Szanta偶ysta: historia Gpcode'a

Denis Nazarov
Olga Emelyanova

7 czerwca 2006 roku w Dzienniku Analityk贸w Kaspersky Lab pojawi艂a si臋 sensacyjna wiadomo艣膰: "Nowy Gpcode z 660-bitowym kodem... zosta艂 rozszyfrowany przez firm臋 Kaspersky Lab! Skontaktowali艣my si臋 ju偶 z firm膮 hostingow膮 - plik wirusa zosta艂 usuni臋ty ze strony".

Analitykom firmy Kaspersky Lab uda艂o si臋 z艂ama膰 660-bitowy klucz szyfruj膮cy RSA. Po raz kolejny odnie艣li zwyci臋stwo nad cyberszanta偶yst膮, kt贸ry od ponad p贸艂tora roku n臋ka艂 rosyjskich u偶ytkownik贸w.

Szanta偶 prosty jak 1-2-3

Virus.Win32.Gpcode zapocz膮tkowa艂 nowy rozdzia艂 w historii cyberprzest臋pczo艣ci. Nowe podej艣cie przypomina sytuacj臋 z zak艂adnikami i okupem. Ogromna liczba wiadomo艣ci e-mail od u偶ytkownik贸w z Rosji oraz znacznie mniejsza liczba zg艂osze艅 od ofiar z innych miejsc na 艣wiecie pokazuje, 偶e szanta偶 i gangsterskie metody staj膮 si臋 powszechne w Internecie.
Alexander Gostev, Ewolucja z艂o艣liwego oprogramowania: kwiecie艅 - czerwiec 2005

Nietrudno wyobrazi膰 sobie, jak bardzo zdenerwowaliby si臋 u偶ytkownicy, gdyby obudzili si臋 pewnego s艂onecznego, czerwcowego ranka i stwierdzili, 偶e ich pliki s膮 bezu偶yteczne: albo nie mo偶na ich otworzy膰, albo - w przypadku plik贸w .txt - zawieraj膮 艣mieci. Co wi臋cej, nie dotyczy to tylko dokument贸w MS Office, ale ponad 80 r贸偶nych typ贸w plik贸w.

Mo偶na natomiast otworzy膰 kilka plik贸w tekstowych z podejrzanie prostymi nazwami, takimi jak readme.txt. Jednak tekst, jaki zawieraj膮, z pewno艣ci膮 nie poprawia humoru: aby odzyska膰 dane, trzeba kupi膰 program deszyfruj膮cy, kt贸ry odblokuje "niekt贸re pliki", mianowicie te, kt贸re zosta艂y zaszyfrowane przy pomocy algorytmu szyfrowania RSA.

Niestety nie jest to scena z filmu o przest臋pstwach cybernetycznych, ale zdarzenie, kt贸re rozgrywa艂o si臋 w rzeczywisto艣ci przez ponad rok. Co gorsza, a偶 do niedawna, nie by艂o nawet wiadomo, w jaki spos贸b komputery by艂y infekowane.

Dzi臋ki detektywistycznej pracy analityk贸w antywirusowych firmy Kaspersky Lab w ko艅cu uda艂o si臋 ustali膰, w jaki spos贸b rozprzestrzenia si臋 Gpcode; przynajmniej je艣li chodzi o fal臋 nowych wariant贸w, jaka pojawi艂a si臋 w Rosji na pocz膮tku czerwca.

Przedstawiona poni偶ej wiadomo艣膰 e-mail (napisana oryginalnie w j臋zyku rosyjskim) zosta艂a masowo rozes艂ana przy pomocy technik spamerskich - by艂 to pierwszy krok w procesie infekcji.

Witam!

