Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
En los últimos años, los troyanos móviles han estado reemplazando activamente a los troyanos para computadoras personales, por lo que la aparición de nuevo malware para los viejos "automóviles" y su uso activo por parte de los ciberdelincuentes, aunque sea un evento desagradable, sigue siendo un evento. Recientemente, el Centro de respuesta a incidentes de seguridad de la información XNUMX/XNUMX de CERT Group-IB detectó un correo electrónico de phishing inusual que ocultaba un nuevo malware para PC que combina las funciones de Keylogger y PasswordStealer. La atención de los analistas se centró en cómo llegó el software espía al ordenador del usuario, mediante un popular mensajero de voz. Iliá Pomerantsev, experto en análisis de códigos maliciosos CERT Group-IB, explicó cómo funciona el malware, por qué es peligroso e incluso encontró a su creador en el lejano Irak.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Entonces, vayamos en orden. Bajo la apariencia de un archivo adjunto, dicha carta contenía una imagen, al hacer clic en ella el usuario accedía al sitio. cdn.discordapp.com, y desde allí se descargó un archivo malicioso.

Usar Discord, un mensajero de voz y texto gratuito, es bastante fuera de lo común. Normalmente se utilizan otros mensajeros o redes sociales para estos fines.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Durante un análisis más detallado, se identificó una familia de malware. Resultó ser un recién llegado al mercado del malware. Registrador de teclas 404.

El primer anuncio sobre la venta de un keylogger se publicó en hackforos por usuario bajo el sobrenombre de “404 Coder” el 8 de agosto.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

El dominio de la tienda se registró recientemente: el 7 de septiembre de 2019.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Según los desarrolladores del sitio. 404proyectos[.]xyz, 404 es una herramienta diseñada para ayudar a las empresas a conocer las actividades de sus clientes (con su permiso) o para aquellos que quieran proteger su binario de la ingeniería inversa. De cara al futuro, digamos que con la última tarea. 404 definitivamente no da abasto.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Decidimos revertir uno de los archivos y comprobar qué es el “MEJOR KEYLOGGER INTELIGENTE”.

Ecosistema HPE

Cargador 1 (AtillaCrypter)

El archivo fuente está protegido usando EaxObfuscator y realiza carga en dos etapas EnProtect desde la sección de recursos. Durante el análisis de otras muestras encontradas en VirusTotal, quedó claro que esta etapa no fue prevista por el propio desarrollador, sino que fue añadida por su cliente. Más tarde se determinó que este gestor de arranque era AtillaCrypter.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Cargador 2 (AtProtect)

De hecho, este cargador es una parte integral del malware y, según el desarrollador, debería asumir la funcionalidad de contraanálisis.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Sin embargo, en la práctica, los mecanismos de protección son extremadamente primitivos y nuestros sistemas detectan con éxito este malware.

El módulo principal se carga usando Código Shell Franchy varias versiones. Sin embargo, no descartamos que se puedan utilizar otras opciones, por ejemplo, RunPE.

Archivo de configuración

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Fijación en el sistema.

La reparación en el sistema la proporciona el gestor de arranque. EnProtectsi se establece la bandera correspondiente.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

  • El archivo se copia a lo largo de la ruta. %AppData%GFqaakZpzwm.exe.
  • Se crea el archivo %AppData%GFqaakWinDriv.url, lanzamiento Zpzwm.exe.
  • en sucursal HKCUSoftwareMicrosoftWindowsVersión actualEjecutar Se genera la clave de inicio. WinDrive.url.

Interacción con C&C

Cargador AtProtect

Si la bandera correspondiente está presente, el malware puede iniciar un proceso oculto iexplorer y siga el enlace especificado para notificar al servidor sobre la infección exitosa.

Ladrón de datos

Independientemente del método utilizado, la comunicación en la red comienza con la obtención de la IP externa de la víctima utilizando el recurso. [http]://checkip[.]dyndns[.]org/.

Agente de usuario: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

La estructura general del mensaje es la misma. Título presente
|——- Registrador de teclas 404 — {Tipo} ——-|Donde {escribe} Corresponde al tipo de información que se transmite.
Keylogger con sorpresa: análisis del keylogger y su decano de desarrolloLa siguiente es información sobre el sistema:

_______ + INFORMACIÓN DE LA VÍCTIMA + _______

IP: {IP externa}
Nombre del propietario: {Nombre de la computadora}
Nombre del sistema operativo: {nombre del sistema operativo}
Versión del sistema operativo: {Versión del sistema operativo}
Plataforma del sistema operativo: {Plataforma}
Tamaño de RAM: {tamaño de RAM}
______________________________

Y finalmente, los datos transmitidos.

SMTP

El tema de la carta es el siguiente: 404K | {tipo de mensaje} | Nombre del cliente: {nombre de usuario}.

Curiosamente, para entregar cartas al cliente. Registrador de teclas 404 Se utiliza el servidor SMTP del desarrollador.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Esto permitió identificar algunos clientes, así como el correo de uno de los desarrolladores.

