mercoledì 11 maggio 2016

Windows Quick Tip: Visualizzare lo stato di BitLocker tramite prompt dei comandi

BitLocker è una funzionalità introdotta da Microsoft nei suoi sistemi operativi a partire dalle versioni Enterprise ed Ultimate di Windows Vista. Tale funzionalità consente di proteggere i dati cifrandoli tramite l'algoritmo AES con chiave a 128bit. BitLocker consente di cifrare interi drive, compresi drive esterni e quello contenente il sistema operativo. Per verificare lo stato dei dischi cifrati con BitLocker è possibile utilizzare il comando manage-bde -status
  • Avviare il prompt dei comandi come amministratore
  • Digitare il comando manage-bde -status seguito da invio. L'output del comando sarà simile a quello visibile in FIG 1 e FIG 2 con le informazioni relative ai dischi e alla crittografia.

Manage-bde -status
FIG 1 - Manage-bde -status
Manage-bde -status disco cifrato
FIG 2 - Manage-bde -status disco cifrato

Per visualizzare le informazioni di uno specifico disco va indicato all'interno del comando. Ad es. per conoscere lo stato del disco c: va eseguito il comando manage-bde -status c:

mercoledì 27 aprile 2016

Ransomware CryptXXX

CryptXXX è un nuovo ransomware che si sta diffondendo: le prime infezioni risalgono al 31 Marzo 2016. Questo nuovo ransomware è stato analizzato approfonditamente da Kafeine e dalla sua analisi si evincono molte cose interessanti. L'infezione avviene tramite Angler Exploit Kit (EK). Una volta infettato il sistema il ransomware non inizia subito la sua opera ma resta per un po' in attesa in modo da rendere difficile risalire subito alla fonte dell'infezione. Trascorso il tempo di delay inizia a crittografare i file aggiungendo l'estensione .crypt.
Il ransomware si maschera dietro un file .dll che viene creato all'interno di una cartella contenente caratteri alfanumerici in %USERPROFILE%\AppData\Local\Temp\.
ad es.
%USERPROFILE%\AppData\Local\Temp\{D3C31E62-539D-4056-BF01-BF7CB94E0254}\api-ms-win-system-softpub-l1-1-0.dll

Il nome del file .dll e quello della cartella che lo contiene variano.

Terminata la crittografia dei dati, come già visto per altri ransomware, CryptXXX genera 3 file (in formati diversi) contenenti le informazioni su come pagare il riscatto:
de_crypt_readme.bmp
de_crypt_readme.txt
de_crypt_readme.html

Il messaggio viene visualizzato a video e viene richiesto un riscatto di circa 500$ (che raddoppia nel caso in cui non venga pagato entro la scadenza visualizzata).


Recuperare i dati .crypt

Per decriptare i dati cifrati da CryptXXX è possibile utilizzare il tool RannohDecryptor messo a disposizione da Kaspersky e scaricabile da QUI .
Il tool consente di determinare la chiave per decriptare i dati a patto di disporre della versione cifrata e non cifrata dello stesso file.  Questo potrebbe rappresentare un problema ma ci sono alcuni file, come le immagini di esempio di Windows, che sono uguali su tutti i PC. In questo caso basta copiare il file non cifrato da un'altro PC.

Una volta scaricato e avviato il tool, cliccare sul pulsante Start scan e indicare il file cifrato. Il tool tenterà di estrarre la chiave dal file e, non riuscendoci, chiede all'utente di specificare la versione cifrata e non cifrata dello stesso file. Confrontando i 2 file il tool riuscirà ad estrarre la chiave e si potrà procedere a decriptare i restanti file.


Kaspersky RannohDecryptor
FIG 1 - Kaspersky RannohDecryptor

Aggiornamento 13.05.2016:

Da alcuni giorni circola una nuova versione del ransomware CryptXXX su cui il tool di Kaspersky è inefficace. Al momento non c'è la possibilità di decriptare i dati cifrati dalla nuova variante del ransomware.