Pisz臋 odno艣nie CV, kt贸re umie艣ci艂e艣 na stronie job.ru. 
Mog臋 zaoferowa膰 Ci posad臋. ADC Marketing LTD (UK) otwiera fili臋 
w Moskwie, w zwi膮zku z tym poszukuj臋 odpowiednich kandydat贸w. 
Wkr贸tce zaprosz臋 Ci臋 na rozmow臋 kwalifikacyjn膮 w dogodnym dla obu 
stron terminie. Je偶eli jeste艣 zainteresowany ofert膮, wype艂nij 
za艂膮czony formularz dotycz膮cy oczekiwanego wynagrodzenia i prze艣lij 
go do mnie za po艣rednictwem poczty elektronicznej.

Z powa偶aniem
Viktor Pavlov
Dyrektor dzia艂u HR

Do wiadomo艣ci e-mail do艂膮czony by艂 plik MS word .doc o nazwie anketa.doc (nazwa zapisana by艂a w j臋zyku rosyjskim). Plik ten zawiera艂 w rzeczywisto艣ci z艂o艣liwy program o nazwie Trojan-Dropper.MSWord.Tored.a. Po otwarciu za艂膮cznika wiadomo艣ci z艂o艣liwe makro instalowa艂o na komputerze ofiary kolejnego trojana Trojan-Downloader.Win32.Small.crb. Trojan pobiera艂 nast臋pnie Gpcode'a z [zamazano].msk.ru/services.txt i instalowa艂 go na komputerze ofiary.

Gpcode skanowa艂 nast臋pnie wszystkie dost臋pne foldery i szyfrowa艂 pliki o okre艣lonych rozszerzeniach, takich jak .txt, .xls, .rar, .doc, .html, .pdf. Szyfrowa艂 r贸wnie偶 baz臋 danych klienta pocztowego.

Nast臋pnie Gpcode i trojany, przy pomocy kt贸rych zosta艂 zainstalowany, ulega艂y samozniszczeniu, pozostawiaj膮c plik o nazwie readme.txt w ka偶dym folderze, kt贸ry zawiera艂 zaszyfrowane pliki. Plik tekstowy informowa艂, w jaki spos贸b mo偶na skontaktowa膰 si臋 z autorem wirusa.

Some files are coded by RSA method.
To buy decoder mail: k47674@mail.ru
with subject: REPLY

Autor Gpcode'a regularnie zmienia艂 wersj臋 wirusa umieszczonego na stronie WWW. Zmienia艂 r贸wnie偶 adres e-mail zawarty w pliku "readme.txt". Ofiarom, kt贸re skontaktowa艂y si臋 z nim, oferowa艂 dostarczenie programu dekoduj膮cego. Oczywi艣cie za op艂at膮. Pieni膮dze nale偶a艂o wp艂aci膰 na konto Yandex (Yandex jest rosyjskim portalem internetowym, kt贸ry oferuje system p艂atno艣ci podobny do PayPal).

Wiemy ju偶, jak wygl膮da艂 proces infekcji i szanta偶u, jednak pod koniec 2004 roku, kiedy otrzymywali艣my pierwsze zaszyfrowane pliki, nie by艂o to jasne.

Najtrudniejsze s膮 pocz膮tki

W grudniu 2004 r. otrzymali艣my pierwsze pr贸bki plik贸w zaszyfrowanych przez nieznany program szyfruj膮cy. Nic nie wskazywa艂o na to, 偶e p贸艂 roku p贸藕niej pliki te rozpowszechni膮 si臋 do tego stopnia, 偶e b臋d膮 nap艂ywa膰 do nas w ilo艣ci kilkudziesi臋ciu dziennie. Nikt nie podejrzewa艂 r贸wnie偶, 偶e w ci膮gu jednego tygodnia w czerwcu liczba r贸偶nych metod szyfrowania przekroczy dwa tuziny.
Alexander Gostev, Ewolucja z艂o艣liwego oprogramowania: kwiecie艅 - czerwiec 2005

Analitycy antywirusowi firmy Kaspersky Lab po raz pierwszy zetkn臋li si臋 z wirusem Gpcode w grudniu 2004 roku. U偶ytkownicy zg艂aszali nam, 偶e ich pliki zosta艂y zaszyfrowane. Nikt nie potrafi艂 ustali膰, jaki program szyfruj膮cy zosta艂 u偶yty. Jedynym 艣ladem pozostawionym przez wirusa (opr贸cz zaszyfrowanych plik贸w) by艂 plik tekstowy o nazwie !_Vnimanie_!.txt ("vnimanie" jest fonetycznym zapisem rosyjskiego s艂owa oznaczaj膮cego "uwaga"). Plik ten wskazywa艂 na rosyjskie pochodzenie wirusa; nazwa pliku i zawarty w nim tekst r贸wnie偶 by艂y napisane w j臋zyku rosyjskim, a niekt贸re zaszyfrowane pliki by艂y w formacie, kt贸ry mo偶na spotka膰 niemal wy艂膮cznie w Rosji.

Pierwsza fala wirusa Gpcode uderzy艂a g艂贸wnie w rosyjskich u偶ytkownik贸w biznesowych: banki, agencje reklamowe i agencje nieruchomo艣ci oraz inne organizacje wykorzystuj膮ce du偶膮 liczb臋 dokument贸w. Poza Rosj膮 ofiar膮 szanta偶ysty pad艂o niewiele firm.

Autor Gpcode'a pr贸bowa艂 zwie艣膰 u偶ytkownik贸w i analityk贸w, umieszczaj膮c odniesienie do programu szyfruj膮cego PGP - "PGPcoder" w nag艂贸wkach zaszyfrowanych plik贸w. Na szcz臋艣cie tw贸rca wirusa zastosowa艂 w艂asny algorytm szyfrowania, kt贸ry analitycy Kaspersky Lab bez trudu z艂amali.

Druga fala infekcji wirusa Gpcode uderzy艂a w czerwcu 2005 roku. Podobnie jak poprzednio, zaatakowani zostali tylko u偶ytkownicy w Rosji. Tym razem zastosowano bardziej skomplikowany algorytm szyfrowania ni偶 ten zaimplementowany w grudniu 2004 roku. Mimo to z艂amanie go by艂o dla analityk贸w z Kaspersky Lab stosunkowo prostym zadaniem, tym bardziej, 偶e widzieli艣my ponad 25 wariant贸w pierwszej wersji Gpcode'a. Co wi臋cej, uzyskali艣my kilka pr贸bek programu wykorzystywanego do szyfrowania danych.

Pozostawa艂o jednak pytanie, w jaki spos贸b wirus dosta艂 si臋 do komputer贸w ofiar. P贸藕niej okaza艂o si臋, 偶e to nie jedyna zagadka, jak膮 nasi analitycy musieli rozwi膮za膰.

Niekiedy wiedza mo偶e by膰 niebezpieczna

Wymuszenia internetowe ciesz膮 si臋 coraz wi臋ksz膮 popularno艣ci膮 w艣r贸d tw贸rc贸w wirus贸w. Jest to bardzo niebezpieczny trend, kt贸ry nasila si臋 z ka偶dym miesi膮cem. Mo偶na go okre艣li膰 jako osobny rodzaj cyberprzest臋pczo艣ci.
Alexander Gostev, Ewolucja z艂o艣liwego oprogramowania: pa藕dziernik - grudzie艅 2005

Wygl膮da na to, 偶e tw贸rca Gpcode'a zacz膮艂 traktowa膰 szanta偶 jako 艂atwy spos贸b zarabiania na utrzymanie, w zwi膮zku z czym uzna艂, 偶e musi ulepszy膰 swoje "twory". 6 miesi臋cy dokszta艂ca艂 si臋 w szyfrowaniu, po czym na pocz膮tku 2006 roku postanowi艂 wypr贸bowa膰 swoje nowo nabyte umiej臋tno艣ci.

