Patisipasyon echwe: ann ekspoze AgentTesla nan dlo pwòp. Pati 1
Dènyèman, yon manifakti Ewopeyen an nan ekipman enstalasyon elektrik kontakte Group-IB - anplwaye li yo te resevwa yon lèt sispèk ak yon atachman move pa lapòs. Ilya Pomerantsev, yon espesyalis analiz malveyan nan CERT Group-IB, te fè yon analiz detaye sou dosye sa a, dekouvri espyon AgentTesla la epi li te di kisa pou atann de malveyan sa yo ak kijan li danjere.
Ak pòs sa a nou ap louvri yon seri de atik sou kòman yo analize dosye sa yo potansyèlman danjere, epi nou ap tann pi kirye a 5 desanm pou yon webinar gratis entèaktif sou sijè a. "Analiz malveyan: analiz de ka reyèl". Tout detay yo anba koupe a.
Mekanis distribisyon
Nou konnen ke malveyan an rive nan machin viktim nan atravè imèl èskrokri. Moun k ap resevwa lèt la te pwobableman BCCed.
Analiz nan tèt yo montre ke moun k ap voye lèt la te twonpe. An reyalite, lèt la te kite ak vps56[.]oneworldhosting[.]com.
Tachman imel la gen yon achiv WinRar qoute_jpeg56a.r15 ak yon dosye ègzekutabl move QOUTE_JPEG56A.exe andedan.
Ekosistèm malveyan
Koulye a, kite a wè ki sa ekosistèm nan malveyan ki anba etid la sanble. Dyagram ki anba a montre estrikti li yo ak direksyon entèraksyon eleman yo.
Koulye a, kite a gade nan chak nan eleman malveyan yo nan plis detay.
Chargeur
Fichye orijinal la QOUTE_JPEG56A.exe se yon konpile AutoIt v3 script.
Pou bouche script orijinal la, yon obfuscator ak menm jan an PELock AutoIT-Obfuscator karakteristik yo.
Deobfuscation fèt nan twa etap:
Retire obfuscation Pou-Si
Premye etap la se retabli koule kontwòl script la. Kontwòl Flow Flattening se youn nan fason ki pi komen pou pwoteje kòd binè aplikasyon an kont analiz. Transfòmasyon konfizyon ogmante konpleksite ekstrèm ak rekonèt algoritm ak estrikti done yo.
Ranje rekiperasyon
Yo itilize de fonksyon pou ankripte kòd:
gdorizabegkvfca - Fè dekodaj ki sanble ak Base64
xgacyukcyzxz - senp byte-byte XOR nan premye fisèl la ak longè dezyèm lan.
Retire obfuscation BinaryToString и Egzekite
Se chaj prensipal la ki estoke nan yon fòm divize nan anyè a Polis seksyon resous nan dosye a.
Lòd kole a se jan sa a: TIEQHCXWFG, EMI, SPDGUHIMPV, KQJMWQQAQTKTFXTUOSW, AOCHKRWWSKWO, JSHMSJPS, NHHWXJBMTTSPXVN, BFUTIFWWXVE, HWJHO, AVZOUMVFRDWFLWU.
Fonksyon WinAPI itilize pou dechifre done yo ekstrè CryptDecrypt, ak kle sesyon ki te pwodwi ki baze sou valè a itilize kòm kle a fZgFiZlJDxvuWatFRgRXZqmNCIyQgMYc.
Yo voye dosye a ègzèkutabl dechifre nan opinyon fonksyon an RunPE, ki pote soti Pwosesis Enjekte в RegAsm.exe lè l sèvi avèk bati-an ShellCode (li rele tou RunPE ShellCode). Patè fè pati itilizatè a nan fowòm nan Panyòl endetectables[.]net anba tinon Wardow.
Li se tou vo sonje ke nan youn nan fil yo nan fowòm sa a, yon obfuscator pou Nan do kay la ak pwopriyete menm jan yo idantifye pandan analiz echantiyon.
Tèt li ShellCode byen senp epi atire atansyon sèlman prete nan men gwoup la pirate AnunakCarbanak. API apèl fonksyon hachage.
Nou konnen tou ka itilize yo Frenchy Shellcode diferan vèsyon.
Anplis de fonksyon ki dekri a, nou idantifye tou fonksyon inaktif:
Bloke revokasyon pwosesis manyèl nan manadjè travay
Rekòmanse yon pwosesis timoun lè li fini
Bypass UAC
Sove chaj la nan yon dosye
Demonstrasyon nan fenèt modal
Ap tann pou pozisyon kurseur sourit la chanje
AntiVM ak AntiSandbox
Oto-destriksyon
Ponpe chaj ki soti nan rezo a
Nou konnen ke fonksyonalite sa yo tipik pou pwoteksyon an CypherIT, ki, aparamman, se bootloader nan kesyon an.
Modil prensipal nan lojisyèl
Apre sa, nou pral yon ti tan dekri modil prensipal malveyan an, epi konsidere li an plis detay nan dezyèm atik la. Nan ka sa a, li se yon aplikasyon sou . NET.
Pandan analiz la, nou dekouvri ke yo te itilize yon obfuscator ConfuserEX.
IELibrary.dll
Se bibliyotèk la ki estoke kòm yon resous modil prensipal epi li se yon plugin byen li te ye pou Ajan Tesla, ki bay fonksyonalite pou ekstrè divès enfòmasyon ki soti nan navigatè Internet Explorer ak Edge.
Ajan Tesla se yon lojisyèl espyonaj modilè ki distribye lè l sèvi avèk yon modèl malveyan kòm yon sèvis anba laparans yon pwodwi keylogger lejitim. Ajan Tesla kapab ekstrè ak transmèt kalifikasyon itilizatè yo nan navigatè, kliyan imel ak kliyan FTP sou sèvè a atakè yo, anrejistre done clipboard, ak kaptire ekran aparèy la. Nan moman analiz la, sit entènèt ofisyèl devlopè yo pa t disponib.
Pwen antre a se fonksyon an GetSavedPasswords klas InternetExplorer.
An jeneral, ekzekisyon kòd se lineyè epi li pa genyen okenn pwoteksyon kont analiz. Se sèlman fonksyon ki pa reyalize ki merite atansyon GetSavedCookies. Aparamman, fonksyonalite Plugin la te sipoze elaji, men sa pa t janm fè.
Tache bootloader a nan sistèm lan
Ann etidye ki jan bootloader la tache ak sistèm nan. Espesimèn nan etid la pa jere lank, men nan evènman menm jan an li rive selon konplo sa a:
Nan katab la C: UsersPublic script kreye Vizyèl Debaz
Egzanp script:
Sa ki nan dosye bootloader la ranpli ak yon karaktè nil epi yo sove nan katab la %Temp%<Personalize folder name><File name>
Yo kreye yon kle autorun nan rejis la pou fichye script la HKCUSoftwareMicrosoftWindowsCurrentVersionRun<Script name>
Se konsa, baze sou rezilta yo nan premye pati nan analiz la, nou te kapab etabli non yo nan fanmi yo nan tout eleman nan malveyan ki anba etid la, analize modèl enfeksyon an, epi tou jwenn objè pou ekri siyati. Nou pral kontinye analiz nou an sou objè sa a nan pwochen atik la, kote nou pral gade modil prensipal la an plis detay Ajan Tesla. Pa manke!
By wout la, sou Desanm 5 nou envite tout lektè nan yon webinar gratis entèaktif sou sijè a "Analiz de malveyan: analiz de ka reyèl", kote otè a nan atik sa a, yon espesyalis CERT-GIB, pral montre sou entènèt premye etap la nan. analiz malveyan - semi-otomatik debalaj echantiyon lè l sèvi avèk egzanp twa reyèl mini-ka soti nan pratik, epi ou ka patisipe nan analiz la. Webinar a apwopriye pou espesyalis ki deja gen eksperyans nan analize dosye move. Enskripsyon se entèdi soti nan imel antrepriz: enskri. Map tann ou!