Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

12 września 2025, 13:55 | Teksty | 0 komentarzy

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc ujawnieniem prywatnych danych firmy, w przypadku braku otrzymania zapłaty.

TLDR:

  • Na początku maja 2025 r. na darknetowych forach została opublikowana lista firm/instytucji zainfekowanych ransomware Dire Wolf.
  • Atakujący wykorzystują metodę double extortion (kradzież oraz szyfrowanie), grożąc ujawnieniem danych w przypadku braku otrzymania okupu. Na dowód swych słów publikują próbki pozyskanych plików. 
  • Komunikacja z ofiarami następuje za pomocą protokołu Tox.
  • Oprócz szyfrowania danych, malware usuwa kopie zapasowe, dzienniki zdarzeń oraz blokuje możliwość odzyskania systemu za pomocą Windows Recovery Environment (WinRe).
  • Na chwilę obecną, narażeni na działanie malware są użytkownicy systemu operacyjnego Windows.

Czym dokładnie jest Dire Wolf?

Narzędzie Dire Wolf można zaklasyfikować jako malware typu ransomware, ponieważ jego głównym zadaniem jest zaszyfrowanie infrastruktury klienta. Używa algorytmu strumieniowego ChaCha20 oraz kryptografii asymetrycznej z wykorzystaniem krzywej eliptycznej Curve25519, ze stałym kluczem publicznym umieszczonym wewnątrz programu. Algorytm strumieniowy odpowiada za szyfrowanie plików, natomiast krzywa eliptyczna za wymianę kluczy kryptograficznych, używanych do zaszyfrowania danego pliku. 

Dla każdego pliku generowany jest unikalny klucz szyfrujący (prawdopodobnie za pomocą systemowej funkcji rand). Klucz ten bierze udział w ustalaniu wspólnego sekretu z atakującym. Następnie, wspólny sekret jest przetwarzany przez kryptograficzną funkcję skrótu SHA-256. Z tak uzyskanego ciągu generowany jest unikalny klucz szyfrujący oraz nonce, zasilające algorytm strumieniowy ChaCha20 dla każdego z plików. 

Źródło: asec.ahnlab.com Struktura zaszyfrowanego pliku.

Zgodnie z powyższym rysunkiem, działanie malware różni się w zależności od rozmiaru pliku. Zgodnie z przyjętą strategią, pliki mniejsze niż 1 MB są szyfrowane w całości, natomiast dla większych plików, szyfrowany jest jedynie pierwszy 1 MB danych. Takie działanie pozwala na efektywne zaszyfrowanie infrastruktury ofiary oraz maksymalizację szkód. Po przeprowadzeniu procesu szyfrowania, nowy plik zostaje zapisany z rozszerzeniem *.direwolf.

Źródło: pcrisk.com Zrzut ekranu przedstawiający widok pulpitu z zaszyfrowanymi plikami.

Schemat ataku

Pierwszym etapem ataku jest umieszczenie ransomware wewnątrz infrastruktury ofiary. Cyberprzestępcy stosują w tym celu szereg technik, m.in.: 

  • wykorzystanie luk w oprogramowaniu – niezałatane podatności w aplikacjach, systemie operacyjnym, przeglądarkach internetowych oraz urządzeniach sieciowych,
  • uruchomienie pliku pochodzącego z niepewnych źródeł – instalacja pirackiego oprogramowania, fałszywe powiadomienia (hoax), korzystanie z keygenów, cracków, itp.
  • phishing – pobranie i uruchomienie złośliwego załącznika, przekierowanie do fałszywych stron, na których po wejściu następuje wykonanie złośliwych skryptów,
  • malvertising – wykorzystanie reklam do propagacji złośliwych skryptów,
  • sieci p2p – pliki udostępniane przez innych użytkowników mogą zawierać malware.

Większość infekcji ransomware rozpoczyna się od działania użytkownika – uruchomienie podejrzanego pliku.

Źródło: asec.ahnlab.com Przebieg ataku

Jak widać na powyższym schemacie, Dire Wolf nie korzysta z zewnętrznego pliku konfiguracyjnego, tylko z argumentów linii poleceń. Parametr -d <path> pozwala na zdefiniowanie konkretnego katalogu, który będzie stanowił cel ataku, -h z kolei wyświetli informacje o sposobach uruchomienia programu.

