Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Nan dènye ane yo, trwayen mobil yo te aktivman ranplase trwayen pou òdinatè pèsonèl, kidonk aparisyon nouvo malveyan pou bon ansyen "machin yo" ak itilizasyon aktif yo pa sibèrkriminèl, byenke dezagreyab, se toujou yon evènman. Dènyèman, sant repons pou ensidan sekirite enfòmasyon CERT Group-IB 24/7 detekte yon imèl èskrokri ki pa nòmal ki te kache yon nouvo malveyan PC ki konbine fonksyon Keylogger ak PasswordStealer. Atansyon analis yo te atire sou fason espyon yo te rive sou machin itilizatè a - lè l sèvi avèk yon mesaje vwa popilè. Ilya Pomerantsev, yon espesyalis analiz malveyan nan CERT Group-IB, eksplike kijan malveyan an fonksyone, poukisa li danjere, e menm jwenn kreyatè li nan byen lwen Irak.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Se konsa, ann ale nan lòd. Anba laparans yon atachman, yon lèt konsa te gen yon foto, lè w klike sou ki itilizatè a te mennen sou sit la. cdn.discordapp.com, epi yo te telechaje yon dosye move soti nan la.

Sèvi ak Discord, yon mesaje vwa ak tèks gratis, se byen estraòdinè. Tipikman, lòt mesaje enstantane oswa rezo sosyal yo itilize pou rezon sa yo.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Pandan yon analiz pi detaye, yo te idantifye yon fanmi malveyan. Li te tounen yon fèk vini nan mache a malveyan - 404 kelodje.

Premye reklam pou vann yon kelodje te afiche sou Hackforums pa itilizatè anba tinon "404 Coder" sou Out 8.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Domèn magazen an te anrejistre byen dènyèman - sou 7 septanm 2019.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Kòm devlopè yo di sou sit entènèt la 404pwojè[.]xyz, 404 se yon zouti ki fèt pou ede konpayi yo aprann sou aktivite kliyan yo (ak pèmisyon yo) oswa pou moun ki vle pwoteje binè yo kont jeni ranvèse. Gade pi devan, an n di ke ak dènye travay la 404 definitivman pa fè fas.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Nou deside ranvèse youn nan fichye yo epi tcheke sa "BEST SMART KEYLOGGER" ye.

Ekosistèm malveyan

Chargeur 1 (AtillaCrypter)

Fichye sous la pwoteje lè l sèvi avèk EaxObfuscator epi fè chajman de etap AtProtect soti nan seksyon resous yo. Pandan analiz la nan lòt echantiyon yo te jwenn sou VirusTotal, li te vin klè ke etap sa a pa te bay pa pwomotè a tèt li, men li te ajoute pa kliyan li. Li te pita detèmine ke bootloader sa a te AtillaCrypter.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Bootloader 2 (AtProtect)

An reyalite, loader sa a se yon pati entegral nan malveyan an epi, dapre entansyon pwomotè a, yo ta dwe pran sou fonksyonalite pou kontrekare analiz.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Sepandan, nan pratik, mekanis pwoteksyon yo trè primitif, ak sistèm nou yo avèk siksè detekte malveyan sa a.

Modil prensipal la chaje lè l sèvi avèk Franchy ShellCode diferan vèsyon. Sepandan, nou pa eskli ke lòt opsyon te kapab itilize, pou egzanp, RunPE.

Fichye konfigirasyon

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Konsolidasyon nan sistèm nan

Konsolidasyon nan sistèm lan asire pa bootloader la AtProtect, si yo mete drapo ki koresponn lan.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

  • Fichye a kopye sou chemen an %AppData%GFqaakZpzwm.exe.
  • Fichye a kreye %AppData%GFqaakWinDriv.url, lanse Zpzwm.exe.
  • Nan fil la HKCUSoftwareMicrosoftWindowsCurrentVersionRun se yon kle demaraj kreye WinDriv.url.