26 stycznia 2006 roku przechwycili艣my kolejny wariant tego wirusa szyfruj膮cego - Gpcode.ac by艂 pierwszym, kt贸ry wykorzystywa艂 algorytmy szyfrowania RSA. RSA jest jednym z najlepiej znanych i najbezpieczniejszych publicznych algorytm贸w szyfrowania.

W por贸wnaniu z prostymi technikami szyfrowania, jakie szanta偶ysta stosowa艂 na pocz膮tku, wykorzystanie szyfrowania RSA stanowi艂o ogromny krok naprz贸d. Mimo to poradzili艣my sobie r贸wnie偶 tym razem. Jednak kolejna wersja Gpcode'a, kt贸ra pojawi艂a si臋 w kwietniu, dowiod艂a niezbicie, 偶e autor wci膮偶 szlifuje swoje umiej臋tno艣ci szyfrowania. Tak jak poprzednie wersje, ostatni wariant wykorzystywa艂 cz臋艣ciowo algorytm RSA, jednak zamiast 56-bitowego klucza szyfrowania stosowa艂 klucz 67-bitowy. By膰 mo偶e nie by艂a to rewolucja, nios艂a jednak zapowied藕 tego, czego mo偶emy si臋 spodziewa膰 w przysz艂o艣ci.

Na pocz膮tku czerwca 2006 roku nowe warianty zosta艂y wykorzystane do przeprowadzenia masowego ataku na u偶ytkownik贸w rosyjskiego Internetu.

Ostatnia runda?

Od 2006 roku autorzy podobnych program贸w pr贸bowali radykalnie zmienia膰 wykorzystywane metody szyfrowania, aby utrudni膰 bran偶y antywirusowej deszyfrowanie danych. W styczniu pojawi艂 si臋 GpCode.ac. Wcze艣niej autor wykorzystywa艂 w艂asne algorytmy szyfrowania, jednak w przypadku trojana GpCode.ac postanowi艂 najwyra藕niej wytoczy膰 ci臋偶kie dzia艂o.
Alexander Gostev, Ewolucja z艂o艣liwego oprogramowania: stycze艅 - marzec 2006

Na pocz膮tku czerwca 3 warianty Gpcode'a pojawi艂y si臋 w przeci膮gu 5 dni. Ka偶dy z nich wykorzystywa艂 d艂u偶szy klucz szyfrowania: podczas gdy pierwszy wariant, Gpcode.ae, posiada艂 250-bitowy klucz RSA, Gpcode.af mia艂 ju偶 330-bitowy klucz. Im d艂u偶szy klucz, tym trudniejsze by艂oby dla bran偶y antywirusowej z艂amanie algorytmu szyfrowania.

Sytuacja nie by艂a 艂atwa. Z艂amanie 330-bitowego klucza wykorzystanego przez Gpcode.af zaj臋艂o nam 10 godzin. Potem dodali艣my procedur臋 deszyfrowania do naszych sygnatur zagro偶e艅 i odetchn臋li艣my z ulg膮.

Nasza rado艣膰 okaza艂a si臋 jednak przedwczesna; nast臋pny dzie艅 przyni贸s艂 ze sob膮 wirusa Gpcode.ag z 660-bitowym kluczem. Zgodnie z informacjami na internetowej stronie o RSA, najd艂u偶szy klucz ma obecnie 640 bit贸w. Nawet przy pomocy komputera z procesorem 2,2 GHz z艂amanie takiego klucza zaj臋艂oby 30 lat. My jednak opublikowali艣my procedury wykrywania i deszyfrowania w tym samym dniu, w kt贸rym Gpcode.ag zosta艂 wykryty.

Jak nam si臋 to uda艂o? No c贸偶, to nasza tajemnica. Co przyniesie nam przysz艂o艣膰? Nie jest to ani 艂atwe, ani przyjemne pytanie.

