Ampliación de datos sobre el DISTTRACK, malware con un objetivo final llamativo: la destrucción de datos (y del sistema) de una red interna.

El malware destructivo dejó de ser común hace muchos años. En primer
lugar porque el que pasa desapercibido y robar datos es mucho más
lucrativo, y en segundo lugar porque, ante la conectividad actual, se
prefiere aprovechar a la víctima para esparcirse. Destruirla sería un
error. Además, una máquina inservible llama la atención… y permite
que se detecte antes el malware.

Por tanto, no es común observar especímenes cuya finalidad sea la
destrucción de datos, además con objetivos concretos. Shamonn (o
W32.Disttrack), se han centrado en sitios de abastecimiento energético
de determinados países, como Arabia Saudita. Veamos algunas curiosidades
de este malware.

* Infecta máquinas en la red interna a través de el recurso compartido
admin$. Para ello debe ser administrador en un dominio, por ejemplo. No
se conoce cómo llega al sistema en primera instancia.

* Utiliza una de las máquinas como proxy, a la que el resto mandarán los
nombres de los archivos recolectados. De esta forma permite llegar a
diferentes rincones de la red, por si estas no tuvieran salida a
Internet definida.

* Cuatro horas después de la infección, se procede a recolectar los
nombres y eliminar los ficheros. El algoritmo que sigue para determinar
qué archivos serán destruidos es el siguiente:

Aquí se observan varias curiosidades.

La intención de este script es recopilar en f1.inf y f2.inf los nombres
de los ficheros que serán borrados. El primer comando, “dir” con las
opciones “/s /b /a:-D”, devolverá los nombres y la ruta completa del
directorio en cuestión, sin fechas. Quedará un listado de rutas a
archivos. De lo que devuelva este comando, le interesa (filtra con el
findstr) las palabras “downloads”, “documents”, “picture”, “video”…
Como estas palabras se encontrarán en la ruta que devuelve el “dir”,
prácticamente devolverá una lista con todos los documentos, vídeos,
fotos, etc. que se encuentren en esa ruta. De todos los usuarios de la
máquina. Los listará todos en los ficheros f1.inf y f2.inf.

Luego busca en drivers y en config de system32. Estos son ficheros
fundamentales para Windows, por lo que al listarlos en f1.inf y f2.inf,
dejarán el sistema inservible. Nótese que en los dos últimos comandos,
también son borrados estos mismos ficheros con la lista de nombres.

El malware sobrescribirá con una imagen todos estos ficheros, de forma
que quedarán irrecuperables. El fichero con los nombres de los archivos
borrados es enviados a un centro de control externo.

Por si fuera poco, utiliza un driver legítimo para acceder en modo
usuario al MBR y eliminarlo. El malware descarga dinámicamente varios
ficheros, por lo que no se puede estar completamente seguro de que esta
sea toda su función… pero eso parece.

Según Virustotal, las muestras de W32.Disttrack poseen ya un amplio
grado de detección :

total.com/file/f9d94c5de86aa170384f1e2e71d95ec373536899cb7985633d3ecfdb67af0f72/analysis/

Este tipo de ataques estarían realizando “denegaciones de servicio” a
los puntos energéticos de los países atacados. No se sabe la procedencia
exacta del malware (aunque determinados grupos los han revindicado como
acción en contra de empresas con intereses comunes con Israel o EEUU)
pero se confirma que han sido numerosos los ataques en toda Arabia
Saudita (caso de las petroleras Aramco o Arabian Gulf, de las más
importantes de la región), dejando sus equipos inservibles.

Parece claro que la intención es la pura destrucción, puesto que no
busca archivos específicos sino que indiscriminadamente pretende
destruir la información de los usuarios en redes internas, además del
sistema operativo. Tiene sentido pues parece que se trata más bien de un
asunto de represalias activistas que un asunto de espionaje industrial o
robo de información.

También casa con el hecho de que buena parte del código esté “inspirado”
en Wiper, un malware encontrado en abril también en Oriente Medio. Es
probable que los atacantes hayan copiado el código. El original
necesitaba ciertos patrones para borrar el disco, mientras este lo hace
de forma indiscriminada.
 Fuente
Comentario

Cada año, en vacaciones, aparece un virus singular, y este parece ser el de vacaciones de 2012 !