FTP

Cuando se utiliza este método, la información recopilada se guarda en un archivo y se lee inmediatamente desde allí.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
La lógica de esta acción no está del todo clara, pero crea un artefacto adicional para escribir reglas de comportamiento.

%HOMEDRIVE%%HOMEPATH%DocumentosA{Número personalizado}.txt

Pastebin

En el momento del análisis, este método se utiliza únicamente para la transferencia de contraseñas robadas. Además, no se utiliza como alternativa a los dos primeros, sino en paralelo. La condición es el valor de la constante igual a "Vavaa". Presumiblemente este es el nombre del cliente.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
La interacción se produce a través del protocolo https a través de la API. pastebin... Valor api_paste_privado igual PASTE_UNLISTED, lo que impide que dichas páginas se busquen en pastebin.

Algoritmos de cifrado

Recuperar un archivo de recursos

La carga útil se almacena en los recursos del cargador. EnProtect en forma de mapas de bits. La extracción se realiza en varias etapas:

  • Se extrae una matriz de bytes de la imagen. Cada píxel se trata como una secuencia de 3 bytes en orden BGR. Después de la extracción, los primeros 4 bytes de la matriz almacenan la longitud del mensaje y los siguientes, el mensaje en sí.

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

  • La clave está calculada. Para ello, MD5 se calcula a partir del valor "ZpzwmjMJyfTNiRalKVrcSkxCN" especificado como contraseña. El hash resultante se escribe dos veces.

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

  • El descifrado se realiza mediante el algoritmo AES en modo ECB.

Funcionalidad maliciosa

Downloader

Implementado en el gestor de arranque. EnProtect.

  • Al contactar [enlace activo-reemplazo] Se solicita el estado del servidor sobre la preparación para entregar el archivo. El servidor debería regresar "EN".
  • El enlace [enlace de descarga-reemplazar] se descarga la carga útil.
  • Con FrancyShellcode La carga útil se inyecta en el proceso. [inj-reemplazar].

Durante el análisis de dominio 404proyectos[.]xyz Se han identificado casos adicionales en VirusTotal Registrador de teclas 404, así como varios tipos de cargadores.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Convencionalmente, se dividen en dos tipos:

  1. La carga se realiza desde el recurso. 404proyectos[.]xyz.

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
    Los datos están codificados en Base64 y encriptados AES.

  2. Esta opción consta de varias etapas y lo más probable es que se utilice junto con el gestor de arranque. EnProtect.

  • En la primera etapa, los datos se cargan desde pastebin y decodificado usando la función hexadecimal a byte.

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

  • En la segunda etapa, la fuente de descarga es ella misma. 404proyectos[.]xyz. Al mismo tiempo, las funciones de descompresión y decodificación son similares a las que se encuentran en DataStealer. Probablemente, originalmente se planeó implementar la funcionalidad del cargador en el módulo principal.

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

  • En este punto, la carga útil ya está en el manifiesto de recursos en forma comprimida. También se encontraron funciones de extracción similares en el módulo principal.

Se encontraron descargadores entre los archivos analizados. njrata, puerta espía y otras RAT.

Keylogger

Periodo de envío de registros: 30 minutos.

Todos los personajes son compatibles. Se escapan los caracteres especiales. Hay un procesamiento de las teclas Retroceso y Eliminar. Se tiene en cuenta el registro.

registrador del portapapeles

Periodo de envío de registros: 30 minutos.

Período de sondeo del búfer: 0,1 segundos.

Enlace de escape implementado.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Registrador de pantalla

Periodo de envío de registros: 60 minutos.

Las capturas de pantalla se guardan en %HOMEDRIVE%%HOMEPATH%Documentos404k404pic.png.

Después de enviar la carpeta 404k es removido.

Ladrón de contraseñas

Navegadores Clientes de correo Clientes FTP
Chrome Outlook FileZilla
Firefox Thunderbird
SeaMonkey Foxmail
Icedragon
Luna pálida
CYBERFOX
Chrome
Navegador valiente
Navegador QQ
Navegador Iridium
XvastNavegador
Chedot
360 Navegador
ComodoDragon
360cromo
SuperAves
CentBrowser
navegador fantasma
Navegador de hierro
Cromo
Vivaldi
Navegador Slimjet
Orbitum
CocCoc
Torch
Navegador de la UC
Navegador épico
BliskNavegador
Opera

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Oposición al análisis dinámico

  • Comprobar si un proceso está bajo análisis

    Realizado mediante la búsqueda de procesos. taskmgr, hacker de procesos, procesox64, procedimiento, procmón. Si se encuentra al menos uno, el malware sale.

  • Comprobar si estás en un entorno virtual

    Realizado mediante la búsqueda de procesos. vmtoolsd, Servicio VGAuth, vmacthlp, Servicio VBox, Bandeja VBox. Si se encuentra al menos uno, el malware sale.