Za gar艣膰 rubli

Aby organy 艣cigania podj臋艂y dzia艂ania (np. otworzenie sprawy zgodnie z paragrafem 273 rosyjskiego Kodeksu Karnego), przynajmniej jedna z ofiar musi zg艂osi膰 oficjaln膮 skarg臋 na policj臋.
Alexander Gostev, komentarz w rosyjskim Dzienniku Analityk贸w Kaspersky Lab

Nigdy nie nale偶y lekcewa偶y膰 przeciwnika; nawet je艣li przegrywa. Autor Gpcode'a dok艂adnie zaplanowa艂 ataki, wykorzystuj膮c socjotechnik臋 w celu rozprzestrzeniania wirusa.

Spam zawieraj膮cy z艂o艣liwy program zosta艂 wys艂any na adresy e-mail zebrane ze strony job.ru - jednego z najwi臋kszych internetowych portali pracy. Osoby, kt贸re zostawi艂y tam swoje dane kontaktowe, otrzyma艂y wiadomo艣膰 e-mail, kt贸ra wygl膮da艂a, jakby pochodzi艂a od du偶ej firmy zachodniej. Oczywi艣cie odbiorcy wiadomo艣ci klikali za艂膮czniki, kt贸re mia艂y rzekomo zawiera膰 szczeg贸艂y dotycz膮ce wynagrodzenia. Na ich miejscu prawie ka偶dy da艂by si臋 nabra膰.

Otwarcie za艂膮cznika pozornie nie spowodowa艂o uruchomienia 偶adnej z艂o艣liwej funkcji. W rzeczywisto艣ci jednak na komputerze zainstalowa艂 si臋 trojan, kt贸ry nast臋pnie pobra艂 Gpcode'a. To oznacza, 偶e bardzo niewiele os贸b po艂膮czy艂o wiadomo艣膰 zawieraj膮c膮 ofert臋 pracy z zaszyfrowanymi plikami, co znacznie utrudni艂o okre艣lenie pierwotnego wektora infekcji.

To prawdziwy wstyd, 偶e tak du偶o energii wykorzystano do cel贸w przest臋pczych. Zwa偶ywszy na to, 偶e za odszyfrowanie plik贸w autor 偶膮da艂 2 tys. rubli (oko艂o 70 dolar贸w), zaskakuj膮ce jest to, 偶e autor wci膮偶 tworzy艂 kolejne warianty. Na pocz膮tku, w grudniu 2004 roku 偶膮dana cena wynosi艂a 1000 rubli, jednak z informacji zamieszczonych w Internecie wynika, 偶e szanta偶ysta sk艂onny by艂 zgodzi膰 si臋 nawet na 500 rubli (oko艂o 20 dolar贸w).

By膰 mo偶e autor Gpcode'a liczy艂 na to, 偶e ofiary b臋d膮 wola艂y zap艂aci膰 stosunkowo niewielk膮 sum臋 ni偶 skontaktowa膰 si臋 z firm膮 antywirusow膮 lub organami 艣cigania.

Sukces najwyra藕niej motywowa艂 szanta偶yst臋 (lub szanta偶yst贸w) do powtarzania atak贸w. Wed艂ug rosyjskiego prawa, policja nie mo偶e rozpocz膮膰 艣ledztwa, dop贸ki ofiara nie zg艂osi oficjalnej skargi. Niestety, w wi臋kszo艣ci ofiary albo nie by艂y tego 艣wiadome, albo nie chcia艂y zg艂asza膰 problemu z powod贸w osobistych. To wielka szkoda, poniewa偶 w艂a艣nie to powoduje, 偶e cyberprzest臋pcy, tacy jak autor Gpcode'a, wci膮偶 przebywaj膮 na wolno艣ci.

