Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Nos últimos anos, os troianos móbiles foron substituíndo activamente aos troianos por ordenadores persoais, polo que a aparición de novos programas maliciosos para os bos "coches" vellos e o seu uso activo por parte dos ciberdelincuentes, aínda que desagradable, segue sendo un acontecemento. Recentemente, o centro de resposta a incidentes de seguridade da información de CERT Group-IB XNUMX/XNUMX detectou un correo electrónico de phishing inusual que ocultaba un novo malware para PC que combina as funcións de Keylogger e PasswordStealer. A atención dos analistas chamou a atención sobre como o spyware chegou á máquina do usuario mediante un popular mensaxeiro de voz. Ilya Pomerantsev, un especialista en análise de malware do CERT Group-IB, explicou como funciona o malware, por que é perigoso e mesmo atopou ao seu creador no afastado Iraq.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Entón, imos en orde. Baixo o pretexto dun anexo, tal carta contiña unha imaxe, ao facer clic na cal o usuario foi levado ao sitio cdn.discordapp.com, e desde alí descargouse un ficheiro malicioso.

Usar Discord, unha mensaxería gratuíta de voz e texto, é bastante pouco convencional. Normalmente, outros mensaxeiros instantáneos ou redes sociais utilízanse para estes fins.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Durante unha análise máis detallada, identificouse unha familia de malware. Resultou ser un recén chegado ao mercado de malware - 404 Keylogger.

O primeiro anuncio para a venda dun keylogger foi publicado en hackforums por usuario baixo o alcume "404 Coder" o 8 de agosto.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

O dominio da tenda rexistrouse hai pouco, o 7 de setembro de 2019.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Como din os desenvolvedores no sitio web 404proxectos[.]xyz, 404 é unha ferramenta deseñada para axudar ás empresas a coñecer as actividades dos seus clientes (co seu permiso) ou para aqueles que queiran protexer o seu binario da enxeñaría inversa. Mirando cara adiante, digamos que coa última tarefa 404 definitivamente non afronta.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Decidimos inverter un dos ficheiros e comprobar cal é o "MELLOR SMART KEYLOGGER".

Ecosistema de malware

Cargador 1 (AtillaCrypter)

O ficheiro fonte está protexido usando EaxObfuscator e realiza a carga en dous pasos AtProtect dende a sección de recursos. Durante a análise doutras mostras atopadas en VirusTotal, quedou claro que esta etapa non foi proporcionada polo propio desenvolvedor, senón que foi engadida polo seu cliente. Máis tarde determinouse que este cargador de arranque era AtillaCrypter.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Cargador de arranque 2 (AtProtect)

De feito, este cargador é unha parte integrante do malware e, segundo a intención do desenvolvedor, debería asumir a funcionalidade de contrarrestar a análise.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Non obstante, na práctica, os mecanismos de protección son extremadamente primitivos e os nosos sistemas detectan con éxito este malware.

O módulo principal cárgase usando Código Shell de Franchy diferentes versións. Non obstante, non excluímos que se puidesen utilizar outras opcións, por exemplo, Executar PE.

Ficheiro de configuración

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Consolidación no sistema

A consolidación no sistema está asegurada polo cargador de arranque AtProtect, se se establece a bandeira correspondente.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

  • O ficheiro cópiase ao longo da ruta %AppData%GFqaakZpzwm.exe.
  • Créase o ficheiro %AppData%GFqaakWinDriv.url, lanzamento Zpzwm.exe.
  • No fío HKCUSoftwareMicrosoftWindowsCurrentVersionRun créase unha clave de inicio WinDriv.url.

Interacción con C&C

Cargador AtProtect

Se a bandeira adecuada está presente, o malware pode iniciar un proceso oculto iexplorador e siga a ligazón especificada para notificar ao servidor sobre a infección exitosa.

DataStealer

Independentemente do método empregado, a comunicación de rede comeza coa obtención da IP externa da vítima que utiliza o recurso [http]://checkip[.]dyndns[.]org/.

Axente de usuario: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

A estrutura xeral da mensaxe é a mesma. Cabeceira presente
|——- 404 Keylogger — {Tipo} ——-|onde {tipo} corresponde ao tipo de información que se transmite.
Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedorA seguinte é información sobre o sistema:

_______ + INFORMACIÓN DA VÍTIMA + _______

IP: {IP externa}
Nome do propietario: {nome do ordenador}
Nome do sistema operativo: {Nome do sistema operativo}
Versión do SO: {Versión do SO}
Plataforma SO: {Plataforma}
Tamaño da RAM: {tamaño da RAM}
______________________________

E por último, os datos transmitidos.

SMTP

O asunto da carta é o seguinte: 404 K | {Tipo de mensaxe} | Nome do cliente: {Nome de usuario}.

Curiosamente, para entregar cartas ao cliente 404 Keylogger Utilízase o servidor SMTP dos desenvolvedores.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Isto permitiu identificar algúns clientes, así como o correo electrónico dun dos desenvolvedores.

FTP

Ao usar este método, a información recollida gárdase nun ficheiro e lese inmediatamente desde alí.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
A lóxica detrás desta acción non está totalmente clara, pero crea un artefacto adicional para escribir regras de comportamento.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Número arbitrario}.txt

pastebin

No momento da análise, este método só se usa para transferir contrasinais roubados. Ademais, úsase non como alternativa aos dous primeiros, senón en paralelo. A condición é o valor da constante igual a "Vavaa". Presumiblemente este é o nome do cliente.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
A interacción prodúcese a través do protocolo https a través da API pasta. Significado api_paste_private é igual PASTE_UNLISTED, que prohibe buscar tales páxinas en pasta.

Algoritmos de cifrado

Recuperación dun ficheiro de recursos

A carga útil almacénase nos recursos do cargador de arranque AtProtect en forma de imaxes de mapa de bits. A extracción realízase en varias etapas:

  • Da imaxe extráese unha matriz de bytes. Cada píxel trátase como unha secuencia de 3 bytes en orde BGR. Despois da extracción, os primeiros 4 bytes da matriz almacenan a lonxitude da mensaxe, os seguintes almacenan a propia mensaxe.

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

  • Calcúlase a chave. Para iso, calcúlase MD5 a partir do valor "ZpzwmjMJyfTNiRalKVrcSkxCN" especificado como contrasinal. O hash resultante escríbese dúas veces.

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

  • O descifrado realízase mediante o algoritmo AES no modo ECB.

Funcionalidade maliciosa

Download

Implementado no cargador de arranque AtProtect.

  • Por contacto [activelink-repalce] Solicítase o estado do servidor para confirmar que está preparado para servir o ficheiro. O servidor debería volver "ON".
  • Por referencia [link de descarga-substituír] A carga útil está descargada.
  • Con FranchyShellcode a carga útil inxéctase no proceso [substituír inx].

Durante a análise do dominio 404proxectos[.]xyz identificáronse instancias adicionais en VirusTotal 404 Keylogger, así como varios tipos de cargadores.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Convencionalmente, divídense en dous tipos:

  1. A descarga realízase desde o recurso 404proxectos[.]xyz.

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
    Os datos están codificados en Base64 e cifrados AES.

  2. Esta opción consta de varias etapas e é probable que se use xunto cun cargador de arranque AtProtect.

  • Na primeira fase, os datos cárganse desde pasta e decodificado mediante a función HexToByte.

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

  • Na segunda etapa, a fonte de carga é o 404proxectos[.]xyz. Non obstante, as funcións de descompresión e decodificación son similares ás que se atopan en DataStealer. Probablemente se planeou orixinalmente implementar a funcionalidade do cargador de arranque no módulo principal.

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

  • Nesta fase, a carga útil xa está no manifesto do recurso nunha forma comprimida. Tamén se atoparon funcións de extracción similares no módulo principal.

Atopáronse descargadores entre os ficheiros analizados njRat, SpyGate e outros RAT.

Keylogger

Período de envío do rexistro: 30 minutos.

Todos os personaxes son compatibles. Os personaxes especiais son escapados. Hai un procesamento para as teclas BackSpace e Delete. Sensible a maiúsculas e minúsculas.

ClipboardLogger

Período de envío do rexistro: 30 minutos.

Período de sondeo do búfer: 0,1 segundos.

Escape de ligazón implementado.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

ScreenLogger

Período de envío do rexistro: 60 minutos.

As capturas de pantalla gárdanse en %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

Despois de enviar o cartafol 404k está eliminado.

Contrasinal Stealer

Navegadores Clientes de correo Clientes FTP
cromo Perspectiva FileZilla
Firefox Thunderbird
SeaMonkey Foxmail
dragón de xeo
Lúa Pálida
ciberfox
cromo
BraveBrowser
QQBrowser
IridiumBrowser
XvastBrowser
Chedot
360 Navegador
ComodoDragon
360 Chrome
SuperBird
CentBrowser
GhostBrowser
IronBrowser
Cromo
Vivaldi
SlimjetBrowser
Órbito
CocCoc
Facho
UCBbrowser
EpicBrowser
BliskBrowser
Ópera

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Contraacción á análise dinámica

  • Comprobar se un proceso está en análise

    Realízase mediante a busca de procesos encargado de tarefas, ProcessHacker, procexp64, procexp, procmon. Se se atopa polo menos un, o malware sae.

  • Comprobando se estás nun entorno virtual

    Realízase mediante a busca de procesos vmtoolsd, Servizo VGAuth, vmachlp, Servizo VBox, VBoxTray. Se se atopa polo menos un, o malware sae.

  • Quedando durmido durante 5 segundos
  • Demostración de diferentes tipos de caixas de diálogo

    Pódese usar para evitar algunhas caixas de area.

  • Omitir UAC

    Realízase editando a clave de rexistro Activar LUA na configuración da política de grupo.

  • Aplica o atributo "Oculto" ao ficheiro actual.
  • Capacidade de eliminar o ficheiro actual.

Funcións inactivas

Durante a análise do cargador de arranque e do módulo principal, atopáronse funcións que eran responsables da funcionalidade adicional, pero non se usan en ningún sitio. Isto probablemente débese ao feito de que o malware aínda está en desenvolvemento e a funcionalidade ampliarase en breve.

Cargador AtProtect

Atopouse unha función que se encarga de cargar e inxectar no proceso msiexec.exe módulo arbitrario.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

DataStealer

  • Consolidación no sistema

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

  • Funcións de descompresión e descifrado

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
    É probable que en breve se implemente o cifrado de datos durante a comunicación da rede.

  • Finalización de procesos antivirus
zlcliente Dvp95_0 Pavsched avgserv9
egui Ecengine Pavw avgserv9schedapp
bdaxente Esafe PCCIOMON avgemc
npfmsg Espwatch PCCMAIN cinzasv
olydbg F-Agnt95 Pccwin98 cinzas
anubis Findvir Pcfwallicon ashmaisv
wireshark Fprot Persfw ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW 95 symwsc
vsmon Fp-Win Rav7 norton
mbam Frw Rav7win Norton Auto-Protect
codificador de teclas F-Stopw Rescatar norton_av
_Avpcc Iamapp Safeweb nortonav
_Avpm Iamserv Escanear32 ccsetmgr
Acwin32 Ibmasn Escanear95 ccevtmgr
Avanzada Ibmavsp Scanpm avadmin
Antitroiano Icload95 Escrscan avcenter
AntiVir Icloadnt Serv95 media
Apvxdwin Icmon smc vangarda
ATRACK Icsupp95 SERVIZO SMC avnotificar
Baixo automático Icsuppnt Snort avscan
Avconsol Iface Esfinxe guardgui
Avenida 32 Iomon98 varrer 95 nod32krn
Avgctrl Jedi SYMPROXYSVC nod32kui
Avkserv Bloqueo 2000 Tbscan clamscan
Avnt Lookout Tca bandexa de almeixa
Avp Luall Tds2-98 clamWin
Avp32 mcafee Tds2-Nt ameixa fresca
Avpcc Moolive TerminNET oladdin
Avpdos32 MPftray Veterinaria 95 sigtool
Avpm N32 escaneo Vettray w9xpopen
Avptc32 NAVAPSVC Vscan40 Pechar
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Navnt Vsstat mcshield
Avwin95 NAVRUNR Webscanx vshwin32
Avwupd32 Navw32 TRAPA WEB avconsol
Blackd Navwnt Wfindv32 vsstat
Blackice NeoWatch Zona alarma avsynmgr
Cfiadmin NISSERV BLOQUEO 2000 avcmd
Cfiauditoría Nisum RESCATE 32 avconfig
Cfinet Nprincipal LUCOMSERVER licmgr
Cfinet32 Normista avgcc programado
Garra 95 norton avgcc preupd
Garra 95cf Nupgrade avgamsvr MsMpEng
Limpador Nvc95 avgupsvc MSASCui
Limpador 3 Avanzada avgw Avira.Systray
Defwatch Padmin avgcc32
Dvp95 Pavcl avgserv
  • Autodestrución
  • Cargando datos do manifesto do recurso especificado

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

  • Copiando un ficheiro ao longo dun camiño %Temp%tmpG[Data e hora actuais en milisegundos].tmp

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
    Curiosamente, unha función idéntica está presente no malware AgentTesla.

  • Funcionalidade de vermes

    O malware recibe unha lista de medios extraíbles. Créase unha copia do malware na raíz do sistema de ficheiros multimedia co nome Sys.exe. A execución automática implícase mediante un ficheiro autorun.inf.

    Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Perfil do atacante

Durante a análise do centro de mando, foi posible establecer o correo electrónico e o apelido do programador: Razer, tamén coñecido como Brwa, Brwa65, HiDDen PerSOn, 404 Coder. A continuación, atopamos un vídeo interesante en YouTube que demostra o traballo co constructor.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Isto permitiu atopar a canle orixinal do programador.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor
Quedou claro que tiña experiencia en escribir criptógrafos. Tamén hai ligazóns a páxinas das redes sociais, así como o nome real do autor. Resultou ser un residente de Iraq.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Este é o que supostamente parece un programador de 404 Keylogger. Foto do seu perfil persoal de Facebook.

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

Keylogger con sorpresa: análise do keylogger e decano do seu desenvolvedor

CERT Group-IB anunciou unha nova ameaza - 404 Keylogger - un centro de seguimento e resposta XNUMX horas para ameazas cibernéticas (SOC) en Bahrein.

Fonte: www.habr.com

Engadir un comentario