Vírus & Exploits | 02/05/2009 19h25 - Atualizado em 03/06/2013 19h05

Antivírus fraudulento brasileiro “sequestra” sistema

Malware brasileiro impede acesso aos documentos na máquina infectada, exigindo a compra de um programa "antivírus" para consertar o problema

O ARIS-LD, grupo de análises e resposta a incidentes de segurança da Linha Defensiva, obteve acesso a um código malicioso de origem brasileira que utiliza técnicas de sequestro ou ransomware para forçar a compra de um programa que teria o objetivo de “limpar” o computador.

Ransomwares são softwares maliciosos que forçam o usuário a pagar para ter seu computador livre de um problema que o próprio programa causou. Os primeiros casos desse tipo de malware apareceram em 1989, com um vírus chamado Aids Info Disk. O termo foi criado em 2005, quando surgiu o trojan GPCode, que criptografava o conteúdo do disco rígido do usuário e pedia dinheiro para liberar o acesso.

A praga descoberta pela Linha Defensiva é a primeira de origem brasileira a usar tais técnicas de extorsão de que se tem notícia. Antes, elas só eram vistas em pragas estrangeiras.

O golpe brasileiro começa com um falso e-mail apresentando ao usuário um suposto convite de formatura:

Assunto: Olá, estou te enviando meu convite de formatura com local, data e hora

CONVITE
Olá, estou te enviando meu convite de formatura com local, data e hora.
Conto com sua presença.
Nos encontramos lá,
Abraços…

Anexo:
ConviteFormatura.pps (52KB)

Ao ser aberto, o malware se instala no sistema e impede que o usuário abra pastas, programas e documentos. A lista de itens bloqueados pelo malware é extensa:

  • Microsoft Word
  • Microsoft Excel
  • Bloco de notas
  • Visualizador de imagens e fax
  • Photo_Lightweight_Viewer
  • Galeria de Fotos
  • Meus Documentos
  • Editor do Registro
  • PowerPoint
  • Minhas imagens
  • Calculadora
  • Configurações do sistema
  • Gerenciador de tarefas
  • Paint
  • Minhas músicas
  • Windows Media Player
  • Windows Live Messenger
  • Adobe Reader/Acrobat
 

Ao tentar abrir um documento criado nos programas listados acima, o usuário recebe a seguinte mensagem na tela, referenciando a um certo “erro no modulo do windows versão 4817.3812 (32 bytes)”:

ARIS-LD/Reproduçãoerro

O link na mensagem leva até o site brasileiro do falso antivírus Byte Clark, que diz resolver o problema mediante a compra do programa, que custa R$ 20,00. Segundo o registro.br, responsável pelo registro de sites no Brasil, o dominio byteclark.com.br foi criado em 12 de abril passado e está registrado para a uma empresa sem relação com o desenvolvimento de softwares.

ARIS-LD/Reproduçãosite
[ Ampliar ]

Ao ser instalado no computador, o programa “antivírus” apenas remove os arquivos que foram implantados por ele próprio.

ARIS-LD/Reproduçãoimg1
[ Ampliar ]

No momento da análise, nenhum programa antivírus dos 40 disponíveis no serviço de análise VirusTotal detectou a praga brasileira.

Detalhes técnicos

Ao se instalar no sistema, o malware cria os seguintes arquivos e chave nos registro:

  • C:\WINDOWS\system32\svchosts.exe
  • C:\comps.exe
  • C:\byte.ccs
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\msnmsgrr: “C:\WINDOWS\system32\svchosts.exe”

O arquivo byte.ccs traz dados da máquina infectada, como sistema operacional e outros dados pessoais. Eles são enviados para o endereço de e-mail tramposerio40@gmail.com

A ferramenta de remoção BankerFix, da Linha Defensiva, já remove esse malware e os arquivos criados por ele.

 

Comentários 6

Os comentários são de responsabilidade de seus respectivos autores

  • Excelente post Fábio! Algumas perguntas:

    Você analisou a maneira com que o malware impede o acesso aos arquivos? Que tipo de criptografia é utilizada? Ele substitui os links dos programas/documentos por uma chamada para o seu código? Como é feito este redirecionamento? É feita a deleção dos arquivos originais ou é feito um wipe?

    Você entrou em contato com o CERT.BR ou alguma Delegacia especializada em Crimes Virtuais para fazer uma denúncia e passar os dados relevantes do Gmail, Registro.BR e Caixa Econômica para bloqueio e levantamento de informações?

    [ ]s e parabéns pelo trabalho.

  • Marcus

    Parabens pela investigação todo mundo poderia fazer denuncias a polícia de sua cidade contra o site e esse tal de Rodolfo Esteves B. da S.

  • Olá Sandro!

    O malware impede o acesso aos softwares listados através de um GetActiveWindow, identificando o processo que está rodando e dando o comando para fechá-lo. Ele não aplica nenhuma criptografia ou wipe nos arquivos do usuário, como faria um ransomware mais avançado. Ele se instala na inicialização e impede o acesso ao registro e ao gerenciador de tarefas para dificultar a remoção.

    Encaminhamos denúncia a Polícia Federal, CERT e registro.br sobre o incidente para que tomem as providências cabíveis.

  • Interessante! Parece menos nocivo aos usuários que um ransomware tradicional..

    O estranho é a página do falso software de segurança continuar no ar…

    [ ]s!

  • Após as denúncias o conteúdo do site foi removido do ar

  • Vladimir Chermach

    Posso dizer q sou fã do bankerfix, ja faz um tempao… tive de formatar um pc de cliente para remover esse virus em questao..
    Acostumei a usar o bankerfix pra virus de msn, e nem lembrei dele na hora… (¬¬)

    Valeu Linha Defensiva.. vou ficar mais antenado…

Alertas no Twitter

 
Parceiro
Site Seguro

Anuncie | Termos de Uso | Politica de Privacidade | WP

Editado por Altieres Rohr. Mantido pelo Staff Linha Defensiva

Contato Geral:

English ©2004-2015 Linha Defensiva. Todos os Direitos Reservados.