Entèaksyon ak C&C

Loader AtProtect

Si drapo apwopriye a prezan, malveyan an ka lanse yon pwosesis kache eksploratè epi swiv lyen espesifye a pou notifye sèvè a sou enfeksyon siksè.

DataStealer

Kèlkeswa metòd yo itilize a, kominikasyon rezo a kòmanse ak jwenn IP ekstèn viktim nan lè l sèvi avèk resous la [http]://checkip[.]dyndns[.]org/.

Itilizatè-Ajan: Mozilla/4.0 (konpatib; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Estrikti jeneral mesaj la se menm bagay la. Header prezan
|——- 404 Keylogger — {Type} ——-|kote {kalite} koresponn ak kalite enfòmasyon yo transmèt.
Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yoSa ki anba la a se enfòmasyon sou sistèm nan:

_______ + ENFO VIKTIM + _______

IP: {IP ekstèn}
Non pwopriyetè: {Non òdinatè}
Non OS: {Non OS}
OS vèsyon: {OS Version}
OS platfòm: {Platfòm}
Gwosè RAM: {gwosè RAM}
______________________________

Epi finalman, done yo transmèt.

Smp

Sijè lèt la se jan sa a: 404 K | { Kalite Mesaj} | Non Kliyan: {Itilizatè}.

Enteresan, yo delivre lèt bay kliyan an 404 kelodje Yo itilize sèvè SMTP devlopè yo.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Sa a te fè li posib yo idantifye kèk kliyan, osi byen ke imel la nan youn nan devlopè yo.

Ftp

Lè w ap itilize metòd sa a, enfòmasyon yo kolekte yo sove nan yon dosye epi imedyatman li soti nan la.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Lojik ki dèyè aksyon sa a pa totalman klè, men li kreye yon lòt bagay pou ekri règ konpòtman yo.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Nimewo abitrè}.txt

Pastebin

Nan moman analiz la, metòd sa a itilize sèlman pou transfere modpas yo vòlè li. Anplis, li pa itilize kòm yon altènativ a de premye yo, men an paralèl. Kondisyon an se valè konstan ki egal a "Vavaa". Sipoze sa a se non kliyan an.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Entèraksyon fèt atravè https pwotokòl la atravè API a pastebin... Valè api_paste_private egal PASTE_UNLISED, ki entèdi chèche paj sa yo nan pastebin.

Algoritm chifreman

Rekipere yon dosye nan resous yo

Se chaj la ki estoke nan resous bootloader AtProtect nan fòm imaj Bitmap. Ekstraksyon fèt nan plizyè etap:

  • Yon etalaj de bytes ekstrè soti nan imaj la. Chak pixel trete kòm yon sekans 3 bytes nan lòd BGR. Apre ekstraksyon, premye 4 octets nan etalaj la estoke longè mesaj la, sa ki vin apre yo estoke mesaj la tèt li.

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

  • Kle a kalkile. Pou fè sa, MD5 kalkile apati valè "ZpzwmjMJyfTNiRalKVrcSkxCN" ki espesifye kòm modpas la. Hash ki kapab lakòz la ekri de fwa.

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

  • Dekripte fèt lè l sèvi avèk algorithm AES nan mòd ECB.

Fonksyonalite move

Downloader

Aplike nan bootloader la AtProtect.

  • Lè w kontakte [activelink-repalce] Yo mande estati sèvè a pou konfime ke li pare pou sèvi fichye a. Sèvè a ta dwe retounen "SOU".
  • Pa referans [downloadlink-ranplase] Chaj la telechaje.
  • Avèk FranchyShellcode se chaj la sou fòm piki nan pwosesis la [inj-ranplase].

Pandan analiz domèn 404pwojè[.]xyz lòt ka yo te idantifye sou VirusTotal 404 kelodje, osi byen ke plizyè kalite chajè.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Konvansyonèl, yo divize an de kalite:

  1. Telechaje se te pote soti nan resous la 404pwojè[.]xyz.

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
    Done yo kode Base64 ak AES kode.

