Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Dalam beberapa tahun terakhir, Trojan seluler telah secara aktif menggantikan Trojan untuk komputer pribadi, sehingga kemunculan malware baru untuk “mobil” lama dan penggunaan aktifnya oleh penjahat dunia maya, meskipun tidak menyenangkan, masih merupakan sebuah peristiwa. Baru-baru ini, pusat respons insiden keamanan informasi XNUMX/XNUMX CERT Group-IB mendeteksi email phishing yang tidak biasa yang menyembunyikan malware PC baru yang menggabungkan fungsi Keylogger dan PasswordStealer. Perhatian analis tertuju pada bagaimana spyware masuk ke mesin pengguna - menggunakan pesan suara yang populer. Ilya Pomerantsev, spesialis analisis malware di CERT Group-IB, menjelaskan cara kerja malware, mengapa berbahaya, dan bahkan menemukan penciptanya di Irak yang jauh.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Jadi, mari kita mulai secara berurutan. Dengan kedok lampiran, surat tersebut berisi gambar, setelah diklik, pengguna dibawa ke situs tersebut cdn.discordapp.com, dan file berbahaya diunduh dari sana.

Menggunakan Discord, pengirim pesan suara dan teks gratis, cukup tidak konvensional. Biasanya, pengirim pesan instan atau jejaring sosial lain digunakan untuk tujuan ini.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Selama analisis yang lebih rinci, sebuah keluarga malware diidentifikasi. Ternyata ini adalah pendatang baru di pasar malware - 404 Pencatat Kunci.

Iklan pertama penjualan keylogger telah diposting hackforum oleh pengguna dengan nama panggilan “404 Coder” pada 8 Agustus.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Domain toko baru saja didaftarkan - pada 7 September 2019.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Seperti yang dikatakan pengembang di situs web 404proyek[.]xyz, 404 adalah alat yang dirancang untuk membantu perusahaan mempelajari aktivitas pelanggan mereka (dengan izin mereka) atau bagi mereka yang ingin melindungi biner mereka dari rekayasa balik. Ke depan, katakanlah dengan tugas terakhir 404 pasti tidak mengatasinya.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Kami memutuskan untuk membalik salah satu file dan memeriksa apa itu “BEST SMART KEYLOGGER”.

Ekosistem perangkat lunak jahat

Pemuat 1 (AtillaCrypter)

File sumber dilindungi menggunakan EaxObfuscator dan melakukan pemuatan dua langkah Di Lindungi dari bagian sumber daya. Selama analisis sampel lain yang ditemukan di VirusTotal, menjadi jelas bahwa tahap ini tidak disediakan oleh pengembangnya sendiri, tetapi ditambahkan oleh kliennya. Belakangan diketahui bahwa bootloader ini adalah AtillaCrypter.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Bootloader 2 (Pada Perlindungan)

Faktanya, pemuat ini merupakan bagian integral dari malware dan, sesuai dengan maksud pengembang, harus berfungsi untuk melawan analisis.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Namun, dalam praktiknya, mekanisme perlindungannya sangat primitif, dan sistem kami berhasil mendeteksi malware ini.

Modul utama dimuat menggunakan Franchy ShellCode versi yang berbeda. Namun, kami tidak mengecualikan bahwa opsi lain dapat digunakan, misalnya, RunPE.

Berkas konfigurasi

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Konsolidasi dalam sistem

Konsolidasi dalam sistem dipastikan oleh bootloader Di Lindungi, jika tanda yang sesuai disetel.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

  • File disalin di sepanjang jalur %AppData%GFqaakZpzwm.exe.
  • File dibuat %AppData%GFqaakWinDriv.url, meluncurkan Zpzwm.exe.
  • Di utas HKCUSoftwareMicrosoftWindowsCurrentVersionRun kunci startup dibuat WinDriv.url.

Interaksi dengan K&C

Loader DiProteksi

Jika tanda yang sesuai ada, malware dapat meluncurkan proses tersembunyi iexplorer dan ikuti tautan yang ditentukan untuk memberi tahu server tentang infeksi yang berhasil.

Pencuri Data

Terlepas dari metode yang digunakan, komunikasi jaringan dimulai dengan memperoleh IP eksternal korban menggunakan sumber daya [http]://checkip[.]dyndns[.]org/.

Agen Pengguna: Mozilla/4.0 (kompatibel; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Struktur umum pesannya sama. Tajuk hadir
|——- 404 Keylogger — {Jenis} ——-|Dimana {jenis} sesuai dengan jenis informasi yang dikirimkan.
Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnyaBerikut informasi mengenai sistem:

_______ + INFO KORBAN + _______

IP: {IP Eksternal}
Nama Pemilik: {Nama komputer}
Nama OS: {Nama OS}
Versi OS: {Versi OS}
Platform OS: {Platform}
Ukuran RAM: {ukuran RAM}
______________________________

Dan terakhir, data yang dikirimkan.

SMTP

Pokok suratnya adalah sebagai berikut: 404K | {Jenis Pesan} | Nama Klien: {Nama Pengguna}.

Menariknya, untuk mengantarkan surat ke klien 404 Pencatat Kunci Server SMTP pengembang digunakan.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Hal ini memungkinkan untuk mengidentifikasi beberapa klien, serta email salah satu pengembang.

FTP

Saat menggunakan metode ini, informasi yang dikumpulkan disimpan ke file dan segera dibaca dari sana.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Logika di balik tindakan ini tidak sepenuhnya jelas, namun hal ini menciptakan artefak tambahan untuk menulis aturan perilaku.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Nomor sewenang-wenang}.txt

Pastebin

Pada saat analisis, metode ini hanya digunakan untuk mentransfer kata sandi yang dicuri. Selain itu, ini digunakan bukan sebagai alternatif dari dua yang pertama, tetapi secara paralel. Syaratnya adalah nilai konstanta sama dengan “Vavaa”. Agaknya ini adalah nama klien.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Interaksi terjadi melalui protokol https melalui API pastebin. Berarti api_paste_private sama PASTE_UNLISTED, yang melarang pencarian halaman seperti itu di pastebin.

Algoritma enkripsi

Mengambil file dari sumber daya

Payload disimpan dalam sumber daya bootloader Di Lindungi dalam bentuk gambar Bitmap. Ekstraksi dilakukan dalam beberapa tahap:

  • Array byte diekstraksi dari gambar. Setiap piksel diperlakukan sebagai urutan 3 byte dalam urutan BGR. Setelah ekstraksi, 4 byte pertama dari array menyimpan panjang pesan, byte berikutnya menyimpan pesan itu sendiri.

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

  • Kuncinya dihitung. Untuk melakukan hal ini, MD5 dihitung dari nilai “ZpzwmjMJyfTNiRalKVrcSkxCN” yang ditentukan sebagai kata sandi. Hash yang dihasilkan ditulis dua kali.

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

  • Dekripsi dilakukan menggunakan algoritma AES dalam mode ECB.

Fungsionalitas berbahaya

Downloader

Diimplementasikan di bootloader Di Lindungi.

  • Dengan menghubungi [penggantian tautan aktif] Status server diminta untuk mengonfirmasi bahwa server siap menyajikan file. Server harus kembali "DI".
  • link [tautan unduh-ganti] Payload diunduh.
  • Dengan Kode FranchyShell payload disuntikkan ke dalam proses [inj-ganti].

Selama analisis domain 404proyek[.]xyz contoh tambahan diidentifikasi di VirusTotal 404 Pencatat Kunci, serta beberapa jenis loader.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Secara konvensional, mereka dibagi menjadi dua jenis:

  1. Pengunduhan dilakukan dari sumber daya 404proyek[.]xyz.

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
    Data dikodekan Base64 dan dienkripsi AES.

  2. Opsi ini terdiri dari beberapa tahap dan kemungkinan besar digunakan bersama dengan bootloader Di Lindungi.

  • Pada tahap pertama, data diambil dari pastebin dan diterjemahkan menggunakan fungsi tersebut HexToByte.

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

  • Pada tahap kedua, sumber pemuatannya adalah 404proyek[.]xyz. Namun, fungsi dekompresi dan decoding serupa dengan yang ditemukan di DataStealer. Mungkin awalnya direncanakan untuk mengimplementasikan fungsionalitas bootloader di modul utama.

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

  • Pada tahap ini, payload sudah ada dalam manifes sumber daya dalam bentuk terkompresi. Fungsi ekstraksi serupa juga ditemukan di modul utama.

Pengunduh ditemukan di antara file yang dianalisis njRat, gerbang mata-mata dan RAT lainnya.

Keylogger

Periode pengiriman log: 30 menit.

Semua karakter didukung. Karakter khusus diloloskan. Ada pemrosesan untuk tombol BackSpace dan Delete. Hal - hal sensitif.

Pencatat Papan Klip

Periode pengiriman log: 30 menit.

Periode polling buffer: 0,1 detik.

Tautan yang diterapkan lolos.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Pencatat Layar

Periode pengiriman log: 60 menit.

Tangkapan layar disimpan di %HOMEDRIVE%%HOMEPATH%Dokumen404k404pic.png.

Setelah mengirim folder 404k dihapus.

Pencuri Kata Sandi

Browser Klien email klien FTP
Chrome Outlook FileZilla
Firefox Thunderbird
SeaMonkey surat rubah
Naga Es
Bulan pucat
cyberfox
Chrome
Peramban Berani
Peramban QQ
Peramban Iridium
Peramban Xvast
Chedot
360 Peramban
KomodoDragon
360 krom
Burung Super
Peramban Pusat
Peramban Hantu
Peramban Besi
Khrom
Vivaldi
Peramban Slimjet
Orbitum
CocCoc
Obor
UC Browser
Peramban Epik
BliskBrowser
Opera

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Penangkal analisis dinamis

  • Memeriksa apakah suatu proses sedang dianalisis

    Dilakukan dengan menggunakan proses pencarian taskmgr, Peretas Proses, prosesexp64, proses, procmon. Jika setidaknya satu ditemukan, malware akan keluar.

  • Memeriksa apakah Anda berada di lingkungan virtual

    Dilakukan dengan menggunakan proses pencarian vmtoolsd, Layanan VGAuth, vmacthlp, Layanan VBox, VBoxTray. Jika setidaknya satu ditemukan, malware akan keluar.

  • Tertidur selama 5 detik
  • Demonstrasi berbagai jenis kotak dialog

    Dapat digunakan untuk melewati beberapa kotak pasir.

  • Lewati UAC

    Dilakukan dengan mengedit kunci registri EnableLUA dalam pengaturan Kebijakan Grup.

  • Menerapkan atribut "Tersembunyi" ke file saat ini.
  • Kemampuan untuk menghapus file saat ini.

Fitur Tidak Aktif

Selama analisis bootloader dan modul utama, ditemukan fungsi yang bertanggung jawab atas fungsionalitas tambahan, tetapi tidak digunakan di mana pun. Hal ini mungkin disebabkan oleh fakta bahwa malware tersebut masih dalam pengembangan dan fungsinya akan segera diperluas.

Loader DiProteksi

Sebuah fungsi ditemukan yang bertanggung jawab untuk memuat dan menyuntikkan ke dalam proses msiexec.exe modul sewenang-wenang.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Pencuri Data

  • Konsolidasi dalam sistem

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

  • Fungsi dekompresi dan dekripsi

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
    Kemungkinan besar enkripsi data selama komunikasi jaringan akan segera diterapkan.

  • Menghentikan proses antivirus
klien zl Dvp95_0 Dipaparkan rata-rata server9
egui Ecengin Pavw avgserv9schedapp
agen bdagen Aman PCCIOMON rata-rata
npfmsg jam tangan esp PCCMAIN ashwebsv
olydbg F-Agnt95 PCwin98 abudisp
anubis Temukanvir ikon pcf ashmaisv
wireshark Keuntungan Perfw ashserv
avastui F-Prot PERANGKAT POP3 aswUpdSv
_Avp32 F-Prot95 PLIHAT95 symwsc
vsmon Fp-Menang Rav7 norton
mbam Fr Rav7win Perlindungan Otomatis Norton
pengacak kunci F-Berhenti Menyelamatkan norton_av
_Avpcc aplikasi saya web aman nortonav
_Rata-rata Saya melayani Pindai32 ccsetmgr
Ackwin32 Ibmasn Pindai95 cchevtmgr
Pos terdepan Ibmavsp Pindai pm avadmin
Anti-Trojan Icload95 Pindai pusat av
ANTIVIR Saya tidak memuatnya Melayani95 rata-rata
Apvxdwin Ikon Smc penjaga depan
SEBUAH JALUR Icsupp95 LAYANAN SMC avnotify
Turun otomatis Saya mendukung Mendengus pemindaian av
Avconsol Saya menghadapi Orang yg merahasiakan pendapatnya penjagagui
jalan 32 Iomon98 Sapu95 mengangguk32krn
Rata-rata Jedi SIMPROKSISVC nod32kui
Avkserv Penguncian2000 Tbscan pemindaian kerang
Avnt Mencari Tca clamTray
avp Luall Tds2-98 kerangWin
Avp32 mcafee Tds2-Nt freshclam
Avpcc Moolive TermiNET oladdin
Avpdos32 Baki MP Dokter hewan95 alat bantu
Rata-rata N32scanw pengkhianat w9xpopopen
Avptc32 NAVAPSVC Vscan40 Menutup
Avpupd NAVAPW32 Vsekomr cmgrdian
Jadwal Otomatis32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Tidak Vsstat mcshield
Avwin95 NAVRUNR Pemindaian webx vshwin32
Avwupd32 Navw32 PERANGKAP WEB avconsol
hitam Tidak Temukanv32 vsstat
Es hitam NeoWatch alarm zona avsynmgr
admin cfi NISSERV KUNCI2000 avcmd
audit keuangan Nisum PENYELAMATAN32 avconfig
keuangan Tidak utama LUCOMSERVER licmgr
Cfinet32 Normis rata-rata sched
Cakar95 NORTON rata-rata pra-upd
Cakar95cf Nupgrade avgamsvr MsMpEng
Pembersih Nvc95 avgupsvc MSASCui
Pembersih3 Pos terdepan rata-rata Avira.Systray
jam tangan def padmin rata-rata32
Dvp95 Pavcl rata-rata
  • penghancuran diri
  • Memuat data dari manifes sumber daya yang ditentukan

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

  • Menyalin file di sepanjang jalur %Temp%tmpG[Tanggal dan waktu saat ini dalam milidetik].tmp

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
    Menariknya, fungsi serupa hadir di malware AgentTesla.

  • Fungsionalitas cacing

    Malware menerima daftar media yang dapat dipindahkan. Salinan malware dibuat di root sistem file media dengan nama Sys.exe. Autorun diimplementasikan menggunakan file autorun.inf.

    Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Profil penyerang

Selama analisis pusat komando, dimungkinkan untuk membuat email dan nama panggilan pengembang - Razer, alias Brwa, Brwa65, HiDDen PerSOn, 404 Coder. Selanjutnya, kami menemukan video menarik di YouTube yang menunjukkan cara bekerja dengan pembuatnya.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Hal ini memungkinkan untuk menemukan saluran pengembang asli.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya
Menjadi jelas bahwa dia memiliki pengalaman dalam menulis kriptografer. Ada juga link ke halaman di jejaring sosial, serta nama asli penulisnya. Dia ternyata adalah penduduk Irak.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Seperti inilah seharusnya tampilan pengembang 404 Keylogger. Foto dari profil Facebook pribadinya.

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

Keylogger dengan kejutan: analisis keylogger dan dekan pengembangnya

CERT Group-IB telah mengumumkan ancaman baru - 404 Keylogger - pusat pemantauan dan respons XNUMX jam untuk ancaman dunia maya (SOC) di Bahrain.

Sumber: www.habr.com

Tambah komentar