L'ANALISI TECNICA

ThiefQuest, il ransomware per macOS già noto come EvilQuest fa meno paura: ecco come bloccarlo

Chiamato originariamente EvilQuest e ora rinominato in ThiefQuest, è un ransomware distribuito attraverso software pirata che colpisce gli utenti macOS e può rubare informazioni sensibili, password e portafogli di criptovalute. Ecco come impedire il furto di dati e decriptare i file bloccati dal malware

08 Lug 2020
Paolo Tarsitano

Editor Cybersecurity360.it


È stato rinominato ThiefQuest il ransomware EvilQuest che colpisce gli utenti macOS e si diffonde attraverso versioni pirata di famosi software per Mac condivisi su popolari siti torrent.

La buona notizia è che i ricercatori di sicurezza di SentinelOne hanno ora scoperto la routine di crittografia simmetrica basata sull’algoritmo RC2 utilizzata dal malware per bloccare l’accesso ai file archiviati sull’hard disk della vittima.

Analizzando il codice malevolo, i ricercatori hanno infatti trovato la funzione incaricata della cifratura scoprendo che la chiave simmetrica (128 byte) è codificata in modo semplice. In particolare, confrontando un file criptato con la copia originale, i ricercatori hanno scoperto che il primo viene fornito con un blocco di dati extra contenente proprio la chiave di encryption/decryption dei file e la chiave che serve per codificarla a sua volta.

Ciò ha reso semplice invertire il processo di cifratura dei file che ha portato al loro sblocco, consentendo anche di sviluppare un tool di decriptazione che è possibile scaricare gratuitamente sotto la licenza di software libero GNU GPL v2.

Bloccare ThiefQuest/EvilQuest con l’antimalware di macOS

Nonostante la possibilità di sbloccare i file criptati dal ransomware ThiefQuest/EvilQuest, esiste comunque il pericolo che i nostri dati sensibili vengano rubati dal malware.

Proprio per evitare che ciò accada, Apple ha aggiornato Xprotect, il sistema antimalware integrato in macOS che analizza i download effettuati dall’utente (e quindi anche quelli delle applicazioni pirata contenenti una copia di ThiefQuest/EvilQuest) segnalando immediatamente all’utente la presenza di eventuali codici malevoli.

Ricordiamo, comunque, che Xprotect non è un vero e proprio antivirus e quindi non ha gli strumenti per ripulire il sistema: l’applicazione si limita semplicemente a segnalare il pericolo all’utente suggerendogli di cancellare il file infetto.

I dettagli del ransomware ThiefQuest/EvilQuest

Come dicevamo, viste le particolari caratteristiche malevoli, ThiefQuest/EvilQuest rappresenta un po’ un unicum nel panorama dei ransomware, anche per la capacità di diffondersi nascosto in versioni pirata di famose applicazioni lecite.

In particolare, i criminal hacker hanno inizialmente sfruttato una versione modificata del firewall Little Snitch disponibile per il download su un forum russo dedicato proprio alla condivisione di link torrent. ThiefQuest/EvilQuest è inoltre in grado di “travestirsi” da CrashReporter di Apple o da Google Software Update.

WEBINAR - 3 NOVEMBRE
CISO as a Service: perché la tua azienda ha bisogno di un esperto di Cyber Security?
Sicurezza
Cybersecurity

Scoperto dal ricercatore di sicurezza Dinesh Devadoss dei K7 Lab, il malware ha caratteristiche che vanno ben oltre le classiche funzionalità di crittografia dei file: integra, infatti, funzionalità per garantirsi la persistenza nel sistema e creare una reverse shell, un modulo keylogger per il monitoraggio di ciò che viene digitato dalla vittima, tra cui password e credenziali di accesso, e un altro che consente ai criminal hacker di rubare eventuali portafogli di criptovalute archiviati nel sistema compromesso, chiavi di sicurezza e certificati digitali: informazioni sensibili che potrebbero essere usate per una varietà di scopi dannosi, tra cui il furto di identità.

Secondo gli analisti dei Malwarebytes Labs che hanno analizzato il codice malevolo, ThiefQuest/EvilQuest sarebbe molto più dannoso di quello che sembra in quanto i dati criptati potrebbero non essere decriptabili anche se la vittima paga il riscatto.

ThiefQuest/EvilQuest: la catena infettiva del ransomware

L’analisi del codice malevolo condotta dai ricercatori Malwarebytes ha svelato che la versione pirata di Little Snitch usata per diffondere il ransomware ThiefQuest/EvilQuest viene distribuita come un installer perfettamente modificato e firmato digitalmente per superare i controlli di sicurezza, ma in realtà non è altro se non un semplice pacchetto di installazione con un’icona generica e contenente un file DMG. Potrebbe essere un campanello di allarme che segnala la presenza di una possibile minaccia.

Una volta installato sull’host infetto, ThiefQuest/EvilQuest esegue un controllo per rilevare una eventuale sandbox o se è in esecuzione su una macchina virtuale. Quindi, attiva una funzionalità anti-debug per rendere più difficoltosa l’eventuale analisi del suo codice malevolo.

Subito dopo, ThiefQuest/EvilQuest verifica la presenza nel sistema compromesso di strumenti di sicurezza e soluzioni antimalware tra cui quelle distribuite da Kaspersky, Norton, Avast, DrWeb, McAfee, Bitdefender e Bullguard, terminandone gli eventuali processi in esecuzione in modo da impedire l’identificazione del suo codice malevolo.

Completate anche queste operazioni, apre una reverse shell che utilizza per comunicare con il server di comando e controllo (C2) gestito dai criminal hacker. In particolare, ThiefQuest/EvilQuest scarica il file di testo http://andrewka6.pythonanywhere[.]com/ret.txt contenente l’indirizzo IP del server C2 per scaricare ulteriori file e inviare dati.

Addirittura, una volta stabilito il contatto con il server C2, ThiefQuest/EvilQuest otterrà le istruzioni per avviare il modulo keylogger, eseguire comandi a distanza e avviare payload dannosi direttamente dalla memoria del sistema su cui è in esecuzione.

Tutte operazioni, queste, che consentono agli aggressori di prendere il pieno controllo dell’host infetto.

ThiefQuest/EvilQuest copia quindi una copia di sé stesso nella cartella ~/Library/AppQuest/com.apple.questd e crea un demone in ~/Library/LaunchAgents/com.apple.questd.plist con una chiave RunAtLoad impostata su True che garantisce al ransomware l’esecuzione automatica ogni volta che la vittima accede al sistema.

Dopo aver ottenuto la persistenza sul dispositivo infetto, ThiefQuest/EvilQuest esegue una copia di sé stesso e inizia a crittografare i file in modo causale aggiungendo la desinenza BEBABEDD.

Al termine, crea il file di testo READ_ME_NOW.txt contenente le istruzioni per il riscatto che ammonta a 50 dollari da pagare entro 72 ore.

Analizzando la nota di riscatto, però, si scopre che ThiefQuest/EvilQuest utilizza lo stesso indirizzo del wallet Bitcoin per tutte le vittime e non viene indicato alcun indirizzo e-mail da contattare dopo che il pagamento è stato effettuato.

Questo comportamento potrebbe far supporre che le funzionalità di ransomware usate da ThiefQuest/EvilQuest siano, in realtà, solo un modo per nascondere il vero obiettivo del malware che è quello di rubare informazioni alla vittima per poi cancellare tutti i file rendendoli irrecuperabili.

Ipotesi avvalorata anche dal fatto che ThiefQuest/EvilQuest scarica dal server C2 il file pct.gif non offuscato che è chiaramente uno script di esfiltrazione dati che ruba i file archiviati nella cartella /Users con le seguenti estensioni: .pdf, .doc, .jpg, .txt, .pages, .pem, .cer, .crt, .php, .py, .h, .m, .hpp, .cpp, .cs, .pl, .p, .p3, .html, .webarchive, .zip, .xsl, .xslx, .docx, .ppt, .pptx, .keynote, .js, .sqlite3, .wallet, .dat, per poi inviarli ad una URL remota.

ThiefQuest/EvilQuest adotta anche un’altra tecnica malevola, già riscontrata in passato in altri malware: in pratica, la catena infettiva viene avviata con un certo ritardo. Ad esempio, il primo ransomware per Mac, KeRanger, ha incluso un ritardo di tre giorni tra quando ha infettato il sistema e quando ha iniziato a crittografare i file.

Questo escamotage, adottato anche da ThiefQuest/EvilQuest, aiuta a mascherare la fonte del malware, poiché il comportamento dannoso non può essere immediatamente associato a un programma installato tre giorni prima.

WHITEPAPER
Storage: aumentare prestazioni, scalabilità ed efficienza a costi contenuti
Storage
Backup

Articolo pubblicato originariamente lo scorso 1 luglio 2020 e aggiornato in seguito alla scoperta della nuova variante del ransomware ThiefQuest/EvilQuest e del relativo decryptor.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5