7 de marzo de 2016

CIBEARATAQUE. Infectan Transmission con el ransomware KeRanger

Si ha instalado Transmission 2.90 para OS X, descargando el binario, el día 4 de marzo, desde su sitio web, ha tenido mala suerte porque el archivo de instalación estaba infectado con el ransomware KeRanger.
Transmission es un gestor de descargas P2P multiplataforma basado en el protocolo P2P Torrent. El equipo de desarrollo aun no ha comentado nada acerca de cómo ha podido llegar esa retorcida creación a sus servidores, pero afortunadamente la ventana de exposición no ha sido muy prolongada (algo más de 24 horas, podría haber sido peor). Justo el mismo día de la infamia, el equipo de Palo Alto Network detectó y analizó la muestra, dando la voz de alarma.
KeRanger, es un ransomware en evolución, aunque perfectamente funcional. Cifra los archivos con ciertas extensiones, comúnmente documentos y material audiovisual, se comunica con su centro de control a través de Tor y pide un rescate en BitCoins para que el contenido sea descifrado. Toda esta cobertura permite a sus creadores mantener el anonimato y dificultar su rastreo. Incluso la cantidad del rescate suele ser estudiada para evitar un "mejor inicio una nueva vida antes de pagar eso" de sus víctimas.
En esta versión no lo han implementado, pero el ransomware viene adaptado para permitir en un futuro cifrar las copias de seguridad de Time Machine, el software de copias de respaldo de Apple.
Otra característica es que el malware no comienza su actividad hasta pasados 3 días de la instalación. Esto lleva a pensar que los creadores querían que no levantase sospecha hasta que una masa crítica de usuarios de Transmission se hubiese infectado con KeRanger.
¿Cómo saber si estamos infectados?
  • Es fácil comprobarlo. Abre la carpeta de la aplicación Transmission y dentro de ella la carpeta "Resources". Si aparece un archivo denominado "General.rtf" es una versión que contiene a KeRanger. Otro indicador es la existencia del proceso "kernel_service". Es fácil comprobarlo desde la utilidad "Monitor de Actividad" o desde la línea de comandos con un "ps aux | grep kernel". También se recomienda comprobar la existencia de los siguientes archivos en el directorio "~/Library": .kernel_time, .kernel_pid y .kernel_complete.
  • Si tu versión de Transmission es anterior a la de ese día, aun si quieres comprobarlo, en principio está libre de infección; incluso si se ha actualizado a través del mecanismo de auto-actualización de la aplicación.
Medidas
  • Apple ya ha revocado el certificado usado para firmar el malware. Esto último es necesario para los creadores del ransomware, debido a que impediría la ejecución del sistema, a través de Gatekeeper, hasta que el usuario autorice (si, los hay) su ejecución. Además, Apple ha incluido las firmas de las distintas variantes detectadas en XProtect, el mecanismo de detección de malware incluido en OS X.
  • Respecto a Transmission, el proyecto ha sustituido el instalador infectado y además la versión actual, la 2.92, incluye una rutina de desinfección en caso de detectar que el equipo ha sido afectado por la versión troyanizada.
El día de mañana
  • Windows, Linux, OS X, Android, iOS... uno no sabe ya donde esconderse o qué medidas tomar. Puedes desactivar Java, Flash e incluso reducir el uso de Javascript, usar un navegador seguro y actualizado e incluso no andar por ahí con una cuenta privilegiada o analizar los adjuntos del correo. Al final, el malware encontrará un resquicio por donde pasar.
  • En este caso, no te infectas navegando o te hacen llegar un archivo con "las nóminas de todo el personal.xls.exe". Este tipo de difusión se aprovecha de nuestra confianza en qué aquello que estamos descargando es "está limpio"; porque viene de un sitio conocido o controlado. 
Más información:
Fuente: Hispasec