Aggiornamento 13.05.2016 (2):

Proprio alcune ore fa Kaspersky (come segnalato e testato anche dall'utente Angelo nei commenti) ha rilasciato la nuova versione di RannoDecryptor che permette di decriptare i dati cifrati dalla nuova variante di CryptXXX. Il download può essere effettuato da http://support.kaspersky.com/viruses/utility


Aggiornamento 17.07.2016:

Ora è possibile decriptare i file che hanno estensione  .Crypz e .Cryp1. Nuovo articolo QUI

mercoledì 20 aprile 2016

Windows Quick Tip: Programmare l'arresto del sistema dopo un timeout specificato

A chi non è mai capitato di restare in attesa davanti al PC che venisse portata a termine un'operazione (come la copia o il download di file) per poi poter spegnere il sistema?

In Windows è possibile programmare l'arresto del sistema tramite l'utilità di pianificazione oppure lanciando, dal prompt dei comandi, il comando
shutdown -s -f -t 0
dove al posto di 0 va indicato il timeout, espresso in secondi, prima dell'arresto del sistema. L'intervallo accettato è 0-315360000.

Per semplicità è possibile creare un file .cmd che consente di specificare, ogni volta che viene eseguito, il timeout desiderato.
Dal seguente collegamento è possibile scaricare il file .cmd
DOWNLOAD

Il file contiene il seguenti comandi

@echo off
set /p minuti="Indicare tra quanti minuti arrestare il sistema:"
set /a secondi=%minuti%*60
shutdown -s -f -t %secondi%
exit

Come è possibile notare dal codice sopra riportato, una volta avviato (come un comune file eseguibile) viene chiesto di indicare i minuti da attendere prima che venga eseguito l'arresto del sistema. Il valore dei minuti specificato viene convertito in secondi è passato al comando shutdown.


Shutdown
FIG 1 - Shutdown

martedì 19 aprile 2016

Ransomware Petya decriptare il disco e recuperare i dati

Il ransomware Petya ha un comportamento molto diverso rispetto ai comuni ransomware visti fin'ora: Petya non cifra i file ma porzioni del disco fisso impedendo l'accesso a qualsiasi file in esso contenuto. Anche in questo caso per lo sblocco del sistema viene richiesto un riscatto.

Il ransomware viene diffuso prevalentemente tramite email all'interno della quale è presente in allegato un link che provvede a scaricare e installare Petya sul sistema. Una volta installato, il ransomware provvede a sostituire il Master Boot Record (MBR) del disco fisso con un proprio loader quindi procede al riavvio di Windows dopo aver visualizzato una schermata BSOD (Blue Screen of Death). All'avvio viene eseguito il loader di Petya che visualizza una schermata del tutto analoga al CHKDSK di Microsoft al fine di rassicurare l'utente. In questa fase il ransomware procede a cifrare la Master File Table (MFT) rendendo i file del disco inaccessibili.
Petya CHKDSK
FIG 1 - Petya CHKDSK

Terminato il finto CHKDSK ci si trova di fronte alla schermata di blocco visualizzata in FIG 2 (verrà visualizzata ad ogni avvio).
Petya schermata di blocco
FIG 2 - Petya schermata di blocco

Premendo un qualsiasi tasto viene visualizzata la schermata con le istruzioni su come pagare il riscatto utilizzabile anche per l'inserimento della chiave di sblocco.
Petya istruzioni per il riscatto
FIG 3 - Petya istruzioni per il riscatto


Decriptare il proprio Hard Disk

L'utente di Twitter leostone  ha creato una pagina Web che permette di generare la chiave per decriptare il disco, prima, però, è necessario estrarre alcuni dati dal disco: 512 byte di verifica dal settore 55 (0x37) offset 0 (0x0) e 8 byte dal settore 54 (0x36) offset 33(0x21) codificati in Base 64. Vediamo in dettaglio come procedere:
  • L'hard disk va smontato e collegato ad un'altro PC (tramite USB oppure montato all'interno della macchina);
  • Scaricare ed eseguire il tool Petya Sector Extractor  creato da Fabian Wosar;
  • Il tool esegue la scansione del sistema per individuare, tra gli hard disk connessi, il disco infettato da Petya. Una volta individuato il disco infetto viene automaticamente selezionato.

    Petya Sector Extractor
    FIG 4 - Petya Sector Extractor
  • Dal proprio browser aprire la pagina https://petya-pay-no-ransom.herokuapp.com/ (nel caso in cui la pagina non fosse raggiungibile è possibile provare ad accedere al mirror https://petya-pay-no-ransom-mirror1.herokuapp.com/). All'interno di tale pagina ci sono due caselle di testo denominate Base64 encoded 512 bytes verification data e Base64 encoded 8 bytes nonce nella quali andranno inseriti i dati estratti dal tool.

    Petya estrazione della chiave
    FIG 5 - Petya estrazione della chiave
  • Dal tool Petya Sector Extractor cliccare sul pulsante Copy Sector per copiare i dati estratti dal disco all'interno della clipboard quindi, sulla pagina web indicata nel passo precedente, cliccare all'interno della casella di testo denominata Base64 encoded 512 bytes verification data e incollare il testo tramite la combinazione di tasti CTRL+V
  • Ritornare al tool Petya Sector Extractor e questa volta cliccare sul pulsante Copy Nonce. Sulla pagina web cliccare all'interno della casella denominata Base64 encoded 8 bytes nonce e incollare i dati con CTRL+V
  • Sempre sulla pagina Web cliccare sul pulsante Submit per procedere all'estrazione della chiave. Prendere nota della chiave che viene visualizzata.
  • Rimontare l'hard disk sul PC originale e avviare il sistema. Alla schermata di blocco di Petya (quella che visualizza il disegno del teschio) premere un tasto e, nella schermata successiva (FIG 3), inserire la chiave che è stata calcolata. A questo punto il ransomware inizia a decriptare il disco
  • Quando l'operazione è terminata verrà chiesto di riavviare e il sistema si avvierà normalmente.


lunedì 18 aprile 2016

Ransomware Jigsaw, come decriptare i dati

Il ransomware Jigsaw prende il nome dall'immagine visualizzata all'interno del messaggio del riscatto ispirata al film SAW.
Il ransomware, oltre a crittografare i dati dell'utente, provvede ad eliminare definitivamente i file ad ogni ora o al riavvio del programma (ad ogni avvio vengono eliminati 1000 files) finché non verrà pagato il riscatto. Allo scadere della prima ora il ransomware cancella un file presente sul PC e incrementa un contatore. Ad ogni incremento del contatore aumentano i file cancellati nell'ora successiva.

Come è possibile immaginare questo modo di operare da parte del ransomware può essere molto distruttivo.


Dettagli sul funzionamento di Jigsaw


I file creati dal ransomware sono:
%UserProfile%\AppData\Roaming\Frfx\
%UserProfile%\AppData\Roaming\Frfx\firefox.exe
%UserProfile%\AppData\Local\Drpbx\
%UserProfile%\AppData\Local\Drpbx\drpbx.exe
%UserProfile%\AppData\Roaming\System32Work\
%UserProfile%\AppData\Roaming\System32Work\Address.txt
%UserProfile%\AppData\Roaming\System32Work\dr
%UserProfile%\AppData\Roaming\System32Work\EncryptedFileList.txt


Una volta infettato il sistema della vittima il ransomware effettua una scansione dei drive connessi alla ricerca dei file con le seguenti estensioni:
.jpg, .jpeg, .raw, .tif, .gif, .png, .bmp , .3dm, .max, .accdb, .db, .dbf, .mdb, .pdb, .sql, .dwg, .dxf, .c, .cpp, .cs, .h, .php, .asp, .rb, .java, .jar, .class, .py, .js, .aaf, .aep, .aepx, .plb, .prel, .prproj, .aet, .ppj, .psd, .indd, .indl, .indt, .indb, .inx, .idml, .pmd, .xqx, .xqx, .ai, .eps, .ps, .svg, .swf, .fla, .as3, .as, .txt, .doc, .dot, .docx, .docm, .dotx, .dotm, .docb, .rtf, .wpd, .wps, .msg, .pdf, .xls, .xlt, .xlm, .xlsx, .xlsm, .xltx, .xltm, .xlsb, .xla, .xlam, .xll, .xlw, .ppt, .pot, .pps, .pptx, .pptm, .potx, .potm, .ppam, .ppsx, .ppsm, .sldx, .sldm, .wav, .mp3, .aif, .iff, .m3u, .m4u, .mid, .mpa, .wma, .ra, .avi, .mov, .mp4, .3gp, .mpeg, .3g2, .asf, .asx, .flv, .mpg, .wmv, .vob, .m3u8, .dat, .csv, .efx, .sdf, .vcf, .xml, .ses, .Qbw, .QBB, .QBM, .QBI, .QBR  , .Cnt, .Des, .v30, .Qbo, .Ini, .Lgb, .Qwc, .Qbp, .Aif, .Qba, .Tlg, .Qbx, .Qby  , .1pa, .Qpd, .Txt, .Set, .Iif  , .Nd, .Rtp, .Tlg, .Wav, .Qsm, .Qss, .Qst, .Fx0, .Fx1, .Mx0, .FPx, .Fxr, .Fim, .ptb, .Ai, .Pfb, .Cgn, .Vsd, .Cdr, .Cmx, .Cpt, .Csl, .Cur, .Des, .Dsf, .Ds4, , .Drw, .Dwg.Eps, .Ps, .Prn, .Gif, .Pcd, .Pct, .Pcx, .Plt, .Rif, .Svg, .Swf, .Tga, .Tiff, .Psp, .Ttf, .Wpd, .Wpg, .Wi, .Raw, .Wmf, .Txt, .Cal, .Cpx, .Shw, .Clk, .Cdx, .Cdt, .Fpx, .Fmv, .Img, .Gem, .Xcf, .Pic, .Mac, .Met, .PP4, .Pp5, .Ppf, .Xls, .Xlsx, .Xlsm, .Ppt, .Nap, .Pat, .Ps, .Prn, .Sct, .Vsd, .wk3, .wk4, .XPM, .zip, .rar  

I file vengono cifrati con l'algoritmo AES e viene aggiunta, a seconda della versione del ransomware, una delle seguenti estensioni .FUN, .KKK,  .GWS, o .BTC
Il nome dei file cifrati viene memorizzato, in chiaro, all'interno del file %UserProfile%\AppData\Roaming\System32Work\EncryptedFileList.txt mentre l'indirizzo bitcoin a cui pagare il riscatto viene memorizzato all'interno del file %UserProfile%\AppData\Roaming\System32Work\Address.txt

Terminata la cifratura dei file, Jigsaw provvede ad inserire le chiavi di registro per essere eseguito ad ogni avvio. La chiave di registro modificata è la seguente:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\firefox.exe  %UserProfile%\AppData\Roaming\Frfx\firefox.exe
come è possibile notare dall'eseguibile richiamato, il ransomware cerca di spacciarsi per il browser firefox.

Terminate queste operazioni il ransomware provvede a visualizzare il messaggio relativo al riscatto.


Jigsaw Ransomware
FIG 1 - Jigsaw Ransomware


Your computer files have been encrypted. Your photos, videos, documents, etc....
But, don't worry! I have not deleted them, yet.
You have 24 hours to pay 150 USD in Bitcoins to get the decryption key.
Every hour files will be deleted. Increasing in amount every time.
After 72 hours all that are left will be deleted.
If you do not have bitcoins Google the website localbitcoins.
Purchase 150 American Dollars worth of Bitcoins or .4 BTC. The system will accept either one.
Send to the Bitcoins address specified.
Within two minutes of receiving your payment your computer will receive the decryption key and return to normal.
Try anything funny and the computer has several safety measures to delete your files.
As soon as the payment is received the crypted files will be returned to normal.
       Thank you


Un'altra parte del messaggio spiega che i messaggi cancellati ogni ora aumenteranno in maniera esponenziale finché non verrà pagato il riscatto.

I want to play a game with you. Let me explain the rules:
All your files are being deleted. Your photos, videos, documents, etc...
But, don't worry! It will only happen if you don't comply.
However I've already encrypted your personal files, so you cannot access them.
Every hour I select some of them to delete permanently,
therefore I won't be able to access them, either.
Are you familiar with the concept of exponential growth? Let me help you out.
It starts out slowly then increases rapidly.
During the first 24 hour you will only lose a few files,
the second day a few hundred, the third day a few thousand, and so on.
If you turn off your computer or try to close me, when I start next time
you will get 1000 files deleted as a punishment.
Yes you will want me to start next time, since I am the only one that
is capable to decrypt your personal data for you.
       Now, let's start and enjoy our little game together!  

  

Come decriptare i file


Prima di procedere a decriptare i dati è necessario rimuovere il ransomware dal sistema. Per farlo manualmente basta terminare da Gestione attività (Task Manager) i processi firefox.exe e drpbx.exe ed eliminare i file e le chiavi di registro create dal ransomware. 
Il ransomware può essere rimosso anche effettuando una scansione approfondita con un antivirus e un antimalware (come Malwarebytes) aggiornati.

Per decriptare i dati è possibile utilizzare JigSaw Decrypter 

Il tool è stato sviluppato da Demonslay335 grazie all'analisi effettuata di concerto con MalwareHunterTeam​ e Lawrence Abrams (BleepingComputer)

  • Una volta effettuato il download del file .ZIP, estrarre l'eseguibile al suo interno ed eseguirlo.

    JigSaw Decrypter
    FIG 2 - JigSaw Decrypter
  • Apparirà la finestra mostrata in FIG 2. Cliccare su Select Directory e selezionare la cartella contenete i dati cifrati. Nel caso in cui si intenda decriptare i dati di un intero disco basta selezionarlo nell'apposita finestra.
  • Cliccare su Decrypt My Files per avviare il recupero. Selezionando l'opzione Delete Encrypted Files? I file cifrati verranno eliminati una volta decriptati
  • Al termine verrà visualizzato il messaggio che ci informa del numero di file recuperati.

mercoledì 13 aprile 2016

Windows Quick Tip: Identificare il processo che utilizza un file tramite Monitoraggio Risorse

Monitoraggio risorse (Resource Monitor) è uno strumento avanzato, introdotto in Windows 7 e Windows Server 2008 R2, che consente di avere informazioni approfondite sull'utilizzo delle risorse di sistema da parte dei processi e servizi. Resource Monitor può essere utile anche nel caso in cui bisogna identificare quale processo sta utilizzando un determinato file:
  • Avviare Monitoraggio risorse (WIN+R e digitare resmon seguito da invio);
  • Selezionare la scheda CPU;
  • Nella casella Cerca Handle, presente sulla barra del titolo Handle Associati, digitare il nome del file che si intende verificare e premere invio (o cliccare sul relativo pulsante cerca);
  • A questo punto, tra i risultati della ricerca, è possibile individuare il processo che sta utilizzando il file.
Monitoraggio risorse - Handle associati
FIG 1 - Monitoraggio risorse - Handle associati

mercoledì 6 aprile 2016

Windows: Rendere un utente amministratore locale utilizzando Offline NT Password & Registry Editor

Nell'articolo Windows: Resettare/eliminare la password di Windows tramite Offline NT Password & Registry Editor ho mostrato come resettare la password di un account utilizzando il tool Offline NT Password & Registry Editor. Questo tool è utile anche in altre situazioni come ad es. nel caso in cui si voglia fornire ad un account i permessi di amministratore locale della macchina. Se si dispone già di un account amministratore di sistema il problema non si pone: basta agire tramite il pannello di controllo di Windows per fornire i privilegi amministrativi anche ad altri account della macchina. In caso contrario possiamo utilizzare il tool Offline NT Password & Registry Editor per resettare la password dell'amministratore del sistema (e avere accesso al sistema con tale account) oppure, come mostrerò di seguito, fornire i privilegi di amministratore di sistema ad un qualsiasi account con permessi limitati. I passaggi sono analoghi a quelli visti per il reset della password.


ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

La prima operazione da eseguire è quella di procurarsi il tool: da http://pogostick.net/~pnh/ntpasswd/ è possibile scaricare sia l'immagine ISO che i file per creare una pendrive USB bootable. I file vengono scaricati in formato compresso .zip quindi dovranno essere scompattati prima di poterli utilizzare.

