La participació ha fallat: exposem l'AgentTesla a aigua neta. Part 1
Recentment, un fabricant europeu d'equips d'instal·lació elèctrica es va posar en contacte amb Group-IB: el seu empleat va rebre per correu una carta sospitosa amb un fitxer adjunt maliciós. Ilya Pomerantsev, un especialista en anàlisi de programari maliciós del CERT Group-IB, va realitzar una anàlisi detallada d'aquest fitxer, va descobrir el programari espia d'AgentTesla i va dir què esperar d'aquest programari maliciós i com és perillós.
Amb aquesta entrada obrim una sèrie d'articles sobre com analitzar aquests fitxers potencialment perillosos, i esperem als més curiosos el 5 de desembre per a un webinar interactiu gratuït sobre el tema "Anàlisi de programari maliciós: anàlisi de casos reals". Tots els detalls estan sota el tall.
Mecanisme de distribució
Sabem que el programari maliciós va arribar a la màquina de la víctima mitjançant correus electrònics de pesca. El destinatari de la carta probablement era BCCed.
L'anàlisi de les capçaleres mostra que el remitent de la carta va ser falsificat. De fet, la carta va deixar amb vps56[.]oneworldhosting[.]com.
El fitxer adjunt del correu electrònic conté un arxiu WinRar qoute_jpeg56a.r15 amb un fitxer executable maliciós QOUTE_JPEG56A.exe dins.
Ecosistema HPE
Vegem ara com és l'ecosistema del programari maliciós que s'estudia. El diagrama següent mostra la seva estructura i les direccions d'interacció dels components.
Ara mirem cada un dels components de programari maliciós amb més detall.
Carregador
Fitxa original QOUTE_JPEG56A.exe és un compilat AutoIt v3 guió.
Per ofuscar el guió original, un ofuscador amb similar PeLock AutoIT-Ofuscator característiques.
La desofuscació es realitza en tres etapes:
Eliminació de l'ofuscament Per-Si
El primer pas és restaurar el flux de control de l'script. L'aplanament del flux de control és una de les maneres més habituals de protegir el codi binari de l'aplicació de l'anàlisi. Les transformacions confuses augmenten dràsticament la complexitat d'extraure i reconèixer algorismes i estructures de dades.
Recuperació de fila
S'utilitzen dues funcions per xifrar cadenes:
gdorizabegkvfca - Realitza una descodificació semblant a Base64
xgacyukcyzxz - XOR simple de byte-byte de la primera cadena amb la longitud de la segona
Eliminació de l'ofuscament BinaryToString и Executar
La càrrega principal s'emmagatzema en forma dividida al directori Fonts seccions de recursos del fitxer.
L'ordre d'enganxament és el següent: TIEQHCXWFG, EMI, SPDGUHIMPV, KQJMWQQAQTKTFXTUOSW, AOCHKRWWSKWO, JSHMSJPS, NHHWXJBMTTSPXVN, BFUTIFWWXVE, HWJHO, AVZOUMVFRDWFLWU.
La funció WinAPI s'utilitza per desxifrar les dades extretes CryptDecrypt, i la clau de sessió generada en funció del valor s'utilitza com a clau fZgFiZlJDxvuWatFRgRXZqmNCIyQgMYc.
El fitxer executable desxifrat s'envia a l'entrada de la funció RunPE, que duu a terme ProcessInject в RegAsm.exe utilitzant incorporat ShellCode (també conegut com RunPE ShellCode). L'autoria pertany a l'usuari del fòrum espanyol indetectables[.]net sota el sobrenom de Wardow.
També val la pena assenyalar que en un dels fils d'aquest fòrum, un ofuscador per Al terrat amb propietats similars identificades durant l'anàlisi de la mostra.
Ell mateix ShellCode bastant senzill i crida l'atenció només manllevat del grup de pirates informàtics AnunakCarbanak. Funció hash de trucades de l'API.
També som conscients dels casos d'ús Frenchy Shellcode diferents versions.
A més de la funcionalitat descrita, també hem identificat funcions inactives:
Bloqueig de la finalització manual del procés al gestor de tasques
Reiniciar un procés fill quan finalitzi
Evita la UAC
Desar la càrrega útil en un fitxer
Demostració de finestres modals
S'està esperant que la posició del cursor del ratolí canviï
AntiVM i AntiSandbox
autodestrucció
Bombeig de càrrega útil des de la xarxa
Sabem que aquesta funcionalitat és típica per al protector CypherIT, que, aparentment, és el carregador d'arrencada en qüestió.
Mòdul principal del programari
A continuació, descriurem breument el mòdul principal del programari maliciós i el considerarem amb més detall al segon article. En aquest cas, es tracta d'una aplicació activada . NET.
Durant l'anàlisi, vam descobrir que s'utilitzava un ofuscador ConfuserEX.
IELibrary.dll
La biblioteca s'emmagatzema com a recurs del mòdul principal i és un complement conegut per Agent Tesla, que proporciona funcionalitat per extreure informació diversa dels navegadors Internet Explorer i Edge.
L'Agent Tesla és un programari d'espionatge modular distribuït mitjançant un model de programari maliciós com a servei sota l'aparença d'un producte de registre de tecles legítim. L'agent Tesla és capaç d'extreure i transmetre les credencials d'usuari des de navegadors, clients de correu electrònic i clients FTP al servidor als atacants, registrar dades del porta-retalls i capturar la pantalla del dispositiu. En el moment de l'anàlisi, el lloc web oficial dels desenvolupadors no estava disponible.
El punt d'entrada és la funció GetSavePasswords classe InternetExplorer.
En general, l'execució del codi és lineal i no conté cap protecció contra l'anàlisi. Només la funció no realitzada mereix atenció GetSavedCookies. Aparentment, s'havia d'ampliar la funcionalitat del connector, però això no es va fer mai.
Adjuntant el carregador d'arrencada al sistema
Estudiem com està connectat el carregador d'arrencada al sistema. L'exemplar en estudi no s'ancora, però en esdeveniments similars es produeix segons l'esquema següent:
A la carpeta C: Usuaris Públic es crea l'script Visual Basic
Exemple de guió:
El contingut del fitxer del carregador s'emplena amb un caràcter nul i es desa a la carpeta %Temp%
Es crea una clau d'execució automàtica al registre per al fitxer d'script HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Així, a partir dels resultats de la primera part de l'anàlisi, hem pogut establir els noms de les famílies de tots els components del programari maliciós objecte d'estudi, analitzar el patró d'infecció i també obtenir objectes per escriure signatures. Continuarem l'anàlisi d'aquest objecte en el següent article, on veurem el mòdul principal amb més detall Agent Tesla. No et perdis!
Per cert, el 5 de desembre convidem a tots els lectors a un webinar interactiu gratuït sobre el tema “Anàlisi de malware: anàlisi de casos reals”, on l'autor d'aquest article, especialista en CERT-GIB, mostrarà en línia la primera etapa de Anàlisi de programari maliciós: desembalatge semiautomàtic de mostres utilitzant l'exemple de tres minicasos reals de la pràctica, i podeu participar en l'anàlisi. El seminari web és adequat per a especialistes que ja tenen experiència en l'anàlisi de fitxers maliciosos. El registre és estrictament des del correu electrònic corporatiu: registrar-se. Esperant-te!