Ya hemos reportado dos noticias al respecto, pero sin duda vale la pena ofrecer información significativa a medida que se va descubriendo, como es el caso.

El informe de virustotal sobre muestra al respecto es actualmente el siguiente:
SHA256: f9d94c5de86aa170384f1e2e71d95ec373536899cb7985633d3ecfdb67af0f72
SHA1: 502920a97e01c2d022ac401601a311818f336542
MD5: d214c717a357fe3a455610b197c390aa
Tamaño: 966.0 KB ( 989184 bytes )
Nombre: trksvr.exe
Tipo: Win32 EXE
Etiquetas: peexe
Detecciones: 34 / 40
Fecha de análisis: 2012-08-21 16:40:31 UTC ( hace 17 horas, 8 minutos )

04Más detallesAntivirus Resultado Actualización
AhnLab-V3 Win-Trojan/Disttrack.989184.B 20120821
AntiVir TR/EraseMBR.A 20120821
Antiy-AVL – 20120821
Avast Win32:DistTrack-A [Trj] 20120821
AVG Dropper.Agent.AYGX 20120821
BitDefender Gen:Trojan.Heur.8u0@ILmUdSm 20120821
ByteHero – 20120814
CAT-QuickHeal Trojan.WipMBR.a 20120821
ClamAV Win.Trojan.DistTrack 20120821
Commtouch W32/Dropper.gen8!Maximus 20120821
Comodo UnclassifiedMalware 20120821
DrWeb Trojan.KillMBR.165 20120821
eSafe Win32.Win.DistTrack 20120821
ESET-NOD32 Win32/DistTrack.A 20120821
F-Prot W32/Dropper.gen8!Maximus 20120820
F-Secure Gen:Trojan.Heur.8u0@ILmUdSm 20120821
Fortinet W32/Mdrop.ELD!tr 20120821
Ikarus Trojan.Win32.Spy 20120818
Jiangmin Trojan/Generic.aninx 20120821
K7AntiVirus Riskware 20120821
Kaspersky Trojan.Win32.EraseMBR.a 20120821
McAfee W32/DistTrack 20120821
McAfee-GW-Edition W32/DistTrack 20120821
Microsoft Trojan:Win32/WipMBR.A 20120821
Norman W32/Troj_Generic.DKYIW 20120821
nProtect Trojan/W32.EraseMBR.989184 20120821
Panda Trj/EraseMBR.A 20120821
PCTools Malware.Disttrack 20120821
Rising – 20120821
Sophos Troj/Mdrop-ELD 20120821
SUPERAntiSpyware – 20120821
Symantec W32.Disttrack 20120821
TheHacker – 20120820
TotalDefense Win32/DistTrack.A 20120821
TrendMicro WORM_DISTTRACK.A 20120821
TrendMicro-HouseCall WORM_DISTTRACK.A 20120821
VBA32 – 20120821
VIPRE Trojan.Win32.Generic!BT 20120821
ViRobot Trojan.Win32.EraseMBR.989184 20120821
VirusBuster Trojan.DistTrack!a6Sutbp6Qpw 20120821

McAfee ofrecio inicialmente un EXTRA.DAT para controlarlo, pero actualente ya lo controla con los actuales DAT de ayer (21-08-2012)

McAfee W32/DistTrack 20120821

Esperemos que con las actualizaciones automaticas no se vean afectados nuestros usuarios, aparte de que parece tratarse de ataques a objetivos dirigidos pues “se han centrado en sitios de abastecimiento energético de determinados países, como Arabia Saudita – (aunque determinados grupos los han revindicado como acción en contra de empresas con intereses comunes con Israel o EEUU) pero se confirma que han sido numerosos los ataques en toda Arabia Saudita (caso de las petroleras Aramco o Arabian Gulf, de las más importantes de la región), dejando sus equipos inservibles”

Mal bicho en cualquier caso…

saludos

ms, 22-8-2012

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies