را در صورت عدم نیاز در محیط خود غیرفعال کنید، بنابراین نویسندگان باج‌افزارها نمی‌توانند از راه دور به دستگاه شما دسترسی پیدا کنند.

۷- باینری‌های مسدود شده را از مسیرهای %APPDATA% و %TEMP% مسدود کنید.

بیشتر فایل‌های باج افزار از این مکان‌ها نصب و اجرا می‌شوند، بنابراین جلوگیری از اجراشدن آن‌ها مانع راه‌اندازی باج‌افزار می‌شود.

منابع

[۱] https://www.sophos.com/en-us/why-sophos/our-people/technical-papers/partnerka.aspx

[۲] https://www.sophos.com/en-us/why-sophos/our-people/technical-papers/zeroaccess-botnet.aspx

[۳] http://malware.dontneedcoffee.com/2014/07/ctb-locker.html

[۴] https://www.reddit.com/r/Malware/comments/2uffwc/ctb_locker_ama

[۵] http://blogs.sophos.com/2015/07/21/a-closer-look-at-the-angler-exploit-kit/

[۶] https://www.sophos.com/en-us/medialibrary/PDFs/other/sophos-anatomy-crypto-ransomware-infographic.pdf?cmp=701j0000000LOhOAAW

[۷] http://en.wikipedia.org/wiki/Elliptic_curve_cryptography

[۸] https://zairon.wordpress.com/2015/02/17/ctb-locker-encryptiondecryption-scheme-in-details

[۹] http://www.sophos.com/en-us/products/free-tools/virus-removal-tool.aspx

[۱۰] https://news.sophos.com/en-us/2015/12/31/the-current-state-of-ransomware-ctb-locker


(۱) affiliate program
(۲) interface
(۳)  Elliptic Curve Cryptography
(۴) discrete
(۵) factorization
(۶) command and control (C&C)
(۷)  master key
(۸) obfuscated