Fallou a participación: expoñamos a AgentTesla a auga limpa. Parte 1
Recentemente, un fabricante europeo de equipos de instalación eléctrica contactou con Group-IB: o seu empregado recibiu por correo unha carta sospeitosa cun anexo malicioso. Ilya Pomerantsev, un especialista en análise de malware do Grupo CERT-IB, realizou unha análise detallada deste ficheiro, descubriu alí o software espía de AgentTesla e dixo que esperar deste tipo de malware e como é perigoso.
Con este post abrimos unha serie de artigos sobre como analizar estes ficheiros potencialmente perigosos, e agardamos aos máis curiosos o 5 de decembro para un webinar interactivo gratuíto sobre o tema "Análise de malware: análise de casos reais". Todos os detalles están baixo o corte.
Mecanismo de distribución
Sabemos que o malware chegou á máquina da vítima a través de correos electrónicos de phishing. O destinatario da carta probablemente fose BCCed.
A análise dos encabezados mostra que o remitente da carta foi falsificado. De feito, a carta deixou con vps56[.]oneworldhosting[.]com.
O anexo do correo electrónico contén un arquivo WinRar qoute_jpeg56a.r15 cun ficheiro executable malicioso QOUTE_JPEG56A.exe dentro.
Ecosistema de malware
Agora vexamos como é o ecosistema do malware en estudo. O seguinte diagrama mostra a súa estrutura e as direccións de interacción dos compoñentes.
Agora vexamos cada un dos compoñentes do malware con máis detalle.
Cargador
Ficheiro orixinal QOUTE_JPEG56A.exe é un compilado AutoIt v3 guión.
Para ofuscar o guión orixinal, un ofuscador con similar PeLock AutoIT-Ofuscator características.
A desofuscación realízase en tres etapas:
Eliminación da ofuscación Para-Se
O primeiro paso é restaurar o fluxo de control do script. Control Flow Flattening é unha das formas máis comúns de protexer o código binario da aplicación da análise. As transformacións confusas aumentan drasticamente a complexidade de extraer e recoñecer algoritmos e estruturas de datos.
Recuperación de filas
Utilízanse dúas funcións para cifrar cadeas:
gdorizabegkvfca - Realiza decodificación tipo Base64
xgacyukcyzxz - XOR simple byte-byte da primeira cadea coa lonxitude da segunda
Eliminación da ofuscación BinaryToString и Executar
A carga principal almacénase nunha forma dividida no directorio Fontes seccións de recursos do ficheiro.
A orde de pegado é a seguinte: TIEQHCXWFG, EMI, SPDGUHIMPV, KQJMWQQAQTKTFXTUOSW, AOCHKRWWSKWO, JSHMSJPS, NHHWXJBMTTSPXVN, BFUTIFWWXVE, HWJHO, AVZOUMVFRDWFLWU.
A función WinAPI úsase para descifrar os datos extraídos CryptDecrypt, e a clave de sesión xerada en función do valor utilízase como clave fZgFiZlJDxvuWatFRgRXZqmNCIyQgMYc.
O ficheiro executable descifrado envíase á entrada da función Executar PE, que leva a cabo Proceso de inxección в RegAsm.exe usando incorporado ShellCode (tamén coñecido como RunPE ShellCode). A autoría correspóndelle ao usuario do foro español indetectables[.]net baixo o alcume de Wardow.
Tamén cabe destacar que nun dos fíos deste foro, un ofuscador para No tellado con propiedades similares identificadas durante a análise da mostra.
se ShellCode bastante sinxelo e chama a atención só tomado prestado do grupo de hackers AnunakCarbanak. Función de hash de chamadas da API.
Tamén coñecemos casos de uso Frenchy Shellcode diferentes versións.
Ademais da funcionalidade descrita, tamén identificamos funcións inactivas:
Bloqueo da terminación manual do proceso no xestor de tarefas
Reiniciar un proceso fillo cando remate
Omitir UAC
Gardando a carga útil nun ficheiro
Demostración de fiestras modais
Agardando a que cambie a posición do cursor do rato
AntiVM e AntiSandbox
Autodestrución
Bombeo de carga útil desde a rede
Sabemos que tal funcionalidade é típica do protector CypherIT, que, ao parecer, é o cargador de arranque en cuestión.
Módulo principal do software
A continuación, describiremos brevemente o módulo principal do malware e analizarémolo con máis detalle no segundo artigo. Neste caso, é unha aplicación activada . Net.
Durante a análise, descubrimos que se utilizou un ofuscador ConfuserEX.
IELibrary.dll
A biblioteca gárdase como un recurso do módulo principal e é un complemento coñecido para Axente Tesla, que ofrece funcionalidades para extraer información diversa dos navegadores Internet Explorer e Edge.
O axente Tesla é un software de espionaxe modular distribuído mediante un modelo de malware como servizo baixo o pretexto dun produto lexítimo de keylogger. O axente Tesla é capaz de extraer e transmitir as credenciais de usuario dos navegadores, clientes de correo electrónico e clientes FTP ao servidor aos atacantes, gravar datos do portapapeis e capturar a pantalla do dispositivo. No momento da análise, o sitio web oficial dos desenvolvedores non estaba dispoñible.
O punto de entrada é a función GetSavedPasswords clase InternetExplorer.
En xeral, a execución do código é lineal e non contén ningunha protección contra a análise. Só a función non realizada merece atención GetSavedCookies. Ao parecer, a funcionalidade do complemento debía ampliarse, pero isto nunca se fixo.
Anexando o cargador de arranque ao sistema
Imos estudar como está conectado o cargador de arranque ao sistema. O exemplar obxecto de estudo non se ancora, pero en eventos similares prodúcese segundo o seguinte esquema:
No cartafol C: Usuarios públicos créase o script Visual Basic
Exemplo de guión:
O contido do ficheiro cargador enchégase cun carácter nulo e gárdase no cartafol %Temp%
No rexistro créase unha clave de execución automática para o ficheiro de script HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Así, a partir dos resultados da primeira parte da análise, puidemos establecer os nomes das familias de todos os compoñentes do malware obxecto de estudo, analizar o patrón de infección e tamén obter obxectos para escribir sinaturas. Continuaremos coa análise deste obxecto no seguinte artigo, onde analizaremos o módulo principal con máis detalle Axente Tesla. Non o perdas!
Por certo, o 5 de decembro convidamos a todos os lectores a un webinar interactivo gratuíto sobre o tema “Análise de malware: análise de casos reais”, onde o autor deste artigo, especialista do CERT-GIB, mostrará en liña a primeira etapa do análise de malware: desempaquetado semiautomático de mostras usando o exemplo de tres mini-casos reais da práctica, e podes participar na análise. O seminario web é axeitado para especialistas que xa teñen experiencia na análise de ficheiros maliciosos. O rexistro realízase estrictamente desde o correo electrónico corporativo: rexistrarse. Agardando por ti!