NailaoLocker: Новый вызов для кибербезопасности с китайскими корнями и встроенной функцией дешифрования

ransomware

В последнее время киберпреступники продолжают совершенствовать свои методы атак, и новый пример тому - ransomware NailaoLocker, обнаруженный специалистами FortiGuard Labs. Этот вредоносный код, нацеленный на системы под управлением Microsoft Windows, использует классический для ransomware алгоритм AES-256-CBC для шифрования файлов пользователей. Однако его ключевая особенность - наличие встроенных SM2-ключей и функции дешифрования - делает его уникальным и одновременно подозрительным.

Описание

SM2-криптография и китайский след

SM2 - это стандарт криптографии на эллиптических кривых, разработанный в Китае и одобренный государственными структурами. Его использование в ransomware - большая редкость, и это сразу же выделило NailaoLocker среди других семейств вредоносного ПО. Китайское название "Nailao" (в переводе - "сыр") наводит на мысль о возможной китайской разработке, хотя авторы могут использовать это как отвлекающий маневр.

Особенностью данной версии является то, что в коде присутствуют не только публичные, но и приватные SM2-ключи, что крайне нехарактерно для ransomware. Это может указывать на тестовую сборку или даже на внутреннюю утечку инструментария.

Механизм атаки: DLL side-loading и минимизация следов

NailaoLocker распространяется в виде трех файлов:

  • usysdiag.exe - легитимный исполняемый файл, используемый для DLL side-loading.
  • sensapi.dll - вредоносный загрузчик (NailaoLoader).
  • usysdiag.exe.dat - зашифрованный payload ransomware.

Атака начинается с запуска usysdiag.exe, который загружает sensapi.dll. Этот DLL, в свою очередь, расшифровывает и загружает основной payload (usysdiag.exe.dat) прямо в память, после чего удаляет sensapi.dll, чтобы минимизировать цифровые следы.

Многопоточность и эффективное шифрование

Для ускорения процесса NailaoLocker использует Windows I/O Completion Ports (IOCP) и многопоточность. Система создает не менее восьми рабочих потоков, что обеспечивает быстрое шифрование даже на маломощных системах.

В процессе работы ransomware исключает из шифрования системные файлы и директории (например, \Windows, \Program Files), чтобы не нарушить работоспособность системы и сохранить доступ для дальнейших действий.

Особенности шифрования и потенциальная уязвимость

В отличие от большинства ransomware, которые используют RSA для защиты AES-ключей, NailaoLocker применяет SM2. Это первый известный случай, когда SM2 используется в таком контексте.

Каждый файл шифруется уникальным AES-ключом и вектором инициализации (IV), которые затем защищаются SM2. Однако встроенный приватный ключ оказался нерабочим - при попытке дешифрования он не возвращает корректные AES-ключи. Это может быть ошибкой разработчиков или преднамеренной мерой, чтобы затруднить восстановление файлов.

Выводы и угрозы

NailaoLocker представляет собой необычный образец ransomware, сочетающий классические методики с новыми технологиями. Встроенная функция дешифрования и SM2-криптография делают его объектом особого внимания аналитиков.

Хотя текущая версия, возможно, не готова для массовых атак, она демонстрирует тенденцию к использованию региональных криптографических стандартов. Если авторы доработают механизм и начнут активно распространять этот ransomware, он может стать серьезной угрозой, особенно в Азиатско-Тихоокеанском регионе.

NailaoLocker напоминает, что киберугрозы продолжают эволюционировать, и только комплексный подход к безопасности может обеспечить надежную защиту.

Индикаторы компрометации

SHA256

  • 1248c4b352b9b1325ef97435bd38b2f02d21e2c6d494a2218ee363d9874b7607
  • 46f3029fcc7e2a12253c0cc65e5c58b5f1296df1e364878b178027ab26562d68
  • 60133376a7c8e051da787187761e596ce9b3d0cfcea21ed8f434992aa7cb8605
Комментарии: 0