image

Overheid waarschuwt voor virus dat bestanden gijzelt

donderdag 9 augustus 2012, 09:32 door Redactie, 26 reacties

Het virus dat sinds gisteren bij verschillende Nederlandse organisaties Office-bestanden verminkt, blijkt een defect gijzelvirus te zijn. De overheid heeft inmiddels een waarschuwing afgegeven voor de malware die zowel Word- als Excel-bestanden onbruikbaar maakt. "Door dit virus worden de geïnfecteerde bestanden onbruikbaar, er is nog geen oplossing voorhanden om de bestanden weer bruikbaar te maken. Het virus wordt door een aantal virusscanners herkend", aldus de Waarschuwingsdienst.

Volgens Erik Remmelzwaal van Medusoft heeft de malware inmiddels de titel W32/XDocCrypt.a gekregen. "Het lijkt dus toch niet gelinkt te zijn aan Zbot/Zeus", zo laat hij aan Security.nl weten. Door McAfee is inmiddels een extra update uitgebracht die zowel de malware verwijdert als de corrupte bestanden herstelt. "Wat wel prettig is als je met 100.000 corrupte bestanden zit", laat Remmelzwaal weten. (zie ook de update van 13:35).

Uitbraak
Mark Loman van het Nederlandse bedrijf Surfright vertelt tegen Security.nl dat er een flinke uitbraak bij overheidsinstellingen en grote bedrijven heeft plaatsgevonden. "Het betreft malware die Word en Excel documenten kaapt en ze vervangt door een uitvoerbaar .scr bestand met daarin een zogenaamd RTL karakter."

HitmanPro kan de Trojan-Ransom.Win32.Dorifel, zoals Surfright de bedreiging noemt, sinds 7 augustus vinden en verwijderen. "Echter, de documenten die door dit gijzelvirus zijn gekaapt werden niet hersteld. De gegijzelde bestanden zijn namelijk met een 256 bytes RC4 sleutel versleuteld", stelt Loman.

Tool
De Trojan start bij infectie 3 threads waarvan er één naar aanwezige schijven zoekt en een ander het taskmgr.exe proces (Task Manager) probeert te sluiten.

"Omdat de vraag naar een losse decrypter groot is hebben we gisteravond/vannacht met Fabian Wosar van het Oostenrijkse anti-virusbedrijf Emsisoft samengewerkt. Fabian heeft samen met ons een losse decrypter tool gebouwd die vanaf de opdrachtprompt kan worden gebruikt", gaat Loman verder. De gratis tool is via deze pagina te downloaden.

Publieke sector
"Dit is een vrij interessante aanval, die duidelijk erg zichtbaar is vanwege de 'fallout' met versleutelde documenten. En ook vanwege het grote aantal organisaties in de de publieke sector die zwaar door deze aanval zijn getroffen", aldus Ronald Prins van Fox-IT in deze uitgebreide analyse van de malware.

Update 12:38
Uit een eerste inventarisatie blijkt dat er in Nederland ruim 2200 computernetwerken zijn besmet met het computervirus. Het aantal computers dat in het buitenland is getroffen, ligt tussen de 100 en 200. Het computervirus verspreid zich via een variant van de bekende Zeus-trojan,Citadel, zo laat het Nationaal Cyber Security Centrum (NCSC) weten.

Update 13:35
Remmelzwaal merkt op dat de 'nieuwe' malware zelf geen Zbot (Zeus) variant blijkt te zijn, maar er wel degelijk aan gelinkt is. "In de zin dat Zbot al sluimerend op systemen aanwezig is geweest en dat die malware deze nieuwe variant van XDocCrypt heeft gedownload en in sommige gevallen ook Sasfis."

Reacties (26)
09-08-2012, 09:37 door Anoniem
Die 256 bytes RC4 sleutel is de keystate, niet de sleutel. De echte RC4 sleutel staat wel in de blog post van Fox-IT:
http://blog.fox-it.com/2012/08/09/xdoccryptdorifel-document-encrypting-and-network-spreading-virus/
09-08-2012, 10:16 door Anoniem
http://anubis.iseclab.org/?action=result&task_id=1685d1db6bb6dda04091fd1f70e257986&format=html + link naar malware
09-08-2012, 10:27 door Anoniem
Tja we hebben nog steeds mazzel dat de virusbouwers zwakke encryptie gebruiken of een bug in de implementatie hebben zitten. Zodra men het goed implementeerd en dus gebruik maakt van sterke symmetrische encryptie waarbij de sleutel met een asymmetrische key beschermd wordt dan ben je het haasje. Dan moet je echt de maker op zien te sporen en de private key recoveren mits mogelijk.

Ik ben bezig met de tracks van Offensive Security en om nog meer te leren heb ik recent GPcode eens uit zitten pluizen. Vervolgens een C++ versie gemaakt van scratch. Met de weinige programmeerkennis die ik heb is het goed gelukt. Uiteraard release ik dit niet en zit het veilig versleuteld op een offline harddisk.

Eigenlijk ben ik verbaasd dat dit soort aanvallen niet vaker voorkomen. Zeker omdat software en de netwerk perimeter steeds veiliger worden (dus moeilijker te doorbreken). Een oplossing is het gebruik van anti-virussoftware welke deze executables in een sandbox draaien en bij detectie van bepaalde routines (scannen alle HD's op extensies, diverse versleutel handelingen) een waarschuwing geeft en het bestand blokkeren.
09-08-2012, 10:33 door Anoniem
Inmiddels is vastgesteld dat XDocCrypt wel degelijk met Zbot gelinkt is, in de zin dat de infectie is ontstaan op systemen die daarvoor al waren geïnfecteerd door Citadel. Wellicht waren er ook andere infectiemethoden maar dit is in elk geval af te leiden uit logging systemen van diverse partijen. En Citadel is een Zbot variant. Beetje lastig verhaal, maar de ernst zit hem erin dat systemen waar XDocCrypt op staat, dus vermoedelijk ook Citadel bevatten, en dat men zich dus niet alleen maar op het opschonen van die Office files moet richten. Werk aan de winkel!
09-08-2012, 11:19 door Anoniem
Wat ik in alle artikelen en reacties mis, is hoe je gebruikers kunt informeren over preventieve maatregelen: hoe komt het binnen, wat moet je vooral niet doen in dit hele specifieke geval?
Als er sprake is van een een combinatie met een reeds bestaand virus, hoe kun je dat virus dan herkennen en vooral, hoe kun je het verwijderen?
Als je niet-technische gebruikers wilt helpen (en wilt 'opvoeden') zou er wat mij betreft altijd een stukje van een artikel daar aan gewijd moeten worden.
09-08-2012, 12:52 door Anoniem
Toeval, dit?
http://www.nu.nl/binnenland/2880108/vertragingen-schiphol-storing-klm.html
09-08-2012, 13:09 door Anoniem
Tool crashed in windows 7 64bit
09-08-2012, 13:16 door Anoniem
En ook fysiotherapie gelderland opleiding instituut is besmet: gosmt punt nl en dan de documenten...
dus niet bezoeken!
09-08-2012, 13:30 door Anoniem
wordt door dit virus ook data gelekt? of toegang verleend tot data?
09-08-2012, 14:04 door Anoniem
Er is een nieuwere versie van de Dorifel Decrypter tool. De oude werkt niet bij alle Word en Excel bestanden goed. Let er op dat je dus de laatste versie gebruikt.
09-08-2012, 14:14 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 14:22 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 14:34 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 14:44 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 15:22 door Anoniem
Door Peter V: De volgende virusscanners zouden dit Paard al kunnen herkennen.

