Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Yn 'e ôfrûne jierren binne mobile Trojans aktyf ferfangen fan Trojans foar persoanlike kompjûters, sadat it ûntstean fan nije malware foar de goede âlde "auto's" en har aktyf gebrûk troch cyberkriminelen, hoewol ûngeunstich, noch altyd in evenemint is. Koartlyn ûntdekte CERT Group-IB's XNUMX/XNUMX antwurdsintrum foar ynsidint foar ynformaasjefeiligens in ûngewoane phishing-e-post dy't in nije PC-malware ferburgen dy't de funksjes fan Keylogger en PasswordStealer kombineart. De oandacht fan analysten waard lutsen op hoe't de spyware op 'e masine fan 'e brûker kaam - mei in populêre stimmessenger. Ilya Pomerantsev, in malware-analyze-spesjalist by CERT Group-IB, ferklearre hoe't de malware wurket, wêrom't it gefaarlik is, en fûn sels syn skepper yn it fiere Irak.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Dus, litte wy yn oarder gean. Under it mom fan in taheaksel befette sa'n brief in foto, by it klikken wêrop de brûker nei de side brocht waard cdn.discordapp.com, en in kwea-aardich bestân waard dêrwei ynladen.

It brûken fan Discord, in fergese stim- en tekstmessenger, is frij ûnkonvinsjoneel. Typysk wurde oare instant messengers as sosjale netwurken brûkt foar dizze doelen.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Tidens in mear detaillearre analyze waard in famylje fan malware identifisearre. It die bliken in nijkommer te wêzen op 'e malwaremerk - 404 Keylogger.

De earste advertinsje foar de ferkeap fan in keylogger waard pleatst op hackforums troch brûker ûnder de bynamme "404 Coder" op 8 augustus.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

It winkeldomein waard frij koartlyn registrearre - op 7 septimber 2019.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
As de ûntwikkelders sizze op 'e webside 404projekten[.]xyz, 404 is in ark ûntworpen om bedriuwen te helpen te learen oer de aktiviteiten fan har klanten (mei har tastimming) of foar dyjingen dy't har binêr beskermje wolle tsjin reverse engineering. Foarút sjen litte wy dat sizze mei de lêste taak 404 perfoarst net oan.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Wy besletten om ien fan 'e bestannen werom te kearen en te kontrolearjen wat "BEST SMART KEYLOGGER" is.

Malware ekosysteem

Loader 1 (AtillaCrypter)

De boarne triem is beskerme mei help EaxObfuscator en fiert twa-stap laden AtProtect út de boarne seksje. Tidens de analyze fan oare samples fûn op VirusTotal, waard dúdlik dat dit poadium net troch de ûntwikkelder sels levere waard, mar troch syn kliïnt tafoege. It waard letter bepaald dat dizze bootloader AtillaCrypter wie.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Bootloader 2 (AtProtect)

Yn feite is dizze loader in yntegraal ûnderdiel fan 'e malware en, neffens de bedoeling fan' e ûntwikkelder, moat de funksjonaliteit fan it tsjingean fan analyse oernimme.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Yn 'e praktyk binne de beskermingsmeganismen lykwols ekstreem primityf, en ús systemen detektearje dizze malware mei súkses.

De wichtichste module wurdt laden mei help Franchy ShellCode ferskillende ferzjes. Wy slúte lykwols net út dat oare opsjes brûkt wurde kinne, bygelyks, RunPE.

Konfiguraasjetriem

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Konsolidaasje yn it systeem

Konsolidaasje yn it systeem wurdt garandearre troch de bootloader AtProtect, as de korrespondearjende flagge is ynsteld.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

  • De triem wurdt kopiearre lâns it paad %AppData%GFqaakZpzwm.exe.
  • De triem wurdt oanmakke %AppData%GFqaakWinDriv.url, lansearring Zpzwm.exe.
  • Yn de tried HKCUSoftwareMicrosoftWindowsCurrentVersionRun in opstartkaai wurdt oanmakke WinDriv.url.

Ynteraksje mei C&C

Loader AtProtect

As de passende flagge oanwêzich is, kin de malware in ferburgen proses starte iexplorer en folgje de opjûne keppeling om de tsjinner te warskôgjen oer suksesfolle ynfeksje.

DataStealer

Nettsjinsteande de brûkte metoade begjint netwurkkommunikaasje mei it krijen fan it eksterne IP fan it slachtoffer mei de boarne [http]://checkip[.]dyndns[.]org/.

User-Agent: Mozilla/4.0 (kompatibel; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

De algemiene struktuer fan it berjocht is itselde. Header oanwêzich
|——- 404 Keylogger — {Type} ——-|wêr {type} komt oerien mei it type ynformaasje dat wurdt oerdroegen.
Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelderIt folgjende is ynformaasje oer it systeem:

_______ + SLACHTOFFERINFO + _______

IP: {Eksterne IP}
Namme eigner: {Computer namme}
OS Namme: {OS Namme}
OS Ferzje: {OS Ferzje}
OS Platfoarm: {Platfoarm}
RAM Grutte: {RAM grutte}
______________________________

En as lêste, de oerdroegen gegevens.

SMTP

It ûnderwerp fan 'e brief is as folget: 404 K | {Berjochttype} | Klantnamme: {Username}.

Nijsgjirrich, om brieven oan 'e klant te leverjen 404 Keylogger De SMTP-tsjinner fan 'e ûntwikkelders wurdt brûkt.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Dit makke it mooglik om guon kliïnten te identifisearjen, lykas de e-post fan ien fan 'e ûntwikkelders.

FTP

By it brûken fan dizze metoade wurdt de sammele ynformaasje opslein yn in bestân en dêr fuortdaliks lêzen.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
De logika efter dizze aksje is net hielendal dúdlik, mar it skept in ekstra artefakt foar it skriuwen fan gedrachsregels.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Arbitrêr nûmer}.txt

Pastebin

Op it momint fan analyze wurdt dizze metoade allinich brûkt om stellen wachtwurden oer te dragen. Boppedat wurdt it net brûkt as alternatyf foar de earste twa, mar parallel. De betingst is de wearde fan 'e konstante gelyk oan "Vavaa". Nei alle gedachten is dit de namme fan de klant.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Ynteraksje komt foar fia it https-protokol fia de API pastebin. Betsjutting api_paste_private lykweardich PASTE_UNLISTED, dy't it sykjen nei sokke siden ferbiedt yn pastebin.

Fersiferingsalgoritmen

It opheljen fan in triem út boarnen

De lading wurdt opslein yn bootloader-boarnen AtProtect yn 'e foarm fan Bitmap-ôfbyldings. Ekstraksje wurdt útfierd yn ferskate stadia:

  • In array fan bytes wurdt ekstrahearre út 'e ôfbylding. Elke piksel wurdt behannele as in folchoarder fan 3 bytes yn BGR folchoarder. Nei ekstraksje bewarje de earste 4 bytes fan 'e array de lingte fan it berjocht, de folgjende bewarje it berjocht sels.

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

  • De kaai wurdt berekkene. Om dit te dwaan, wurdt MD5 berekkene út de wearde "ZpzwmjMJyfTNiRalKVrcSkxCN" oantsjutte as it wachtwurd. De resultearjende hash wurdt twa kear skreaun.

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

  • Dekodearring wurdt útfierd mei it AES-algoritme yn ECB-modus.

Malicious funksjonaliteit

Downloader

Implementearre yn 'e bootloader AtProtect.

  • Troch kontakt te meitsjen [activelink-repalce] De status fan de tsjinner wurdt frege om te befêstigjen dat it klear is om it bestân te tsjinjen. De tsjinner moat weromkomme "OP".
  • Link [downloadlink-replace] De lading wurdt ynladen.
  • Mei help fan FranchyShellcode de lading wurdt yn it proses ynjeksje [inj-ferfange].

Tidens domein analyze 404projekten[.]xyz ekstra eksimplaren waarden identifisearre op VirusTotal 404 Keylogger, lykas ferskate soarten loaders.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Konvinsjoneel binne se ferdield yn twa soarten:

  1. It ynladen wurdt útfierd fanút de boarne 404projekten[.]xyz.

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
    Gegevens binne Base64 kodearre en AES fersifere.

  2. Dizze opsje bestiet út ferskate stadia en wurdt nei alle gedachten brûkt yn kombinaasje mei in bootloader AtProtect.

  • Yn 'e earste faze wurde gegevens laden fan pastebin en dekodearre mei help fan de funksje HexToByte.

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

  • By de twadde etappe, de boarne fan laden is de 404projekten[.]xyz. De dekompresje- en dekodearringsfunksjes binne lykwols fergelykber mei dy fûn yn DataStealer. It wie wierskynlik oarspronklik pland om de bootloader-funksjonaliteit yn 'e haadmodule te ymplementearjen.

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

  • Op dit stadium is de loadload al yn 'e boarne manifest yn in komprimearre foarm. Fergelykbere ekstraksjefunksjes waarden ek fûn yn 'e haadmodule.

Under de analysearre bestannen waarden downloaders fûn njRat, SpyGate en oare RATs.

Keylogger

Log ferstjoeringsperioade: 30 minuten.

Alle karakters wurde stipe. Spesjale karakters binne ûntkommen. D'r is ferwurking foar de BackSpace- en Delete-toetsen. Haadlettergefoelich.

ClipboardLogger

Log ferstjoeringsperioade: 30 minuten.

Buffer polling perioade: 0,1 sekonden.

Implementearre link ûntsnapping.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

ScreenLogger

Log ferstjoeringsperioade: 60 minuten.

Skermôfbyldings wurde bewarre yn %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

Nei it ferstjoeren fan de map 404k wurdt fuorthelle.

PasswordStealer

Браузеры Mail kliïnten FTP kliïnten
chrome Outlook filezilla
Firefox Thunderbird
SeaMonkey Foxmail
icedragon
PaleMoon
cyberfox
chrome
BraveBrowser
QQBrowser
IridiumBrowser
XvastBrowser
Chedot
360 Blêder
ComodoDragon
360 Chrome
SuperBird
CentBrowser
GhostBrowser
IronBrowser
Chromium
Vivaldi
SlimjetBrowser
orbitum
CocCoc
Fakkel
UCBrowser
EpicBrowser
BliskBrowser
Opera

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Tsjingean fan dynamyske analyze

  • Kontrolearje oft in proses ûnder analyze is

    Utfierd mei prosessykjen taakmgr, ProcessHacker, prosesexp64, procexp, procmon. As op syn minst ien wurdt fûn, giet de malware út.

  • Kontrolearje as jo yn in firtuele omjouwing binne

    Utfierd mei prosessykjen vmtoolsd, VGAuthService, vmacthlp, VBoxService, VBoxTray. As op syn minst ien wurdt fûn, giet de malware út.

  • Yn sliep falle foar 5 sekonden
  • Demonstraasje fan ferskate soarten dialoochfinsters

    Kin brûkt wurde om guon sânbakken te omgean.

  • Bypass UAC

    Utfierd troch it bewurkjen fan de registerkaai EnableLUA yn Group Policy ynstellings.

  • Tapasse it attribút "Hidden" op it aktuele bestân.
  • Mooglikheid om de aktuele triem te wiskjen.

Ynaktive funksjes

Tidens de analyze fan 'e bootloader en de haadmodule waarden funksjes fûn dy't ferantwurdlik wiene foar ekstra funksjonaliteit, mar se wurde oeral net brûkt. Dit is wierskynlik te tankjen oan it feit dat de malware noch yn ûntwikkeling is en de funksjonaliteit sil gau útwreide wurde.

Loader AtProtect

In funksje waard fûn dy't ferantwurdlik is foar it laden en ynjeksje yn it proses msiexec.exe willekeurige module.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

DataStealer

  • Konsolidaasje yn it systeem

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

  • Dekompresje- en dekodearringsfunksjes

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
    It is wierskynlik dat gegevensfersifering by netwurkkommunikaasje ynkoarten ymplementearre wurde.

  • Beëiniging fan antivirusprosessen
zlclient Dvp95_0 Pavsched avgserv9
egui Ecengine Pavw avgserv9schedapp
bdagent Esafe PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
olydbg F-Agnt95 Pccwin98 ashdisp
ANUBIS Findvir Pcfwallicon ashmaisv
wireshark Fprot Persfw ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp-Win Rav7 Norton
mbam Frw Rav7 win Norton Auto-Protect
keyscrambler F-Stop Rêde norton_av
_Avpcc Iamapp Safeweb nortonav
_Avpm Iamserv Scan 32 ccsetmgr
Akwin32 Ibmasn Scan 95 ccevtmgr
Bûtenpost Ibmavsp Scanpm avadmin
Anti-Trojan Icload95 Scrscan avcenter
ANTIVIR Icloadnt Serv95 avgnt
Apvxdwin Icmon smc avguard
IN SPOAR Icsupp95 SMCSERVICE avnotify
Autodown Icsuppnt Snort avscan
Avconsol Iface sphinx guardgui
Ave 32 Iomon98 sweep 95 noat 32 kr
Avgctrl Jedi SYMPROXYSVC nod32kui
Avkserv Lockdown 2000 Tbscan clamscan
Avn Sjoch út Tca clamTray
Avp Luall Tds2-98 clamWin
Avp32 mcafee Tds2-Nt freshclam
Avpcc Moolive TermiNET oladdin
Avpdos32 MPftray Vet 95 sigtool
Avpm N32 scanw Vettray w9x iepen
Avptc32 NAVAPSVC Vscan40 Slute
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Navnt Vsstat mcshield
Avwin95 NAVRUNR Webscanx vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
Blackd Navwnt Wfindv32 vsstat
Swart iis NeoWatch sônealarm avsynmgr
Cfiadmin NISSERV LOCKDOWN2000 avcmd
Cfiaudit Nisum REDDING32 avconfig
Cfinet Nmain LUCOMSERVER licmgr
Cfinet32 Normist avgcc skema
Klauw95 NORTON avgcc preupd
klup95cf Nupgrade avgamsvr MsMpEng
Cleaner Nvc95 avgupsvc MSASCui
Reiniger 3 Bûtenpost avgw Avira.Systray
Defwatch Padmin avgcc32
dvp95 Pavcl avgserv
  • Selsdestruksje
  • Laden fan gegevens út de oantsjutte boarne manifest

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

  • It kopiearjen fan in bestân lâns in paad %Temp%tmpG[Aktuele datum en tiid yn millisekonden].tmp

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
    Ynteressant is in identike funksje oanwêzich yn AgentTesla malware.

  • Worm funksjonaliteit

    De malware ûntfangt in list mei útnimbere media. In kopy fan 'e malware wurdt makke yn' e root fan it mediabestânsysteem mei de namme Sys.exe. Autorun wurdt ymplementearre mei in bestân autorun.inf.

    Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Oanfaller profyl

Tidens de analyze fan it kommandosintrum wie it mooglik om de e-post en bynamme fan 'e ûntwikkelder te fêstigjen - Razer, aka Brwa, Brwa65, HiDDen PerSOn, 404 Coder. Folgjende fûnen wy in nijsgjirrige fideo op YouTube dy't it wurkjen mei de bouwer demonstreart.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
Dit makke it mooglik om it orizjinele ûntwikkelkanaal te finen.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder
It waard dúdlik dat hy ûnderfining hie yn it skriuwen fan kryptografen. D'r binne ek keppelings nei siden op sosjale netwurken, lykas de echte namme fan 'e skriuwer. Hy die bliken in ynwenner fan Irak te wêzen.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Dit is hoe't in 404 Keylogger-ûntwikkelder sabeare liket. Foto fan syn persoanlike Facebook profyl.

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

Keylogger mei in ferrassing: analyze fan 'e keylogger en dean fan syn ûntwikkelder

CERT Group-IB hat in nije bedriging oankundige - 404 Keylogger - in XNUMX-oere tafersjoch- en antwurdsintrum foar cyberbedrigingen (SOC) yn Bahrein.

Boarne: www.habr.com

Add a comment