image

Nieuwe Dorifel verspreidt Buma/Stema-virus

donderdag 27 september 2012, 14:40 door Redactie, 31 reacties

Er is een nieuwe variant van het Dorifelvirus gedetecteerd die nog nauwelijks door virusscanners wordt gedetecteerd en het Buma/Stemra-virus verspreidt. "In tegenstelling tot eerdere varianten is deze variant nu zelf ook versleuteld om ongezien te blijven voor virusscanners. Het lijkt ook op elke geïnfecteerde computer een andere verschijningsvorm (hash) te hebben, een tactiek die onder andere door de Zeus/Citadel banking Trojans wordt gebruikt", zegt Mark Loman van het Nederlandse anti-virusbedrijf SurfRight tegenover Security.nl.

Doordat er steeds een andere hash wordt gebruikt, is het lastig om het aantal infecties te bepalen. In de nieuwste variant is ook de C&C communicatie bijgewerkt. Zo wordt er een nieuwe afbeelding gebruikt en worden nieuwe domeinen gebruikt. Het account 50man met het C&C plaatje is op 14 september 2012 aangemaakt

Als afbeelding is Muhammad Ali gebruikt, die daarvoor als Cassius Clay door het leven ging. "En die naam kwamen we in de Nederlandse variant al tegen in de code", merkt Loman op.


Detectie
Deze nieuwe Dorifel wordt volgens de virusbestrijder niet goed gezien door antivirussoftware. HitmanPro, de virusverwijdertool van SurfRight, verwijdert de malware wel. Net als eerdere varianten versleutelt ook deze versie documenten op de computer. Die moeten met een aparte decrypter-tool gered worden.

Buma/Stemra-virus
Dorifel downloadt ook aanvullende malware. "20 minuten nadat ik een Windows XP analysestation had geïnfecteerd is er een nieuwe ZeroAccess Trojan opgehaald dat een willekeurig Windows-stuurprogramma infecteert, zoals cdrom.sys, afd.sys, i8042prt.sys, wat verwijdering voor veel antivirusprogramma’s bemoeilijkt", merkt Loman op.

Naast ZeroAcces installeert de nieuwe Dorifel ook de bekende Buma/Stema ransomware. Die laat slachtoffers geloven dat de computer wegens illegaal gedownloade muziek is vergrendeld. Het slachtoffer moet vervolgens100 euro betalen om weer toegang te krijgen.


Update 15:09
De malware gebruikt de volgende IP-adressen/domeinnamen

  • 91.220.35.61
  • oianowifna.ru
  • greatnewidea1.ru
  • greatnewidea12.ru
  • www.organizasyonservisi.com (gehackt domein)
  • unionfilesexchnges.su

Update 16:56
Met het programma Maltego van Paterva is het mogelijk om aan de hand van verschillende links de webreferenties te vinden voor een aantal van de IP/DNS entries die aan de nieuwe Dorifel uitbraak gerelateerd zijn.

Reacties (31)
27-09-2012, 14:53 door rsterenb
Zie ook: http://tweakers.net/nieuws/84629/nieuwe-versie-dorifel-virus-gesignaleerd.html
27-09-2012, 14:58 door Anoniem
Dit lijkt mij een belangrijk deel om toe te voegen:
Volgens beveiligingsbedrijf Digital Investigation is het aan te raden om het ip-adres 91.220.35.61 in de firewall te blokkeren, evenals de domeinnamen open-consulting-company.com en oianowifna.ru. Die worden waarschijnlijk gebruikt om de malware te verspreiden of dienen als command-and-controlserver.
[bron tweakers.net]
27-09-2012, 15:01 door Mysterio
Jee! Gaan we weer ;)
27-09-2012, 15:10 door Booze
jippie.....
27-09-2012, 15:35 door Anoniem
worden weer een hoop overuren draaien :-) je blijft bezig op deze manier, maar de klant mag er niet de dupe van worden
27-09-2012, 15:37 door yobi
Name: oianowifna.ru (lijkt niet actief)
Address: 91.220.35.61

Name: greatnewidea1.ru
Address: 82.146.43.95

Name: greatnewidea12.ru
Address: 178.63.120.114

Name: unionfilesexchnges.su (lijkt niet actief)
Address: 188.127.254.158
27-09-2012, 15:39 door yobi
Name: open-consulting-company.com
Address: 91.220.35.61

Wijst ook naar hetzelfde adres
27-09-2012, 15:43 door Anoniem
Zo ff wat keyplayers ingelicht...
27-09-2012, 15:53 door yobi
Domain registraties zien er hetzelfde uit. Voorbeeld:
domain: OIANOWIFNA.RU
nserver: ns1.dollardns.net.
nserver: ns2.dollardns.net.
state: REGISTERED, DELEGATED, UNVERIFIED
person: Private Person
registrar: NAUNET-REG-RIPN
admin-contact: https://client.naunet.ru/c/whoiscontact
created: 2012.08.25
paid-till: 2013.08.25
free-date: 2013.09.25
source: TCI

Last updated on 2012.09.27 17:41:41 MSK

Nu wordt het last, want ik ben de Russische taal niet machtig.
27-09-2012, 16:13 door yobi
Zie:
http://domains.ihead.ru/domains/new/2012-09-14_ru.html?page=20

greatnewidea13.ru bestaat ook
27-09-2012, 16:15 door yobi
Name: greatnewidea13.ru
Address: 31.184.192.55

zal er ook wel bij horen.
27-09-2012, 17:10 door Westly Montroos
hoe kan ik kijken of Eset dit virus wel blokkeer?
27-09-2012, 17:17 door Anoniem
@ Westly Montroos:

Misschien door naar de changelog van EMET te kijken. Daar moet de nieuwste Dorifel-versie toch in genoemd staan.
27-09-2012, 17:24 door [Account Verwijderd]
[Verwijderd]
27-09-2012, 18:24 door SBBo
Herkennen we het weer: FUD, Fear Uncertainty and Doubt, en volg de link: http://nl.wikipedia.org/wiki/Fear,_uncertainty_and_doubt

1.) Er is een gevaar (is dat nieuw?)
2.) Slechts weinigen hebben de oplossing.
3.) Maar je kunt terecht bij de ons: wij hebben de oplossing

Wordt het niet eens tijd dat we berichten op hun juiste waarde gaan inschatten?
27-09-2012, 18:51 door SurfRight
Van het volgende domein haalt Dorifel de ransomware: yerty90.com
27-09-2012, 19:28 door Anoniem
recente ru domeinen op ns1.dollardns.net.
oianowifna.ru
greatnewidea1.ru
greatnewidea12.ru
greatnewidea13.ru
licey3-12.ru
27-09-2012, 19:41 door [Account Verwijderd]
[Verwijderd]
27-09-2012, 20:22 door Frank38
Overzicht geblokte ip-adressen:
91.220.35.61
82.146.43.95               
178.63.120.114              
188.127.254.158             
94.73.155.11               
31.184.192.55             
37.230.112.38             
149.154.154.47              
184.82.116.202
27-09-2012, 21:53 door Anoniem
die addessen worden zo snel mogelijk vanuit de eu genullroute. voor de onderzoekers onder ons. pak een proxy ergens in china oid. dan kan je er wel bij.
27-09-2012, 23:04 door [Account Verwijderd]
[Verwijderd]
27-09-2012, 23:18 door [Account Verwijderd]
[Verwijderd]
28-09-2012, 03:05 door Anoniem
"Herkennen we het weer: FUD, Fear Uncertainty and Doubt, en volg de link: http://nl.wikipedia.org"

Dit is gewoon feitelijke berichtgeving over een nieuwe malware uitbraak, en het heeft dan ook niets te maken met FUD of stemmingmakerij. Een beetje jammer dit soort reacties.
28-09-2012, 11:15 door [Account Verwijderd]
[Verwijderd]
28-09-2012, 12:41 door Security Scene Team
Door Anoniem: "Herkennen we het weer: FUD, Fear Uncertainty and Doubt, en volg de link: http://nl.wikipedia.org"

Dit is gewoon feitelijke berichtgeving over een nieuwe malware uitbraak, en het heeft dan ook niets te maken met FUD of stemmingmakerij. Een beetje jammer dit soort reacties.

niks te maken met FUD? en dat basseer jij op die ene Wikipedia? check deze wikipedia: https://en.wikipedia.org/wiki/Fully_undetectable

zeker niet goed genoeg gezocht? verder kijken dan je neus lang is zou ik zeggen.
28-09-2012, 12:42 door Security Scene Team
Door Peter V: - New Dorifel domeinen geblokkeerd in de Firewall -

Bedankt mensen voor deze positieve input!

Met het programma Maltego van Paterva is het mogelijk om aan de hand van verschillende links de webreferenties te vinden voor een aantal van de IP/DNS entries die aan de nieuwe Dorifel uitbraak gerelateerd zijn.
Jammer, maar Java komt er bij mij niet in.

dat was me al eerder opgevallen in eerdere posts van je. maar mijn vraag was even, vertrouw je je zelf nog steeds niet met Java? het lijkt mij onzin om te zeggen dat het aan java ligt, zolang jij je beveiliging op orde hebt. Lmao je blijft grappig.
28-09-2012, 16:19 door fredvries
VirusTotal tot nu toe: (6 scanners detecteren de malware)...

Ik weet niet of deze constatering wel juist is. Volgens Virustotal herkennen een aantal anti-virus-programma's de ZeroAccess malware. Deze wordt, vermoedelijk samen met ZeuS, door Dorifel binnengeloodst. De daadwerkelijke detectie met Dorifel is hiermee nog niet aangetoond.

In het ergste geval is er geen enkel anti-virus-programma dat de nieuwste versie van Dorifel aan kan pakken.
28-09-2012, 16:56 door Frank38
Nieuw ip-adres op te blokken (zie https://www.ncsc.nl/actueel/nieuwsberichten/mogelijk-nieuw-dorifel-virus-actief.html)

194.63.142.66
29-09-2012, 17:53 door Anoniem
Waar en hoe kan ik deze blokkades verifieren ?

Door Anoniem: die addessen worden zo snel mogelijk vanuit de eu genullroute. voor de onderzoekers onder ons. pak een proxy ergens in china oid. dan kan je er wel bij.


30-09-2012, 11:39 door spatieman
internet op zeggen, geen last meer van stress..
01-10-2012, 20:09 door Anoniem
Volgens mij heeft Microsoft Security Essentials de nieuwe Dorifel nu eindelijk te pakken: Virus:Win32/Quervar.D


Zie hier: http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Virus%3aWin32%2fQuervar.D&ThreatID=-2147303149
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.