DEVMAN: Egy új hibrid zsarolóvírus fenyegetés a DragonForce kódbázisból

A kibertér folyamatosan változó fenyegetései között új szereplőként tűnt fel a DEVMAN nevű zsarolóvírus, amely komplex örökséget hordoz a hírhedt DragonForce és Conti családoktól. Az elsődleges vizsgálatok szerint a DEVMAN egy még fejlesztés alatt álló, kísérleti fázisban lévő malware, amely bár számos technikai újdonsággal rendelkezik, több kritikus hibával is küzd, amelyek jelenleg korlátozzák a hatékonyságát.

Származás és technikai alapok

A DEVMAN zsarolóvírus DragonForce és Conti kódbázisain alapul, amelyeket már korábban is előszeretettel használtak különféle ransomware csoportok. Az új variáns azonban sajátos jellemzőkkel bővült, például:

  • Az általa titkosított fájlokat .DEVMAN kiterjesztéssel látja el.
  • Saját, külön infrastruktúrával rendelkezik, például a „Devman’s Place” nevű Dedicated Leak Site (DLS), ahol közel 40 áldozat adatait tették közzé, többségük Ázsiában és Afrikában található.

Működési mechanizmus és viselkedés

A DEVMAN működése során több olyan viselkedési mintát mutat, amelyek más zsarolóvírusokból ismerősek, ugyanakkor egyedi sajátosságokkal is bír:

Célrendszerek és terjedés

  • Windows 10 és 11 rendszerek ellen lett kifejlesztve.
  • Helyi hálózatokon (SMB megosztásokon) keresztül próbál terjedni.
  • Nem használ külső C2 kommunikációt, hanem offline módon működik.

Titkosítási módok

A titkosítás során három különböző mód közül választhat a támadó:

  1. Teljes titkosítás – maximális károkozás
  2. Csak fejléc titkosítása – gyorsabb végrehajtás
  3. Egyedi beállítás – célzott támadásokhoz

Grafikus elemek és kompatibilitás

  • Windows 10 alatt háttérképet módosít, amely a váltságdíj befizetésének részleteit tartalmazza.
  • Windows 11 rendszeren ez nem működik, egyelőre ismeretlen okból.

Funkcionális hibák és korlátok

Bár a DEVMAN technikailag érdekes, több olyan hibával rendelkezik, amelyek azt sugallják, hogy még fejlesztés alatt áll:

  • A váltságdíjjal kapcsolatos üzeneteket saját maga titkosítja, így az áldozat nem tudja elolvasni az utasításokat.
  • A váltságdíjjal kapcsolatos üzenetek fájlnevei mindig ugyanazok (pl. e47qfsnz2trbkhnt.devman), ami könnyen szűrhetővé teszi a mintát.
  • A fájlrendszer zárolásainak kikerülésére a Windows Restart Manager-t használja.
  • Hardkódolt mutexeket alkalmaz (pl. hsfjuukjzloqu28oajh727190) a párhuzamos végrehajtás szabályozására.

Perzisztencia és elhárító technikák

A malware a rendszerben való fennmaradás érdekében egyszerű, de hatékony módszereket alkalmaz:

  • A rendszerleíró adatbázis módosításai után törli a kulcsokat, hogy ne maradjanak nyomok.
  • Shadow Copies (árnyékmásolatok) ellenőrzésével akadályozza a fájlok visszaállítását.

Ezen technikák a Conti által alkalmazott TTP-k (Tactics, Techniques, and Procedures) közé sorolhatók.

Elemzési és védelmi lehetőségek

Az olyan eszközök, mint az ANY.RUN interaktív sandbox környezet, lehetőséget nyújtanak a biztonsági szakembereknek arra, hogy:

  • Valós időben elemezzék a zsarolóvírus működését.
  • Kinyerjék az ún. Indicators of Compromise (IOC) adatokat.
  • Hatékonyabban reagáljanak a fenyegetésekre.

Ismert IOC-k

Típus Érték
MD5 e84270afa3030b48dc9e0c53a35c65aa
SHA256 (1) df5ab9015833023a03f92a797e20196672c1d6525501a9f9a94a45b0904c7403
SHA256 (2) 018494565257ef2b6a4e68f1c3e7573b87fc53bd5828c9c5127f31d37ea964f8
Mutex hsfjuukjzloqu28oajh727190
Jegyzet fájl neve e47qfsnz2trbkhnt.devman

Következtetések

A DEVMAN jó példája annak, hogyan jelennek meg új zsarolóvírus változatok az újrafelhasznált kódbázisok és a fejlődő Ransomware-as-a-Service (RaaS) ökoszisztémák keretében. Bár jelenlegi formájában több sebezhetőséggel is rendelkezik, és valószínűleg csak tesztüzemben működik, a mögötte álló fejlesztői szándék komoly figyelmet érdemel. A biztonsági szakemberek számára kiemelten fontos a viselkedésalapú elemzési eszközök és a megbízható IOC adatok alkalmazása, mivel ezek segíthetnek a hasonló, gyorsan fejlődő fenyegetések azonosításában és kezelésében.

(gbhackers.com)