Download Offline NT Password & Registry Editor
FIG 1 - Download Offline NT Password & Registry Editor
L'immagine ISO può essere masterizzata su cd/dvd tramite un programma di masterizzazione mentre scaricando i file per la creazione di una pendrive, è necessario copiare tutti i file sul supporto usb, aprire un prompt dei comandi come amministratore e digitare il seguente comando
X:\syslinux.exe -ma X:
dove al posto della X va indicata la lettera della nostra pendrive.


Fornire ad un account i privilegi di amministratore:
  • Eseguire il boot dal supporto creato (CD/DVD o pendrive) e quando a video appare boot: come mostrato in figura FIG 2, premere invio per proseguire.
    Offline NT Password & Registry Editor, Boot
    FIG 2 - Offline NT Password & Registry Editor, Boot
  • Il tool cerca di individuare la partizione dove è installato il sistema operativo e, al termine dell'analisi, ci propone le installazioni di Windows che ha individuato. Digitare il numero dell'installazione di Windows su cui si intende agire e premere invio. L'opzione di default, e più probabile, è indicata tra parentesi quadre (ad es. [1]). Premendo solo invio viene accettata l'opzione di default proposta dal tool.
    Offline NT Password & Registry Editor, installazioni di Windows
    FIG 3 - Offline NT Password & Registry Editor, installazioni di Windows
  • Nel caso in cui venisse richiesto, confermare il percorso del registro di sistema (Windows/System32/config) premendo invio.
  • Confermare l'opzione [1] Password reset [sam] premendo invio per procedere
    Offline NT Password & Registry Editor, Password reset [sam]
    FIG 4 - Offline NT Password & Registry Editor, Password reset [sam]
  • Premere nuovamente invio per confermare l'opzione 1 - Edit user data and passwords
    
    Offline NT Password & Registry Editor, Edit user data and passwords
    FIG 5 - Offline NT Password & Registry Editor, Edit user data and passwords
  • Digitare il RID dell'account a cui si intende fornire i privilegi di amministratore e premere invio (ad es. in figura FIG 6 per rendere l'account Utente2  amministratore della macchina digitare 03ea seguito da invio)
    Offline NT Password & Registry Editor, RID user account
    FIG 6 - Offline NT Password & Registry Editor, RID user account
  • Digitare 3 per l'opzione Promote user (make user an administrator) e premere invio
    Offline NT Password & Registry Editor, Promote user (make user an administrator)
    FIG 7 - Offline NT Password & Registry Editor, Promote user (make user an administrator)
  • Confermare l'operazione digitando y seguito da invio 
    Offline NT Password & Registry Editor, conferma promozione ad amministratore
    FIG 8 - Offline NT Password & Registry Editor, conferma promozione ad amministratore
  • A questo punto digitare q seguito da invio per ritornare alla selezione utente (FIG 9) e al menu successivo ancora q seguito da invio per selezionare la voce Quit (you will be asked if there is something to save) (FIG 10)
    Offline NT Password & Registry Editor, Quit editing user, back to user select
    FIG 9 - Offline NT Password & Registry Editor, Quit editing user, back to user select
    Offline NT Password & Registry Editor, Quit (you will be asked if there is something to save)
    FIG 10 - Offline NT Password & Registry Editor, Quit (you will be asked if there is something to save)
  • Viene chiesto se si intende salvare le modifiche effettuate (FIG 11). Confermare digitando y seguito da invio.
    Offline NT Password & Registry Editor, About to write file(s) back! Do it?
    FIG 11 - Offline NT Password & Registry Editor, About to write file(s) back! Do it?
  • Terminata la scrittura del file SAM ci verrà richiesto se effettuare una nuova operazione o uscire. Premere invio per terminare il tool. Non resta che riavviare normalmente il sistema dopo aver rimosso il supporto (CD/DVD o pendrive). Al successivo avvio l'account che abbiamo indicato nei passi precedenti sarà amministratore della macchina.

    Offline NT Password & Registry Editor, New Run?
    FIG 12 - Offline NT Password & Registry Editor, New Run?