  2. Opsyon sa a konsiste de plizyè etap epi li gen plis chans pou yo itilize ansanm ak yon bootloader AtProtect.

  • Nan premye etap la, done yo chaje soti nan pastebin ak dekode lè l sèvi avèk fonksyon an HexToByte.

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

  • Nan dezyèm etap la, sous la nan loading se la 404pwojè[.]xyz. Sepandan, fonksyon dekonpresyon ak dekodaj yo sanble ak sa yo jwenn nan DataStealer. Li te pwobableman okòmansman te planifye pou aplike fonksyonalite bootloader nan modil prensipal la.

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

  • Nan etap sa a, chaj la deja nan manifest resous la nan yon fòm konprese. Fonksyon ekstraksyon menm jan yo te jwenn tou nan modil prensipal la.

Downloaders yo te jwenn nan mitan dosye yo analize njRat, SpyGate ak lòt RAT.

Kelodje

Peryòd voye boutèy la: 30 minit.

Tout karaktè yo sipòte. Karaktè espesyal yo chape. Gen pwosesis pou kle yo BackSpace ak Delete. Ka sansib.

ClipboardLogger

Peryòd voye boutèy la: 30 minit.

Peryòd biwo vòt tanpon: 0,1 segonn.

Aplike lyen chape.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

ScreenLogger

Peryòd voye boutèy la: 60 minit.

Ekran yo sove nan %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

Apre voye katab la 404k se efase.

PasswordStealer

Navigatè Kliyan lapòs Kliyan FTP
Chrome pespektiv FileZilla
Firefox Tonèr
SeaMonkey Foxmail
icedragon
PaleMoon
Cyberfox
Chrome
BraveBrowser
QQBrowser
IridiumBrowser
XvastBrowser
Chedot
360 Navigatè
ComodoDragon
360Chrome
SuperBird
CentBrowser
GhostBrowser
IronBrowser
CHROMIUM
Vivaldi
SlimjetBrowser
Bitbit
CocCoc
Torch
UCBrowser
EpicBrowser
BliskBrowser
Opera

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Kontreksyon nan analiz dinamik

  • Tcheke si yon pwosesis se anba analiz

    Te pote soti lè l sèvi avèk rechèch pwosesis taskmgr, ProcessHacker, procexp64, procexp, prokmon. Si yo jwenn omwen youn, malveyan an soti.

  • Tcheke si ou nan yon anviwònman vityèl

    Te pote soti lè l sèvi avèk rechèch pwosesis vmtoolsd, VGAuthService, vmachlp, VBoxService, VBoxTray. Si yo jwenn omwen youn, malveyan an soti.

  • Tonbe dòmi pou 5 segonn
  • Demonstrasyon diferan kalite bwat dyalòg

    Èske yo ka itilize kontoune kèk bwat sab.

  • Bypass UAC

    Fè pa modifye kle rejis la EnableLUA nan anviwònman Règleman Gwoup la.

  • Aplike atribi "Hidden" nan dosye aktyèl la.
  • Kapasite pou efase dosye aktyèl la.

Karakteristik inaktif

Pandan analiz bootloader la ak modil prensipal la, yo te jwenn fonksyon ki responsab pou fonksyonalite adisyonèl, men yo pa itilize okenn kote. Sa a se pwobableman akòz lefèt ke malveyan an toujou nan devlopman ak fonksyonalite a pral elaji byento.

Loader AtProtect

Yo te jwenn yon fonksyon ki responsab pou chaje ak enjekte nan pwosesis la msiexec.exe modil abitrè.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

DataStealer

  • Konsolidasyon nan sistèm nan

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

  • Fonksyon dekonpresyon ak dechifre

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
    Li posib ke chifreman done pandan kominikasyon rezo a pral byento aplike.