  • Dormirse durante 5 segundos.
  • Demostración de diferentes tipos de cuadros de diálogo.

    Se puede utilizar para evitar algunas zonas de pruebas.

  • Omitir UAC

    Realizado editando una clave de registro EnableLUA en la configuración de la política de grupo.

  • Aplique el atributo Oculto al archivo actual.
  • Posibilidad de eliminar el archivo actual.

Funciones inactivas

Al analizar el gestor de arranque y el módulo principal, se encontraron funciones que eran responsables de funciones adicionales, pero no se utilizan en ninguna parte. Probablemente esto se deba al hecho de que el malware todavía está en desarrollo y su funcionalidad se ampliará pronto.

Cargador AtProtect

Se encontró una función que se encarga de cargar e inyectar al proceso. msiexec.exe módulo arbitrario.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Ladrón de datos

  • Fijación en el sistema.

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

  • Funciones de descompresión y descifrado.

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
    Es probable que pronto se implemente el cifrado de datos durante la comunicación de red.

  • Finalizar los procesos antivirus
zlclient dvp95_0 pavsched AVGSERV9
alegue Ecmotor pavw avgserv9schedapp
bdagente Esafe PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
olydbg F-Agnt95 pccwin98 cenizadisp
Anubis encontrarvirus pcfwallicon ashmaisv
Wireshark fprot persfw servidor de cenizas
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 simwsc
vs mon ganar Rav7 norton
mbam frw rav7win Protección automática de Norton
codificador de llaves F-Parada Rescate norton_av
_Avpcc imapp Web segura nortonav
_Avpm Iamserv Scan32 ccsetmgr
ackwin32 Ibmasn Scan95 ccevtmgr
Avanzada Ibmavsp escanearpm administrador
Anti-troyano icload95 escaneo avcentro
ANTIVIR Iloadnt servicio95 promedio
apvxdwin icmon smc avguard
UNA PISTA ICSUPP95 SERVICIO SMC avnotify
Abajo automático icsuppnt Bufido avscan
Avconsol Yo afronto Esfinge guardiagui
Ave32 Iomon98 Barrido95 nod32krn
Avgctrl Jedi SIMPROXYSVC nod32kui
avkserv Bloqueo2000 Tbscan almeja
avance Lookout Tca almejabandeja
AVP Luall Tds2-98 almejaGanar
Avp32 MCAFEE Tds2-NT freshclam
avpcc Moolive TermiNET oladdin
Avpdos32 MPftray veterinario95 herramienta de firma
Avpm N32scanw Vettaray w9xpopen
Avptc32 NAVAPSVC vscan40 Cerrar
avpudd NAVAPW32 Vsecomr cmgrdiano
AVSCHED32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Navnt vsstat McShield
Avwin95 NAVRUNR webscanx vshwin32
avwupd32 navw32 TRAMPA WEB Avconsol
negro Navegar Wfindv32 vsstat
hielo negro neoreloj ZoneAlarm avsynmgr
administrador NISSERV BLOQUEO2000 avcmd
Auditoría financiera Nisum RESCATE32 avconfig
Cfinet norte principal LUCOMSERVIDOR licmgr
cfinet32 normista promedio programar
Garra95 NORTON promedio preupd
Garra95cf Actualizar avgamsvr MsMpEsp
limpiador nvc95 avgupsvc MSAS Cui
Limpiador3 Avanzada promedio Avira.bandeja del sistema
Defwatch administración avgcc32
dvp95 pavcl avgserv
  • Autodestrucción
  • Cargando datos del recurso de manifiesto especificado

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

  • Copiar un archivo a lo largo de la ruta %Temp%tmpG[Fecha y hora actual en milisegundos].tmp

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
    Curiosamente, una función idéntica está presente en el malware AgentTesla.

  • Funcionalidad del gusano

    El malware recibe una lista de medios extraíbles. Se crea una copia del malware en la raíz del sistema de archivos multimedia con el nombre sys.exe. El inicio automático se implementa utilizando el archivo autorun.inf.

    Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Perfil del atacante

Durante el análisis del centro de comando, fue posible establecer el correo y el apodo del desarrollador: Razer, también conocido como Brwa, Brwa65, HiDDen PerSOn, 404 Coder. Además, en YouTube se encontró un vídeo interesante que demuestra el trabajo con el constructor.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Esto hizo posible encontrar el canal de desarrollador original.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo
Quedó claro que tenía experiencia escribiendo criptógrafos. También hay enlaces a páginas en redes sociales, así como el nombre real del autor. Resultó ser residente de Irak.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Así es como supuestamente se ve un desarrollador de 404 Keylogger. Foto de su perfil personal de Facebook.

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

Keylogger con sorpresa: análisis del keylogger y su decano de desarrollo

CERT Group-IB ha anunciado una nueva amenaza: 404 Keylogger, un centro de respuesta y monitoreo de amenazas cibernéticas (SOC) XNUMX horas al día, XNUMX días a la semana en Bahrein.

Fuente: habr.com

Añadir un comentario