Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
През последните години мобилните троянски коне активно изместват троянските коне за персонални компютри, така че появата на нов зловреден софтуер за добрите стари „коли“ и активното им използване от киберпрестъпниците, макар и неприятно събитие, все още е събитие. Наскоро CERT Group-IB XNUMX/XNUMX Център за реагиране при инциденти с информационна сигурност откри необичаен фишинг имейл, който криеше нов зловреден софтуер за компютри, който комбинира функциите на Keylogger и PasswordStealer. Вниманието на анализаторите беше привлечено от това как шпионският софтуер е попаднал на машината на потребителя - чрез популярен гласов месинджър. Иля Померанцев, експерт по анализ на зловреден код CERT Group-IB, разказа как работи зловреден софтуер, защо е опасен и дори откри неговия създател - в далечен Ирак.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
И така, да вървим по ред. Под прикритието на прикачен файл такова писмо съдържаше снимка, като кликна върху която потребителят стигна до сайта cdn.discordapp.com, а оттам е изтеглен злонамерен файл.

Използването на Discord, безплатен гласов и текстов месинджър, е доста необичайно. Обикновено за тези цели се използват други месинджъри или социални мрежи.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
При по-подробен анализ беше идентифицирано семейство зловреден софтуер. Оказа се, че е новодошъл на пазара на зловреден софтуер - 404 Keylogger.

Първото съобщение за продажбата на keylogger беше публикувано на хакфоруми потребител под псевдонима "404 Coder" на 8 август.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Домейнът на магазина е регистриран съвсем наскоро - 7 септември 2019 г.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Според разработчиците на сайта 404проекта[.]xyz, 404 е инструмент, създаден, за да помогне на компаниите да научат за действията на своите клиенти (с тяхно разрешение) или за тези, които искат да защитят своя двоичен файл от обратно инженерство. Гледайки напред, нека кажем това с последната задача 404 определено не работи.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Решихме да разрешим един от файловете и да проверим какво е "BEST SMART KEYLOGGER".

HPE екосистема

Товарач 1 (AtillaCrypter)

Оригиналният файл е защитен с EaxObfuscator и извършва двустепенно натоварване AtProtect от секцията с ресурси. По време на анализа на други проби, намерени във VirusTotal, стана ясно, че този етап не е предвиден от самия разработчик, а е добавен от неговия клиент. По-късно беше установено, че този буутлоудър е AtillaCrypter.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Товарач 2 (AtProtect)

Всъщност това зареждане е неразделна част от злонамерения софтуер и според разработчика трябва да поеме функционалността на противодействащ анализ.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
На практика обаче защитните механизми са изключително примитивни и нашите системи успешно откриват този зловреден софтуер.

Основният модул се зарежда с помощта на Francchy ShellCode различни версии. Не изключваме обаче, че могат да се използват и други опции, напр. RunPE.

Конфигурационен файл

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Фиксиране в системата

Фиксирането в системата се осигурява от буутлоудъра AtProtectако е зададен съответният флаг.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

  • Файлът се копира по пътя %AppData%GFqaakZpzwm.exe.
  • Файлът се създава %AppData%GFqaakWinDriv.url, стартиране Zpzwm.exe.
  • В клон HKCUSoftwareMicrosoftWindowsCurrentVersionRun генерира се ключ за стартиране WinDrive.url.

Взаимодействие с C&C

AtProtect Loader

Ако съответният флаг е налице, злонамереният софтуер може да стартира скрит процес iexplorer и следвайте предоставената връзка, за да уведомите сървъра за успешно заразяване.

крадец на данни

Независимо от използвания метод, мрежовата комуникация започва с получаване на външния IP на жертвата, използваща ресурса [http]://checkip[.]dyndns[.]org/.

Потребителски агент: Mozilla/4.0 (съвместим; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Общата структура на съобщението е същата. Налично заглавие
|——- 404 Keylogger — {Тип} ——-|Където {Тип} съответства на вида на предаваната информация.
Keylogger с изненада: анализ на keylogger и деанон на неговия разработчикСледва информация за системата:

_______ + ИНФОРМАЦИЯ ЗА ЖЕРТВАТА + _______

IP: {Външен IP}
Име на собственика: {Име на компютър}
Име на ОС: {Име на ОС}
Версия на ОС: {Версия на ОС}
OS платформа: {Platform}
Размер на RAM: {RAM размер}
______________________________

И накрая, предадените данни.

SMTP

Темата на имейла изглежда така: 404K | {тип съобщение} | Име на клиента: {username}.

Интересно, за доставка на писма до клиента 404 Keylogger използва се SMTP сървърът на разработчика.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Това направи възможно идентифицирането на някои клиенти, както и пощата на един от разработчиците.