  • Mete fen nan pwosesis antivirus
zlclient Dvp95_0 Pavsched avgserv9
egui Ecengine Pavw avgserv9schedapp
bdagent Esafe PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
olydbg F-Agnt95 Pccwin98 ashdisp
anubi Findvir Pcfwallicon ashmaisv
wirèychark Fprot Persfw ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp-Genyen Rav7 Norton
mbam Frw Rav7win Norton Auto-Protect
keyscrambler F-Stopw Delivre norton_av
_Avpcc Iamapp Safeweb nortonav
_Avpm Iamserv Scan32 ccsetmgr
Akwin32 Ibmasn Scan95 ccevtmgr
Pòs Ibmavsp Scanpm avadmin
Anti-Trojan Icload95 Scrscan avcenter
ANTIVIR Icloadnt Serv95 avgnt
Apvxdwin Icmon SMC avgard
ATRACK Icsupp95 SMCSERVICE avize
Autodown Icuppnt Snort avscan
Avconsol Iface sfenks guardgui
Ave32 Iomon98 bale 95 nod32krn
Avgctrl Jedi SYMPROXYSVC nod32kui
Avkserv Fèmen 2000 Tbscan clamscan
Avnt Lookout Tca clamTray
Avp Luall Tds2-98 clamWin
Avp32 mcafee Tds2-Nt freshclam
Avpcc Moolive TerminNET oladdin
Avpdos32 MPftray Vet95 sigtool
Avpm N32scanw Vettray w9xpopen
Avptc32 NAVAPSVC Vscan40 Fèmen
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Navnt Vsstat mcshield
Avwin95 NAVRUNR Webscanx vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
Blackd Navwnt Wfindv32 vsstat
Blackice NeoWatch zonealarm avsynmgr
Cfiadmin NISSERV FERMOUN2000 avcmd
Cfiaudit Nisum SEVWA32 avconfig
Cfinet Nmain LUCOMSERVER licmgr
Cfinet32 Normist avgcc pwograme
Claw95 NORTON avgcc preupd
Claw95cf Nupgrade avgamsvr MsMpEng
Cleaner Nvc95 avgupsvc MSASCui
Cleaner3 Pòs avgw Avira.Systray
Defwatch Padmin avgcc32
Dvp95 Pavcl avgserv
  • Oto-destriksyon
  • Chaje done ki soti nan manifest resous espesifye a

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

  • Kopye yon dosye sou yon chemen %Temp%tmpG[Dat ak lè aktyèl an milisgond].tmp

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
    Enteresan, yon fonksyon ki idantik prezan nan malveyan AgentTesla.

  • Fonksyonalite vè k'ap manje kadav

    Malveyan an resevwa yon lis medya detachable. Yon kopi malveyan yo kreye nan rasin nan sistèm nan dosye medya ak non an Sys.exe. Autorun aplike lè l sèvi avèk yon dosye autorun.inf.

    Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

pwofil atakè

Pandan analiz la nan sant la lòd, li te posib etabli imèl la ak tinon nan pwomotè a - Razer, aka Brwa, Brwa65, HiDDen PerSOn, 404 Coder. Apre sa, nou jwenn yon videyo enteresan sou YouTube ki montre travay ak mason an.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Sa fè li posib pou jwenn chanèl pwomotè orijinal la.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo
Li te vin klè ke li te gen eksperyans nan ekri kriptograf. Genyen tou lyen ki mennen nan paj sou rezo sosyal yo, osi byen ke non reyèl la nan otè a. Li te tounen yon rezidan nan Irak.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Sa a se sa yon pwomotè 404 kelodje swadizan sanble. Foto ki soti nan pwofil pèsonèl li sou Facebook.

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

Kelodje ak yon sipriz: analiz de kelodje a ak dwayen pwomotè li yo

CERT Group-IB te anonse yon nouvo menas - 404 Keylogger - yon siveyans XNUMX èdtan ak sant repons pou menas cyber (SOC) nan Bahrain.

Sous: www.habr.com

Add nouvo kòmantè