Nuevo ransomware para telegram Telecrypt

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Telecrypt nuevo ransomware de telegram para el comando y control (C & C) de comunicaciones.

Telecrypt ransomware's informer module shows the ransom demand, and provides a way for victims to communicate with the cybercriminals

Kaspersky Lab descubrio un nuevo ransomware “Telecrypt” “Trojan-Ransom.Win32.Telecrypt”, que abusa de mensajería instantánea de telegram para hacerse del control de las comunicaciones, con el mando y control (C & C). Está escrito en Delphi, y orientada a los usuarios de Rusia, quienes explotan el protocolo de comunicación del telegram Messenger y envian una clave de descifrado a los atacantes.

Telecrypt ransomware luego de infectar genera una clave de cifrado de archivos y un ID de infección. Crea un bot de telegram y exploit de la API de telegram para enviar datos a la infraestructura C & C para mantenerlo informado con datos de la victima.

Telecrypt notifica la infección  exitosa con el C & C devolviendo el número de chat, nombre del equipo, identificación de la infección, y la semilla de la clave de cifrado).

“El troyano envía una petición a la URL https://api.telegram.org/bot<token>/GetMe, donde el <token> es identificador único del bot Telegram, y creado por los cyber criminales, es almacenado. De acuerdo con la documentación oficial de la API, el método ‘getme’ ayuda a comprobar si un bot con el símbolo especificado existe y se entera de la información básica sobre el tema. El troyano no utiliza la información sobre el bot que devuelve el servidor,  puedes leer mas del análisis publicado por Kaspersky.

Telecrypt cifra los archivos específicos en las unidades locales. Los investigadores se dieron cuenta que el ransomware utiliza la extensión .Xcri para los archivos cifrados, sino no lo cambia.

En el proceso de cifrado Telecrypt descarga un ejecutable desde un WordPress hackeado y muestra el rescate de las víctimas 5.000 RUB ($ 77) para recuperar archivos cifrados, los pagos son con Qiwi o Yandex Money.

“Telecrypt descarga el módulo Xhelp.exe desde un wordpress  comprometido (URL: http : //***.ru/wp-includes/random_compat/Xhelp.exe)  Este módulo, se llama “Informador” ( ‘Информатор’ en el original ruso) tiene una interfaz gráfica e informa a la víctima del rescate y que ha sucedido con su equipo y sus archivos cifrados. El rescate es de 5.000 RUB que es aceptada a través de Qiwi métodos de pago o Yandex.Money. “, Continúa el informe publicado por Kaspersky.

La página de rescate permite la interacción entre la victima y los cyber criminales que abusan del  servicio de Telegram.

Fuente:http://www.enhacke.com

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone