Los ataques de ransomware es algo que por desgracia ha aumentado mucho en los últimos tiempos. Los investigadores de seguridad han descubierto una nueva cepa ransomware llamada qkG que se dirige únicamente a documentos de Office para el cifrado e infecta la plantilla de documento predeterminada de Word para propagarse a nuevos documentos del mismo programa abiertos a través del paquete de Office en el mismo equipo.
qkG Ransomware
La buena noticia es que este ransomware aún está en desarrollo y todavía no ha afectado a ninguna víctima en el mundo real. El investigador de seguridad de Trend Micro, Jaromir Horejsi, detectó qkG a principios de mes en la montaña de archivos sospechosos cargados en el escáner de archivos VirusTotal de Google cada día.
qkG es una rareza en la escena del ransomware porque funciona de manera muy diferente a las amenazas similares. Una infección típica qkG pasa por los siguientes pasos:
Pasos
- Paso 1: el usuario descarga y abre el documento de Word infectado.
- Paso 2: el usuario hace clic en el botón “Habilitar edición” que permite la ejecución de macro scripts, que en este caso es un código VBA adjunto al documento.
qkG está completamente dentro del script macro, algo raro, ya que la mayoría de las amenazas de ransomware solo usan macros para descargar y ejecutar su binario principal.
- Paso 3: el código qkG se ejecuta, pero no ocurre nada. Esto se debe a qkG utiliza la función onClose para ejecutar la parte maliciosa del código de macro (el verdadero ransomware qkG) cuando el usuario cierra el archivo de Word.
El autor de qkG podría haberse inspirado en una campaña de Locky que tuvo lugar durante el verano y que también utilizó la función onClose dentro de los scripts macro de Word para descargar y ejecutar el Locky ransomware.
- Paso 4: el código malicioso que se ejecuta después de que el usuario cierra el archivo de Word infectado hace lo siguiente:
- Reduce varias configuraciones de seguridad de Office para que las macros se ejecuten automáticamente y la Vista protegida esté desactivada.
- Añade el código malicioso qkG ransomware a normal.dot, la plantilla estándar para todos los documentos de Word.
- Codifica el contenido del documento actual con un simple cifrado XOR.
- Añade una nota de rescate al final del documento actual. No cambia el nombre del documento ni la extensión del archivo. La nota de rescate se ve en la imagen de abajo.
Codifica la plantilla normal.dot
El mayor problema con qkG es que modifica la plantilla de normal.dot y le agrega una copia de ella. Esto significa que cada vez que los usuarios inician Word de nuevo, la plantilla normal.dot modificada con el código malicioso se carga y ejecuta, ejecutando el ransomware con cualquier otro usuario de archivos abierto, cifrando esos archivos también.
Si el usuario comparte uno de estos documentos con otros usuarios, si habilitan las macros, también infectarán su instancia de Word.
En el informe qkG de Trend Micro, Horejsi dice que detectó diferentes versionesde este ransomware cargado a lo largo del tiempo en VirusTotal.
Cada versión contenía nuevas características, algunas de las cuales ahora están siendo utilizadas por la última versión, mientras que otras permanecieron inactivas o se eliminaron.
Es bastante evidente que qkG es un ransomware en desarrollo porque las primeras versiones ni siquiera incluían una dirección de Bitcoin donde los usuarios podían pagar la tarifa del rescate.
Fuente:https://www.redeszone.net/2017/11/23/qkg-ransomware-cifra-documentos-word-los-oculta-traves-macros/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad