Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
در سال‌های اخیر، تروجان‌های موبایل به طور فعال جایگزین تروجان‌ها برای رایانه‌های شخصی شده‌اند، بنابراین ظهور بدافزارهای جدید برای «ماشین‌های» خوب قدیمی و استفاده فعال از آنها توسط مجرمان سایبری، اگرچه ناخوشایند است، اما هنوز یک رویداد است. اخیراً، مرکز پاسخگویی حوادث امنیت اطلاعات XNUMX/XNUMX CERT Group-IB یک ایمیل فیشینگ غیرمعمول را شناسایی کرده است که بدافزار رایانه شخصی جدیدی را که عملکردهای Keylogger و PasswordStealer را ترکیب می‌کند، پنهان کرده است. توجه تحلیلگران به نحوه ورود این نرم افزارهای جاسوسی به دستگاه کاربر جلب شد - با استفاده از یک پیام رسان صوتی محبوب. ایلیا پومرانتسفیک متخصص تجزیه و تحلیل بدافزار در CERT Group-IB، نحوه عملکرد بدافزار، دلیل خطرناک بودن آن را توضیح داد و حتی سازنده آن را در عراق دوردست پیدا کرد.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
پس به ترتیب برویم تحت عنوان یک پیوست، چنین نامه ای حاوی تصویری بود که با کلیک بر روی آن کاربر به سایت منتقل شد. cdn.discordapp.comو یک فایل مخرب از آنجا دانلود شد.

استفاده از Discord، یک پیام رسان صوتی و متنی رایگان، کاملاً غیر متعارف است. معمولاً از پیام رسان های فوری یا شبکه های اجتماعی دیگر برای این اهداف استفاده می شود.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
طی یک تجزیه و تحلیل دقیق تر، یک خانواده بدافزار شناسایی شد. معلوم شد که این یک تازه وارد به بازار بدافزار است - 404 کی لاگر.

اولین آگهی فروش کی لاگر در تاریخ منتشر شد هک فروم ها توسط کاربری با نام مستعار "404 Coder" در 8 آگوست.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

دامنه فروشگاه اخیراً - در 7 سپتامبر 2019 - ثبت شده است.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
همانطور که توسعه دهندگان در وب سایت می گویند 404 پروژه[.]xyz, 404 ابزاری است که برای کمک به شرکت‌ها برای اطلاع از فعالیت‌های مشتریان خود (با اجازه آنها) یا برای کسانی که می‌خواهند باینری خود را در برابر مهندسی معکوس محافظت کنند، طراحی شده است. با نگاهی به آینده، بیایید بگوییم که با آخرین کار 404 قطعا تحمل نمی کند

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

ما تصمیم گرفتیم یکی از فایل ها را معکوس کنیم و بررسی کنیم که "BEST SMART KEYLOGGER" چیست.

اکوسیستم بدافزار

Loader 1 (AtillaCrypter)

فایل منبع با استفاده از محافظت می شود EaxObfuscator و بارگذاری دو مرحله ای را انجام می دهد AtProtect از بخش منابع در طول تجزیه و تحلیل سایر نمونه های یافت شده در VirusTotal، مشخص شد که این مرحله توسط خود توسعه دهنده ارائه نشده است، بلکه توسط مشتری وی اضافه شده است. بعدها مشخص شد که این بوت لودر AtillaCrypter است.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

بوت لودر 2 (AtProtect)

در واقع، این لودر بخشی جدایی ناپذیر از بدافزار است و با توجه به قصد توسعه دهنده، باید عملکرد تجزیه و تحلیل مقابله را به عهده بگیرد.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
با این حال، در عمل، مکانیسم‌های حفاظتی بسیار ابتدایی هستند و سیستم‌های ما با موفقیت این بدافزار را شناسایی می‌کنند.

ماژول اصلی با استفاده از بارگذاری می شود فرانشی ShellCode نسخه های مختلف با این حال، ما احتمال استفاده از گزینه های دیگر را رد نمی کنیم، به عنوان مثال، RunPE.

فایل پیکربندی

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

تجمیع در نظام

ادغام در سیستم توسط بوت لودر تضمین می شود AtProtect، اگر پرچم مربوطه تنظیم شده باشد.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

  • فایل در طول مسیر کپی می شود %AppData%GFqaakZpzwm.exe.
  • فایل ایجاد می شود %AppData%GFqaakWinDriv.url، راه اندازی Zpzwm.exe.
  • در تاپیک HKCUSoftwareMicrosoftWindowsCurrentVersionRun یک کلید راه اندازی ایجاد می شود WinDriv.url.

تعامل با C&C

Loader AtProtect

اگر پرچم مناسب وجود داشته باشد، بدافزار می تواند یک فرآیند پنهان را راه اندازی کند iexplorer و لینک مشخص شده را دنبال کنید تا سرور را از آلودگی موفقیت آمیز مطلع کنید.

DataStealer

صرف نظر از روش مورد استفاده، ارتباط شبکه با به دست آوردن IP خارجی قربانی با استفاده از منبع آغاز می شود [http]://checkip[.]dyndns[.]org/.

عامل کاربر: Mozilla/4.0 (سازگار؛ MSIE 6.0؛ Windows NT 5.2؛ NET CLR1.0.3705؛)

ساختار کلی پیام یکسان است. سربرگ حاضر
|——- 404 Keylogger — {Type} ——-|جایی که {نوع} مربوط به نوع اطلاعات در حال انتقال است.
Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آناطلاعات زیر در مورد سیستم است:

_______ + اطلاعات قربانی + _______

IP: {IP خارجی}
نام مالک: {نام رایانه}
نام سیستم عامل: {OS Name}
نسخه سیستم عامل: {OS نسخه}
OS PlatForm: {Platform}
اندازه RAM: {RAM size}
______________________________

و در نهایت، داده های ارسال شده.

SMTP

موضوع نامه به شرح زیر است: 404 K | {نوع پیام} | نام مشتری: {Username}.

جالب است که نامه ها را به مشتری تحویل دهید 404 کی لاگر سرور SMTP توسعه دهندگان استفاده می شود.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
این امکان شناسایی برخی از مشتریان و همچنین ایمیل یکی از توسعه دهندگان را فراهم کرد.

FTP

هنگام استفاده از این روش، اطلاعات جمع آوری شده در یک فایل ذخیره می شود و بلافاصله از آنجا خوانده می شود.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
منطق پشت این عمل کاملاً مشخص نیست، اما یک مصنوع اضافی برای نوشتن قوانین رفتاری ایجاد می کند.

%HOMEDRIVE%%HOMEPATH%DocumentsA{شماره دلخواه}.txt

Pastebin

در زمان تجزیه و تحلیل، این روش فقط برای انتقال رمزهای عبور سرقت شده استفاده می شود. علاوه بر این، نه به عنوان جایگزینی برای دو مورد اول، بلکه به صورت موازی استفاده می شود. شرط مقدار ثابت برابر با "Vavaa" است. احتمالاً این نام مشتری است.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
تعامل از طریق پروتکل https از طریق API رخ می دهد پاستین... معنی api_paste_private برابر است PASTE_UNLISTED، که جستجوی چنین صفحاتی را ممنوع می کند پاستین.

الگوریتم های رمزگذاری

بازیابی فایل از منابع

پیلود در منابع بوت لودر ذخیره می شود AtProtect در قالب تصاویر بیت مپ. استخراج در چند مرحله انجام می شود:

  • آرایه ای از بایت ها از تصویر استخراج می شود. هر پیکسل به عنوان دنباله ای از 3 بایت به ترتیب BGR در نظر گرفته می شود. پس از استخراج، 4 بایت اول آرایه طول پیام را ذخیره می کند، و بایت های بعدی خود پیام را ذخیره می کنند.

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

  • کلید محاسبه می شود. برای انجام این کار، MD5 از مقدار "ZpzwmjMJyfTNiRalKVrcSkxCN" تعیین شده به عنوان رمز عبور محاسبه می شود. هش حاصل دو بار نوشته می شود.

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

  • رمزگشایی با استفاده از الگوریتم AES در حالت ECB انجام می شود.

عملکرد مخرب

دانلود

در بوت لودر پیاده سازی شده است AtProtect.

  • با تماس [activelink-repalce] وضعیت سرور برای تأیید آماده بودن برای ارائه فایل درخواست می شود. سرور باید برگردد "بر".
  • از لینک [لینک دانلود- جایگزینی] محموله بارگیری می شود.
  • با FranchyShellcode محموله به فرآیند تزریق می شود [inj-replace].

در طول تجزیه و تحلیل دامنه 404 پروژه[.]xyz موارد اضافی در VirusTotal شناسایی شد 404 کی لاگرو همچنین چندین نوع لودر.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
به طور متعارف، آنها به دو نوع تقسیم می شوند:

  1. دانلود از منبع انجام می شود 404 پروژه[.]xyz.

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
    داده ها با Base64 رمزگذاری شده و AES رمزگذاری شده است.

  2. این گزینه شامل چندین مرحله است و به احتمال زیاد همراه با یک بوت لودر استفاده می شود AtProtect.

  • در مرحله اول داده ها از پاستین و با استفاده از تابع رمزگشایی شد HexToByte.

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

  • در مرحله دوم، منبع بارگذاری است 404 پروژه[.]xyz. با این حال، توابع رفع فشرده سازی و رمزگشایی مشابه مواردی است که در DataStealer یافت می شود. احتمالاً در ابتدا برنامه ریزی شده بود که عملکرد بوت لودر در ماژول اصلی پیاده سازی شود.

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

  • در این مرحله، payload در حال حاضر به صورت فشرده در مانیفست منبع قرار دارد. توابع استخراج مشابه نیز در ماژول اصلی یافت شد.

دانلود کننده ها در میان فایل های مورد تجزیه و تحلیل یافت شدند njRat, SpyGate و سایر موش ها

Keylogger

مدت زمان ارسال گزارش: 30 دقیقه.

همه شخصیت ها پشتیبانی می شوند. شخصیت های خاص فرار می کنند. پردازشی برای کلیدهای BackSpace و Delete وجود دارد. حساس به حروف کوچک و بزرگ

ClipboardLogger

مدت زمان ارسال گزارش: 30 دقیقه.

دوره نظرسنجی بافر: 0,1 ثانیه.

فرار از لینک پیاده سازی شد.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

ScreenLogger

مدت زمان ارسال گزارش: 60 دقیقه.

اسکرین شات ها در آن ذخیره می شوند %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

پس از ارسال پوشه 404k حذف می شود.

PasswordStealer

مرورگرها مشتریان ایمیل مشتریان FTP
کروم چشم انداز فایلزیلا
فایرفاکس الاگزنه استرالیایی
SeaMonkey فاکس میل
اژدهای یخی
ماه رنگ پریده
سایبرفوکس
کروم
BraveBrowser
QQBrowser
مرورگر Iridium
XvastBrowser
چدوت
360 مرورگر
کومودو دراگون
360 کروم
سوپربرد
CentBrowser
GhostBrowser
IronBrowser
کروم
ویوالدی
مرورگر Slimjet
اوربیتوم
CocCoc
مشعل
مرورگر یو سی
Epic Browser
BliskBrowser
اپرا

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

مقابله با تحلیل پویا

  • بررسی اینکه آیا یک فرآیند در حال تجزیه و تحلیل است یا خیر

    با استفاده از جستجوی فرآیند انجام شد مامور وظیفه, ProcessHacker, procexp64, procexp, پرومون. اگر حداقل یکی پیدا شود، بدافزار خارج می شود.

  • بررسی اینکه آیا در محیط مجازی هستید یا خیر

    با استفاده از جستجوی فرآیند انجام شد vmtoolsd, VGAuthService, vmacthlp, VBoxService, VBoxTray. اگر حداقل یکی پیدا شود، بدافزار خارج می شود.

  • خوابیدن به مدت 5 ثانیه
  • نمایش انواع دیالوگ باکس

    می توان از آن برای دور زدن برخی از جعبه های شنی استفاده کرد.

  • دور زدن UAC

    با ویرایش کلید رجیستری انجام می شود EnableLUA در تنظیمات Group Policy

  • ویژگی "Hidden" را به فایل فعلی اعمال می کند.
  • امکان حذف فایل فعلی

ویژگی های غیر فعال

در طول تجزیه و تحلیل بوت لودر و ماژول اصلی، توابعی یافت شدند که مسئول عملکرد اضافی بودند، اما آنها در هیچ کجا استفاده نمی شوند. این احتمالاً به این دلیل است که بدافزار هنوز در حال توسعه است و عملکرد آن به زودی گسترش خواهد یافت.

Loader AtProtect

تابعی پیدا شد که مسئول بارگذاری و تزریق به فرآیند است msiexec.exe ماژول دلخواه

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

DataStealer

  • تجمیع در نظام

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

  • عملکردهای فشرده سازی و رمزگشایی

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
    این احتمال وجود دارد که رمزگذاری داده ها در طول ارتباطات شبکه به زودی اجرا شود.

  • پایان دادن به فرآیندهای آنتی ویروس
zlclient Dvp95_0 پاوشد avgserv9
egui موتور موتور پاو avgserv9schedapp
bdagent ایسا PCCIOMON avgemc
npfmsg اسپواچ PCCMAIN ashwebsv
olydbg F-Agnt95 PCCwin98 اشدیسپ
آنوبیس Findvir Pcfwallicon ashmaisv
wireshark Fprot Persfw ashserv
آواستوی F-prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp-Win Rav7 نورتون
بام Fw Rav7win محافظت خودکار نورتون
keyscrambler F-Stopw نجات norton_av
_Avpcc Iamapp Safeweb نورتوناو
_Avpm Iamserv اسکن 32 ccsetmgr
Ackwin32 ابمسن اسکن 95 ccevtmgr
پایگاه مرزی Ibmavsp اسکن در دقیقه avadmin
ضد تروجان Icload95 اسکن avcenter
آنتی ویر Icloadnt Serv95 avgnt
Apvxdwin نماد Smc آوگارد
ATRACK Icsupp95 SMCSERVICE اطلاع رسانی کنید
Autodown Icsuppnt خرگوش avscan
آوکنسول ایفایس مجسمه ابوالهول نگهبان
خیابان 32 آیومون98 Sweep95 nod32krn
Avgctrl جدی SYMPROXYSVC nod32kui
آوکسرو قفل کردن 2000 Tbscan تاشو
آونت مراقب باش TCA clamTray
Avp لوال Tds2-98 clamWin
Avp32 کافه Tds2-Nt freshclam
Avpcc مولیو TermiNET اولادین
Avpdos32 MPftray Vet95 sigtool
Avpm N32scanw وتری w9xpopen
Avptc32 NAVAPSVC Vscan40 بستن
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 وشوین32 alogserv
AVSYNMGR ناونت Vsstat mcshield
Avwin95 NAVRUNR Webscanx vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
سیاه شده ناوونت Wfindv32 vsstat
یخ سیاه NeoWatch زنگ منطقه ای avsynmgr
Cfiadmin NISSERV LOCKDOWN2000 avcmd
Cfiaudit نیسوم نجات 32 avconfig
Cfinet Nmain LUCOMSERVER licmgr
Cfinet32 نورمیست avgcc برنامه ریزی شده
Claw95 نورتون avgcc پیش آماده
Claw95cf ارتقا دهید avgamsvr MsMpEng
پاک کننده Nvc95 avgupsvc MSASCui
پاک کننده 3 پایگاه مرزی میانگین Avira.Systray
Defwatch پادمین avgcc32
Dvp95 Pavcl avgserv
  • خود تخریبی
  • در حال بارگیری داده ها از مانیفست منبع مشخص شده

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

  • کپی کردن یک فایل در یک مسیر %Temp%tmpG[تاریخ و زمان کنونی بر حسب میلی ثانیه].tmp

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
    جالب توجه است که یک عملکرد یکسان در بدافزار AgentTesla وجود دارد.

  • قابلیت کرم

    بدافزار فهرستی از رسانه های قابل جابجایی را دریافت می کند. یک کپی از بدافزار در ریشه سیستم فایل رسانه با نام ایجاد می شود Sys.exe. Autorun با استفاده از یک فایل پیاده سازی می شود autorun.inf می.

    Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

مشخصات مهاجم

در طول تجزیه و تحلیل مرکز فرماندهی، امکان ایجاد ایمیل و نام مستعار توسعه دهنده - Razer، با نام مستعار Brwa، Brwa65، HiDDen PerSOn، 404 Coder وجود داشت. در مرحله بعد، یک ویدیوی جالب در YouTube پیدا کردیم که کار با سازنده را نشان می دهد.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
این امکان یافتن کانال اصلی توسعه دهنده را فراهم کرد.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن
مشخص شد که او تجربه نوشتن رمزنگاران را دارد. همچنین پیوندهایی به صفحات در شبکه های اجتماعی و همچنین نام واقعی نویسنده وجود دارد. معلوم شد که او ساکن عراق است.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

ظاهراً یک توسعه دهنده 404 Keylogger به این شکل است. عکس از پروفایل شخصی فیس بوک.

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

Keylogger با شگفتی: تجزیه و تحلیل keylogger و دین توسعه دهنده آن

CERT Group-IB یک تهدید جدید - 404 Keylogger - یک مرکز نظارت و پاسخ XNUMX ساعته برای تهدیدات سایبری (SOC) در بحرین اعلام کرده است.

منبع: www.habr.com

اضافه کردن نظر