AhnLab-V3 (Dropper/Win32.Dorifel)
AntiVir (TR/Rogue.kdv.691754.7)
Avast (Win32:Trojan-gen)
AVG (SHeur4.ALGO)
BitDefender (Trojan.Generic.KDV.691754)
ByteHero (Trojan-Downloader.Win32.DlfBfkg.ln)
DrWeb (Trojan.MulDrop3.62566)
Emsisoft (Trojan-Dropper.Win32.Dorifel!IK)
ESET-NOD32 (Win32/Delf.NBG)
Fortinet (W32/Delf.NBG)
F-Secure (Trojan.Generic.KDV.691754)
GData (Trojan.Generic.KDV.691754)
GFI Vipre (Reported by Arno Rommens in the comment below)
Ikarus (Trojan.SuspectCRC)
Kaspersky (Trojan-Dropper.Win32.Dorifel.hau)
McAfee
Microsoft (Virus:Win32/Quervar.B)
Norman (W32/BadBreak.A)
nProtect (Trojan.Generic.KDV.691754)
PCTools (Trojan.Exprez)
Sophos (Mal/Behav-104)
Symantec (Backdoor.Trojan)
TrendMicro-Housecall (TROJ_GEN.R47H1H8)
VIPRE (Backdoor.Generic (fs))
ViRobot (Backdoor.A.Dorifel.173080.A)

Waar haal je deze lijst vandaag?
Zou mooi zijn als Clam ook zsm deze afvangt.
09-08-2012, 16:15 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 16:25 door Anoniem
Door Peter V:
Waar haal je deze lijst vandaan?
Zou mooi zijn als Clam ook zsm deze afvangt.
http://www.damnthoseproblems.com/?tag=sasfis

Just use Google before you ask any question..

Of je vermeld je bron gewoon netjes...
09-08-2012, 17:33 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 17:58 door Anoniem
Door Peter V:
Door Anoniem:
Door Peter V:
Waar haal je deze lijst vandaan?
Zou mooi zijn als Clam ook zsm deze afvangt.
http://www.damnthoseproblems.com/?tag=sasfis

Just use Google before you ask any question..

Of je vermeld je bron gewoon netjes...
Of je meldt je aan via een nette gebruikersnaam, en niet door Anoniem.

Waarom zou de persoon in kwestie dat moeten doen dan?
Het is normaal dat als je nieuws berichtgeving doet van andere websites dat je de bron vermeld.
Dat gebeurt ongeveer bij elk artikel op security.nl..
Staat los van dat de andere Anoniem niet zijn gebruikersnaam vermeld, wellicht heeft hij/zij er geen en wellicht wilt die persoon dat niet om reden X.
Feit blijft wel dat hij gelijk heeft dat je je bron gewoon kan vermelden bij een stuk tekst wat je van een andere website plukt.
09-08-2012, 18:15 door [Account Verwijderd]
[Verwijderd]
09-08-2012, 18:25 door Anoniem
Wat een gezanik over aanmelden.
a) wie zegt dat jouw naam Peter V is?
b) en als het zo is wat kan ik er dan mee? Zet dan je telefoonnumer of adres erbij.
c) misschien is mijn naam wel Anoniem
d) of er nu Anoniem, Peter V, of GodWeetWat staat, WhoCares.
09-08-2012, 21:18 door Vicktor
Door Peter V:
Door Anoniem:
Door Peter V:
Waar haal je deze lijst vandaan?
Zou mooi zijn als Clam ook zsm deze afvangt.
http://www.damnthoseproblems.com/?tag=sasfis

Just use Google before you ask any question..

Of je vermeld je bron gewoon netjes...
Of je meldt je aan via een nette gebruikersnaam, en niet door Anoniem.

Helemaal mee eens.
09-08-2012, 21:19 door Anoniem
Door Peter V: Het NCSC heeft op de website een verkeerd IP4-adres gepubliceerd, maar nu gecorrigeerd.

Tevens heb ik het NCSC erop gewezen dat een ander IP4-adres (voor blokkade C&C server) niet op de site was opgenomen.

De fout is inmiddels hersteld en nu staan de twee juiste IP4-adressen op de site van NCSC afgebeeld.
Je bent waarschijnlijk niet de enige geweest die dit was opgevallen. Een tikfoutje is snel gemaakt in enige drukte.
10-08-2012, 00:00 door [Account Verwijderd]
[Verwijderd]
10-08-2012, 10:44 door Anoniem
Sophos detecteerd het virus al sinds 2008, tenminste het gedrag van de malware.

http://www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/Mal~Behav-104/detailed-analysis.aspx
10-08-2012, 17:39 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.