Beveiligingsonderzoekers van ESET hebben een vorm van een malware-toolkit ontdekt die gemaakt lijkt te zijn om documenten te stelen van air-gapped computers. De malware wacht op een systeem tot het daar vandaan kan worden geëxfiltreerd.
ESET noemt de malware Ramsay. Het bedrijf ontdekte er een sample van op VirusTotal. De malware komt op verschillende manieren op een systeem terecht. Ramsay maakt bijvoorbeeld gebruik van meerdere kwetsbaarheden in Microsoft Word, waaronder CVE-2017-0199 en CVE-2017-11882. Voor beide kwetsbaarheden is al jaren een patch beschikbaar, maar de malware gaat er vanuit dat die niet is doorgevoerd. In een ander geval werd de malware verspreid via een geïnfecteerde 7zip-installatie.
Als het slachtoffer het geïnfecteerde document opent, wordt er geen contact gelegd met een command and control-server, wat bij de meeste malware-infecties wel gebeurt. Er zijn ook andere aanwijzingen dat Ramsay zich vooral richt op air-gapped netwerken. Na installatie gaat de malware op zoek naar specifiek Word-documenten en pdf- en zipbestanden. Die worden vervolgens in een verborgen map op de pc gezet, waar de bestanden wachten tot ze van de pc af worden gehaald. Hoe dat laatste precies moet gebeuren, is niet duidelijk. Net als dat de malware in de eerste plaats fysiek op een pc moet worden gezet, moet die ook fysiek eraf worden gehaald. Dat hangt samen met het kenmerk van air-gapped netwerken; ze zijn niet op het internet aangesloten, waardoor ze doorgaans moeilijk met malware zijn te infecteren.
De malware heeft verschillende methodes om zich door een netwerk te verspreiden. In sommige componenten van de malware zit een scanner die kijkt of er computers in een lokaal netwerk zijn aangesloten die kwetsbaar zijn voor SMBv1-kwetsbaarheden, ook wel EternalBlue genoemd. Er zit ook een 'Spreader'-component in de malware. Die zoekt naar netwerkschijven en naar verwijderbare schijven zoals usb-sticks en hdd's. Ramsay zet portable executables op zulke schijven. Die executable zoekt dan vervolgens naar nieuwe documenten op een andere computer om te infecteren en zodoende de rest van de malware verder uit te rollen.
ESET zegt dat de malware verschillende geavanceerde methodes heeft om op een systeem te blijven staan. Een daarvan is een techniek die ook wel 'phantom dll-hijacking' wordt genoemd, waarbij de malware wordt verspreid door oude, niet langer gebruikte dll's in Windows.
Het bedrijf zegt dat het moeilijk aan attributie kan doen. De onderzoekers vonden enkele overeenkomsten met een malwaremodule genaamd Retro, die door de hackersgroep Darkhotel wordt gebruikt. Die groep doet aan spionagecampagnes in Azië.
ESET zegt dat het de malware nog niet veel in het wild is tegengekomen. Volgens de onderzoekers is Ramsay ook nog volop in ontwikkeling. Zo zouden er meerdere vormen van de toolkit rondgaan, waarbij nieuwere versies bijvoorbeeld ook zochten naar andere bestandsformaten. De ESET-onderzoekers vonden ook voorbeelden van testbestanden zoals test.docx in de code. Volgens het bedrijf kwam de eerste vorm van de malware uit september 2019, en twee nieuwere versies waren eind maart bijgewerkt.