CrashOverride
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Popularity Rank: | 26,630 |
| Nível da Ameaça: | 80 % (Alto) |
| Computadores infectados: | 10 |
| Visto pela Primeira Vez: | February 16, 2025 |
| Visto pela Última Vez: | November 20, 2025 |
| SO (s) Afetados: | Windows |
CrashOverride é um malware que ganhou notoriedade porque foi usado para derrubar a rede elétrica da Ucrânia. O ataque do CrashOverride que aconteceu em dezembro conseguiu reduzir a capacidade de energia de Kiev para 20%. Os pesquisadores de segurança do PC receberam relatos de que esse ataque pode ter sido um teste para ataques em larga escala. A partir de hoje, o malware CrashOverride é a forma mais sofisticada de malware projetada para sabotar as redes elétricas que já foi observada.
Índice
O CrashOverride é um Malware Malicioso que pode Causar um Enorme Dano
O CrashOverride foi criado para atingir deliberadamente sistemas físicos e é apenas o segundo de seu tipo, sendo o primeiro o Stuxnet, que ganhou notoriedade em seus ataques contra as Instalações Nucleares Iranianas em 2009. O CrashOverride foi projetado para ser capaz de se adaptar a diferentes instalações elétricas e, se aplicado da maneira correta, pode causar muito mais danos e interrupções do que foi observado em Kiev em dezembro. O potencial do CrashOverride como uma ferramenta para realizar ataques em larga escala é enorme e ainda inexplorado. Lamentavelmente, não há nada de especial na Ucrânia para que ela seja alvo desses ataques. Não há nada que possa impedir que os cibercriminosos ou estados hostis usem o CrashOverride para atingir outros países com esses ataques..
Como Funciona o Ataque do CrashOverride
O ataque do CrashOverride é particularmente prejudicial porque é automatizado. Nos exemplos anteriores desses ataques, os criminosos virtuais chamavam atenção para o sistema alvo e, em seguida, desligavam as subestações elétricas manualmente. No entanto, no caso do CrashOverride, o programa interage diretamente com o equipamento na rede elétrica, utilizando os protocolos utilizados por essas máquinas para enviar comandos e desligar equipamentos rapidamente. Isso significa que o CrashOverride pode ser usado para executar ataques mais rapidamente, requer menos pessoas para realizar o ataque e pode ser executado com menos preparação. O ataque do CrashOverride, em sua forma atual, mostra que esse ataque pode ser dimensionado com bastante eficiência, sendo usado para derrubar mais alvos. Os ataques anteriores exigiriam mais de 20 pessoas apenas para atingir 2 ou 3 instalações elétricas diferentes. Dessa forma, o CrashOverride pode permitir que 20 pessoas atinjam até 15 sites diferentes de uma só vez, ou mais, se houver tempo suficiente para realizar o ataque. O CrashOverride pode ser programado e automatizado, o que significa que ele pode ser usado para maximizar os efeitos do ataque. Um aspecto adicional do CrashOverride que é especialmente preocupante para os pesquisadores de segurança do PC é que esse malware pode ser personalizado para ser executado sem sem notado, o que significa que o CrashOverride pode ser executado sem estar conectado à Internet ou receber entradas de seus controladores. O CrashOverride pode fornecer uma de quatro diferentes cargas úteis nos seus ataques, que podem ser adaptadas dependendo dos protocolos usados na grade de energia de destino.
O Potencial de Causar Danos Físicos do CrashOverride
Um aspecto preocupante do CrashOverride é que, se ele for implantado da maneira correta, ele poderá ser usado para causar danos físicos ao equipamento de destino. Por exemplo, o CrashOverride pode ser usado para explorar uma vulnerabilidade em certos relés que podem impedir que os disjuntores operem corretamente, causando colapsos, curtos-circuitos e outros possíveis danos físicos, que podem até resultar em incêndios e outras consequências prejudiciais. Esses ataques podem ser personalizados para causar um efeito dominó, onde um ataque pode resultar em efeitos adicionais ocorrendo em toda a rede elétrica.
As Possibilidades de um Ataque do CrashOverride
O momento dos ataques do CrashOverride coincidiu com a invasão da Crimeia pela Rússia e foi ligado a grupos patrocinados pelo Estado, assim como os ataques do Stuxnet ao Irã foram claramente patrocinados pelo governo dos Estados Unidos. Um aspecto preocupante do CrashOverride é que os pesquisadores de malware suspeitam que o malware CrashOverride pode ser adaptado para outros alvos e utilitários de alto perfil, tais como a redes de gás, água e computadores.
Relatório de análise
Informação geral
| Family Name: | Trojan.MSIL.Taskun.LG |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
82a9120b4f58be5364de43ad1eccc086
SHA1:
28379bc75f9ffb8068ba024fe9cacf9d4a2529a4
SHA256:
AB19A47C467B01D4448B65943295DF650072B477FAF8C5A4E56B3A0E94B3A367
Tamanho do Arquivo:
696.87 KB, 696872 bytes
|
|
MD5:
afcbeae04afdeb6fa68a947b7a0ed9de
SHA1:
383f42accf62d4d48843521ad3d62c828f7680d8
SHA256:
975FDEA261E77D9845E8A5FDF69169D98B63073D1C449CB058965C0A486B38C3
Tamanho do Arquivo:
133.63 KB, 133632 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is .NET application
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nome | Valor |
|---|---|
| Assembly Version | 1.0.0.0 |
| File Description | Killing |
| File Version | 1.0.0.0 |
| Internal Name | Killing.exe |
| Legal Copyright | Copyright © 2025 |
| Original Filename | Killing.exe |
| Product Name | Killing |
| Product Version | 1.0.0.0 |
Digital Signatures
Digital Signatures
This section lists digital signatures that are attached to samples within this family. When analyzing and verifying digital signatures, it is important to confirm that the signature’s root authority is a well-known and trustworthy entity and that the status of the signature is good. Malware is often signed with non-trustworthy “Self Signed” digital signatures (which can be easily created by a malware author with no verification). Malware may also be signed by legitimate signatures that have an invalid status, and by signatures from questionable root authorities with fake or misleading “Signer” names.| Signer | Root | Status |
|---|---|---|
| NVIDIA Corporation | DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1 | Hash Mismatch |
File Traits
- .NET
- HighEntropy
- No Version Info
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 8 |
|---|---|
| Potentially Malicious Blocks: | 5 |
| Whitelisted Blocks: | 3 |
| Unknown Blocks: | 0 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Similar Families
Similar Families
This section lists other families that share similarities with this family, based on EnigmaSoft’s analysis. Many malware families are created from the same malware toolkits and use the same packing and encryption techniques but uniquely extend functionality. Similar families may also share source code, attributes, icons, subcomponents, compromised and/or invalid digital signatures, and network characteristics. Researchers leverage these similarities to rapidly and effectively triage file samples and extend malware detection rules.- MSIL.Krypt.GP
- MSIL.Taskun.BE
- MSIL.Taskun.LG
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Dados | API Name |
|---|---|---|
| HKCU\software\microsoft\windows\currentversion\internet settings\5.0\cache\content::cacheprefix | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\5.0\cache\cookies::cacheprefix | Cookie: | RegNtPreCreateKey |
| HKCU\software\microsoft\windows\currentversion\internet settings\5.0\cache\history::cacheprefix | Visited: | RegNtPreCreateKey |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::proxybypass | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::intranetname | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::uncasintranet | RegNtPreCreateKey | |
| HKCU\software\microsoft\windows\currentversion\internet settings\zonemap::autodetect | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| User Data Access |
|
| Process Terminate |
|
| Process Manipulation Evasion |
|