FTP

Когато използвате този метод, събраната информация се записва във файл и веднага се чете от там.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Логиката на това действие не е съвсем ясна, но създава допълнителен артефакт за писане на правила за поведение.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Персонализиран номер}.txt

Pastebin

По време на анализа този метод се използва само за предаване на откраднати пароли. Освен това се използва не като алтернатива на първите две, а паралелно. Условието е стойността на константата, равна на "Vavaa". Вероятно това е името на клиента.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Взаимодействието се осъществява по https протокола чрез API pastebin... Стойност api_paste_private е PASTE_UNLISTED, което предотвратява търсенето в такива страници pastebin.

Алгоритми за криптиране

Извличане на файл от ресурси

Полезният товар се съхранява в ресурсите на зареждащия механизъм AtProtect под формата на растерни изображения. Екстракцията се извършва на няколко етапа:

  • От изображението се извлича масив от байтове. Всеки пиксел се третира като поредица от 3 байта в BGR ред. След извличането първите 4 байта от масива съхраняват дължината на съобщението, следващите - самото съобщение.

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

  • Ключът е изчислен. За да направите това, MD5 се изчислява от стойността "ZpzwmjMJyfTNiRalKVrcSkxCN", посочена като парола. Полученият хеш се записва два пъти.

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

  • Дешифрирането се извършва от AES алгоритъм в режим ECB.

Злонамерена функционалност

Downloader

Внедрено в буутлоудъра AtProtect.

  • Призовавам [активна връзка-repalce] изисква се статус на сървъра относно готовността за предоставяне на файла. Сървърът трябва да се върне "НА".
  • По линк [връзка за изтегляне-замяна] полезният товар се изтегля.
  • С FranchyShellcode полезният товар се инжектира в процеса [inj-replace].

По време на анализ на домейна 404проекта[.]xyz допълнителни случаи са идентифицирани във VirusTotal 404 Keylogger, както и няколко вида товарачи.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Условно те се разделят на два вида:

  1. Зареждането се извършва от ресурса 404проекта[.]xyz.

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
    Данните са Base64 кодирани и AES криптирани.

  2. Тази опция се състои от няколко етапа и най-вероятно се използва заедно с буутлоудъра AtProtect.

  • На първия етап данните се зареждат от pastebin и декодиран с помощта на функцията HexToByte.

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

  • Във втория етап източникът на изтегляне е самият той 404проекта[.]xyz. В същото време функциите за декомпресия и декодиране са подобни на тези в DataStealer. Вероятно първоначално е било планирано да се внедри функционалността на зареждащия модул в основния модул.

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

  • В този момент полезният товар вече е в манифеста на ресурса в компресирана форма. Подобни функции за извличане бяха открити и в основния модул.

Сред анализираните файлове са открити зареждащи програми njRat, SpyGate и други RATs.

Keylogger

Време за изпращане на лог: 30 минути.

Всички знаци се поддържат. Специалните знаци са екранирани. Има обработка на клавишите BackSpace и Delete. Регистърът се взема предвид.

clipboardlogger

Време за изпращане на лог: 30 минути.

Период на запитване на буфера: 0,1 секунди.

Внедрено екраниране на връзката.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

ScreenLogger

Време за изпращане на лог: 60 минути.

Екранните снимки се записват в %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

След изпращане на папката 404k се премахва.

Крадец на пароли

Браузеры Имейл клиенти FTP клиенти
Chrome перспектива FileZilla
Firefox Буревестник
SeaMonkey лисича поща
Icedragon
Бледата Луна
киберлисица
Chrome
BraveBrowser
QQBrowser
Браузър Iridium
XvastBrowser
Чедот
360 Браузър
ComodoDragon
360Chrome
Супер птица
CentBrowser
GhostBrowser
IronBrowser
Хром
Vivaldi
SlimjetBrowser
Орбитум
CocCoc
Факел
UCBrowser
EpicBrowser
BliskBrowser
Opera

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Противопоставяне на динамичния анализ

  • Проверка дали даден процес е в процес на анализ

    Извършва се чрез търсене на процеси Taskmgr, ProcessHacker, procexp64, procexp, procmon. Ако бъде открит поне един, зловредният софтуер излиза.

  • Проверка дали сте във виртуална среда

    Извършва се чрез търсене на процеси vmtoolsd, VGAuthService, vmacthlp, VBoxService, VBoxTray. Ако бъде открит поне един, зловредният софтуер излиза.

  • Заспите за 5 секунди
  • Демонстрация на различни видове диалогови прозорци

    Може да се използва за заобикаляне на някои пясъчни кутии.

  • Заобикаляне на UAC

    Извършва се чрез редактиране на ключ в системния регистър EnableLUA в настройките на груповата политика.

  • Приложете атрибута Hidden към текущия файл.
  • Възможност за изтриване на текущия файл.

Неактивни функции

По време на анализа на товарача и основния модул бяха открити функции, които отговарят за допълнителна функционалност, но те не се използват никъде. Това вероятно се дължи на факта, че зловреден софтуер все още е в процес на разработка и функционалността скоро ще бъде разширена.

AtProtect Loader

Беше открита функция, която отговаря за зареждането и инжектирането в процеса msiexec.exe произволен модул.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

крадец на данни

  • Фиксиране в системата

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

  • Функции за декомпресия и декриптиране

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
    Вероятно криптирането на данни по време на мрежово взаимодействие ще бъде въведено скоро.

  • Прекратяване на антивирусни процеси
zlclient Dvp95_0 Павшед avgserv9
егуи Ecengine pavw avgserv9schedapp
bdagent Esafe PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
olydbg F-Agnt95 pccwin98 пепелник
Анубис Findvir Pcfwallicon ashmaisv
Wireshark fprot Persfw ashserv
Авастуи F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp победа Rav7 Norton
mbam frw Rav7win Norton Auto-Protect
ключодържател F-Стоп Спасяване norton_av
_Avpcc imapp SafeWeb nortonav
_Avpm Iamserv Сканиране32 ccsetmgr
Ackwin32 Ибмасн Сканиране95 ccevtmgr
Преден пост Ibmavsp Scanpm avaadmin
Анти-троянски Icload95 Scrscan avcenter
AntiVir Icloadnt Serv95 ср
Apvxdwin icmon Smc авгард
ATRACK Icsupp95 СМССЕРВИЗ avnotify
автоматично спускане Icsuppnt сумтене avscan
Avconsol лице Сфинкс guardgui
Ave32 Iomon98 Почистване95 nod32krn
Avgctrl Джедай SYMPROXYSVC nod32kui
Avkserv Заключване2000 Tbscan сканиране на миди
Avnt Внимавай Tca clamTray
ср Луал Tds2-98 clamWin
Avp32 mcafee Tds2-Nt freshclam
Avpcc Moolive TermiNET оладин
Avpdos32 mpftray Vet95 инструмент за сиг
Avpm N32scanw Веттарай w9xpopen
Avptc32 NAVAPSVC Vscan40 Близо
Avpupd NAVAPW32 Всекомр cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Navnt Vsstat макшийлд
Avwin95 НАВРУНР webscanx vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
blackd Navwnt Wfindv32 vsstat
Черен лед neowatch ZoneAlarm avsynmgr
cfiadmin NISSERV ЗАКЛЮЧВАНЕ 2000 avcmd
Cfiaudit Нисум СПАСЯВАНЕ32 avconfig
cfinet n основен ЛУКОМСЪРВЪР licmgr
Cfinet32 нормист avgcc график
нокът95 NORTON avgcc preupd
Claw95cf Надграждане avgamsvr MsMpEng
Чистачка Nvc95 avgupsvc MSASCui
Чистачка3 Преден пост ср Avira.Systray
Defwatch администратор avgcc32
Dvp95 Павчл avgserv
  • самоунищожение
  • Зареждане на данни от посочения манифестен ресурс

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

  • Копиране на файл по пътя %Temp%tmpG[Текущи дата и час в милисекунди].tmp

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
    Интересното е, че идентична функция присъства в зловреден софтуер AgentTesla.

  • Функционалност на червея

    Зловреден софтуер получава списък с преносими носители. Копие на злонамерения софтуер се създава в корена на медийната файлова система с името Sys.exe. Автоматичното стартиране се реализира с помощта на файла autorun.inf.

    Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Профил на нападателя

По време на анализа на командния център беше възможно да се установи пощата и псевдонимът на разработчика - Razer, известен още като Brwa, Brwa65, HiDDen PerSOn, 404 Coder. Освен това в YouTube беше намерено интересно видео, което демонстрира работата със строителя.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Това направи възможно намирането на оригиналния канал за разработчици.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик
Стана ясно, че има опит в писането на криптори. Има и връзки към страници в социалните мрежи, както и истинското име на автора. Оказа се, че е жител на Ирак.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Ето как се предполага, че изглежда разработчик на 404 Keylogger. Снимка от личния му фейсбук профил.

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

Keylogger с изненада: анализ на keylogger и деанон на неговия разработчик

CERT Group-IB обяви нова заплаха - 404 Keylogger - XNUMX/XNUMX Център за наблюдение и реагиране на кибер заплахи (SOC) в Бахрейн.

Източник: www.habr.com

Добавяне на нов коментар