Następnym krokiem jest inicjalizacja mechanizmu, odpowiadającego za sprawdzenie czy przejmowana infrastruktura została już zainfekowana malware. W tym celu wykorzystane zostały muteksy systemowe Global\direwolfAppMutex (muteks ten pozwala sprawdzić czy instancja malware działa w systemie) oraz znacznik zakończenia działania programu C:\runfinish.exe (obecność pliku oznacza, że system został zainfekowany, a malware usunięty z systemu).

Jeżeli którykolwiek z powyższych markerów wykryje obecność infekcji, Dire Wolf zostaje usunięty z systemu (autodestrukcja).

Kolejnym etapem jest zacieranie śladów oraz szyfrowanie plików. Malware wykorzystuje szereg technik anty forensic, aby z jednej strony utrudnić analizę incydentu, z drugiej strony natomiast, aby pozostać jak najdłużej niewykrywalnym i zaszyfrować infrastrukturę ofiary. Osiąga ten cel poprzez usunięcie dzienników zdarzeń oraz danych pozwalających na odtworzenie systemu z backupów. Korzystając z zapytań WMI (Get-WmiObject -Class win32_service -Filter “name = ‘eventlog’) ustala identyfikator procesu (PID) usługi eventlog, a następnie wymusza jej zamknięcie (taskkill). Proces ten jest wykonywany cyklicznie, ponieważ usługa może zostać ponownie uruchomiona.

Źródło: asec.ahnlab.com Skrypt wyłączajacy usługę eventlog działający w nieskończonej pętli

Ponadto, usunięte zostają punkty przywracania systemu (shadow copies) wraz z zadaniami zdefiniowanymi w harmonogramie zadań, polegającymi na cyklicznym wykonywaniu backupów. Malware wykorzystuje do tego następujące polecenia: 

  • vssadmin delete shadows /all /quiet,
  • wbadmin stop job -quiet,
  • wbadmin delete backup -keepVersions:0 -quiet.

Co więcej, aby wyłączyć środowisko odzyskiwania systemu Windows (WinRE), malware używa poleceń: 

  • bcdedit /set {default} recoveryenabled No, 
  • bcdedit /set {default} bootstatuspolicy ignoreallfailures.

W ten sposób przywrócenie działania systemu za pomocą środowiska WinRE nie będzie możliwe, a tryb odzyskiwania nie będzie automatycznie uruchamiany, nawet po napotkaniu problemów z prawidłowym rozruchem.

W końcowym etapie za pomocą narzędzia wevtutil cl usunięte zostają główne dzienniki zdarzeń tj.: Application, Security, System, Setup.

Źródło: asec.ahnlab.com Skrypt wyłączajacy usługę eventlog działający w nieskończonej pętli

Po przeprowadzeniu powyższych czynności następuje szyfrowanie danych. Warto zauważyć, że malware uruchamia 8 wątków na każdym z procesorów logicznych, aby przyspieszyć proces szyfrowania danych.

Ostatnim etapem jest usunięcie malware oraz restart systemu. Atakujący stosują w tym celu polecenia  cmd /C timeout /T 3 & del /f /q <path_to_self> & exit oraz cmd /c start shutdown -r -f -t 10. Niezależnie od tego czy system zostanie ponownie uruchomiony, po 3 sekundach uruchamiana jest procedura samo usuwania. Plik wykonywalny usuwany jest za pomocą polecenie del.

Po ponownym uruchomieniu systemu w infrastrukturze ofiary pojawia się informacja o wycieku danych oraz o sposobie pozwalającym na odzyskanie danych. Ponadto, ustalony zostaje kanał komunikacji pozwalający na nawiązanie kontaktu z atakującymi, poprzez protokół TOX. Szczegółowe kroki, które należy podjąć, zostały umieszczone w pliku HowToRecoveryFiles.txt, zapisanym w każdym katalogu w systemie. Przykładowa zawartość pliku została przedstawiona poniżej.

Źródło: asec.ahnlab.com Notatka zostawiona przez atakujących

Co robić w przypadku wykrycia infekcji?

Obecnie nie są znane skuteczne metody odszyfrowania plików poza negocjacjami z przestępcami posiadającymi klucz deszyfrujący. Jak dotąd nie zostały wykryte luki w algorytmie szyfrującym ani udostępnione narzędzia, które pozwoliłyby na odzyskanie danych. W przypadku przywracania środowiska z kopii zapasowej, należy pamiętać o groźbie udostępnienia wykradzionych danych. Zalecamy zachować czujność, a po wykryciu infekcji powiadomić odpowiednie służby i zespoły reagowania na incydenty. 

Źródło: asec.ahnlab.com, pcrisk.com, cyberpress.org

~_secmike

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz