Pplware

Pokémon GO – Atenção: Há um novo perigoso ransomware

É inegável que o jogo Pokémon GO se tornou no maior, e no mais louco, jogo de todos os tempos. Este jogo retirou milhões de jogadores da frente do computador, para se lançarem numa caça de monstros virtuais por todo o mundo real.

Era de esperar, contudo, que os ciber-criminosos aproveitassem esta oportunidade para infectar os jogadores e os seus dispositivos. Desta vez criaram um perigoso ransomware, com o mesmo nome do jogo, que ataca as contas do Windows.

Pokémon GO… o isco mais apetecido

Foi descoberto um novo ransomware que tem lavado em lágrimas os jogadores do Pokémon GO para Windows. O investigador de segurança Michael Gillespie, descobriu que há uma aplicação de malware para Windows que se faz passar pelo Pokémon GO e tem como alvo, para já, vítimas árabes.

O modus operandi é o tradicional. Logo que o computador esteja infectado, o ransomware começa a criptografar todos os ficheiros com as seguintes extensões:

.txt, .rtf, .doc, .pdf, .mht, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .htm, .gif, .png

O malware irá usar uma criptografia AES para trancar os ficheiros e, em seguida, será acrescentada uma extensão de ficheiro ‘.locked’ nos documentos afectados. Assim que o processo de criptografia esteja concluído, o ransomware irá mostrar uma “mensagem de resgate” num ficheiro com este nome هام جدا ‘. Txt’, exigindo à vítima que envie um e-mail para ‘me.blackhat20152015@mt2015.com’ a fim de obter instruções de decriptografia.

(: لقد تم تشفير ملفاتكم، لفك الشفرة فلكسي موبيليس للعنوان التالي me.blackhat20152015@mt2015.com وشكرا على كرمكم مسبقا

Esta é a mensagem de pedido de resgate (traduzido do árabe):

( : Os seus ficheiros foram criptografados, descodifique o Falaksa Mobilis seguindo este endereço me.blackhat20152015@mt2015.com e agradeço antecipadamente a sua generosidade

 

Tomado o controlo do sistema operativo Windows

Parecendo ter um comportamento “normal” para este tipo de ataque, tal como se tratasse de um ransomware comum (ex: criptografa os ficheiros e pede dinheiro para os descriptografar), este, contudo, traz algo mais na manga.

No processo de infecção da máquina, o malware cria ele próprio uma conta de administrador backdoor no Windows, com o nome “Hack3r”e, desta forma o operador do malware terá sempre o acesso ao computador da vítima. O trabalho ainda vais mais longe, pois todos os rastos da criação da conta são ocultados recorrendo à edição do registo do Windows.

 

Plano de reprodução “in vitro”

O plano é, de facto, engenhoso e o criador deste malware pensou também em contaminar mais pessoas, espalhar de forma arbitrária a tentativa de rapto. Assim, o ransomware Pokémon GO irá tentar passar para outras máquinas pois a infecção e o controlo do computador fará com que o executável seja copiado para todas as unidades removíveis. Será criado um ficheiro autorun.inf, para se certificar de que o ransomware será activado todas a vezes que essa unidade contaminada seja ligada a um computador.

[AutoRun]
OPEN=PokemonGo.exe
ICON=PokemonGo.exe

Por fim, será ainda criada uma cópia do ransomware para outras unidades fixas no computador, que irá definir um outro ficheiro autorun para iniciá-lo sempre que o computador for inicializado.

Apesar destas capacidades, o ransomware ainda está declaradamente em desenvolvimento. Por um lado, o malware utiliza uma chave AES estática de “123vivalalgerie”, e o seu servidor usa um endereço IP que é destinado ao uso privado, o que torna impossível de alcançar através da internet.

private string targetURL = “http://10.25.0.169/PokemonGo/write.php?info=”;

Pese o facto de ser um malware talhado para países árabes, não deixa de ser provável que usem o mesmo método para chegar até este lado do globo. A técnica está ainda em fase inicial e depressa poderá incentivar outros hackers a reprogramar e aumentar a capacidade de dano deste novo tipo de ransomware.

Bleeping Computer

Exit mobile version