Chro艅 swoje dane

Komputer pod艂膮czony do Internetu jest jak seks - mo偶e by膰 bezpieczny lub nie.
Eugene Kaspersky, Wsp贸艂czesna bran偶a antywirusowa i jej problemy

Jednym z najbardziej zaskakuj膮cych aspekt贸w historii Gpcode'a jest to, 偶e spora cz臋艣膰 ofiar, kt贸re skontaktowa艂y si臋 z firm膮 Kaspersky Lab w czasie czerwcowych atak贸w, posiada艂a zainstalowane oprogramowanie Kaspersky Anti-Virus. By艂o to do艣膰 niespodziewane, poniewa偶 Kaspersky Anti-Virus blokuje takie ataki trzy razy. Po raz pierwszy, gdy zainfekowany za艂膮cznik wykrywany jest jako Trojan-Dropper.MSWord.Tored.a. Po raz drugi, gdy szkodnik, kt贸ry pobiera Gpcode'a, wykrywany jest jako Trojan-Downloader.Win32.Small.crb. Po raz trzeci, gdy wykrywany jest sam Gpcode. Nawet u偶ytkownicy, kt贸rzy nie posiadali najnowszych uaktualnie艅, powinni byli by膰 chronieni, poniewa偶 sygnatury wi臋kszo艣ci modyfikacji Gpcode'a dost臋pne by艂y ju偶 od stycznia 2006 roku.

Oczywi艣cie, ofiary albo wy艂膮czy艂y rozwi膮zanie antywirusowe, albo postanowi艂y zignorowa膰 wy艣wietlane ostrze偶enia. Analitycy antywirusowi z firmy Kaspersky Lab opublikowali procedury deszyfrowania i leczenia wraz z uaktualnieniami sygnatur zagro偶e艅. Stworzyli艣my nawet specjalne narz臋dzia do przywracania pocztowych baz danych, kt贸re zosta艂y uszkodzone, gdy klienty pocztowe nie potrafi艂y rozpozna膰 formatu zaszyfrowanych plik贸w. Mimo to niekt贸rzy u偶ytkownicy utracili wa偶ne dane.

W ci膮gu minionych kilku lat firmy antywirusowe natrafi艂y na inne rodzaje z艂o艣liwego kodu, kt贸ry wykorzystywany jest do szanta偶owania u偶ytkownik贸w. Przyk艂adem s膮 Cryzip i MayArchive, kt贸re w 2006 roku zainfekowa艂y u偶ytkownik贸w w Stanach Zjednoczonych i Wielkiej Brytanii. Oba programy archiwizuj膮 pliki przy u偶yciu nieznanego has艂a, kt贸ry jest tak samo trudny do z艂amania jak algorytmy szyfrowania Gpcode'a.

Programy te 艣wiadcz膮 o tym, 偶e wykorzystanie z艂o艣liwego kodu do szanta偶owania u偶ytkownik贸w nie jest wy艂膮cznie rosyjskim zjawiskiem. Ukazuj膮 tak偶e, jak wa偶ne jest regularne sporz膮dzanie kopii zapasowych posiadanych danych. Po co u艂atwia膰 偶ycie cyberprzest臋pcom?

Historia Gpcode'a uczy kilku rzeczy. Po pierwsze, nigdy nie wiadomo, sk膮d nadejdzie nast臋pne zagro偶enie, ani jakie szkody wyrz膮dzi Twojemu komputerowi. Po drugie, pod 偶adnym pozorem nie nale偶y spe艂nia膰 偶膮da艅 szanta偶yst贸w; w takiej sytuacji u偶ytkownicy powinni skontaktowa膰 si臋 z firm膮 antywirusow膮, kt贸ra na pewno b臋dzie w stanie pom贸c. Po trzecie, regularnie aktualizowane oprogramowanie antywirusowe, chocia偶 mo偶e troch臋 spowolni膰 Tw贸j komputer, jest absolutn膮 konieczno艣ci膮, je艣li zale偶y Ci na twoich danych.

殴r贸d艂o:
Kaspersky Lab