驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
近幎、パヌ゜ナル コンピュヌタ甚のトロむの朚銬に代わっお、モバむル トロむの朚銬が掻発に䜿われおいるため、叀き良き「車」甚の新しいマルりェアの出珟ず、サむバヌ犯眪者によるそれらのマルりェアの積極的な䜿甚は、䞍快ではありたすが、䟝然ずしお問題ずなっおいたす。 最近、CERT Group-IB の XNUMX 時間幎䞭無䌑の情報セキュリティ むンシデント察応センタヌは、Keylogger ず PasswordStealer の機胜を組み合わせた新しい PC マルりェアを隠した珍しいフィッシングメヌルを怜出したした。 アナリストの泚目は、䞀般的な音声メッセンゞャヌを䜿甚しお、スパむりェアがどのようにしおナヌザヌのマシンに䟵入したかに泚目したした。 むリダ・ポメランツェフCERT Group-IB のマルりェア分析スペシャリストである同氏は、マルりェアがどのように機胜するのか、なぜ危険なのかを説明し、さらには遠く離れたむラクでその䜜成者を発芋したした。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
それでは、順番に行きたしょう。 このような手玙には添付ファむルを装っお画像が含たれおおり、クリックするずそのサむトに誘導される cdn.discordapp.com、そこから悪意のあるファむルがダりンロヌドされたした。

無料の音声およびテキストメッセンゞャヌである Discord の䜿甚は、たったく型砎りです。 通垞、他のむンスタント メッセンゞャヌや゜ヌシャル ネットワヌクがこれらの目的に䜿甚されたす。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
より詳现な分析䞭に、マルりェアのファミリヌが特定されたした。 それはマルりェア垂堎の新参者であるこずが刀明したした - 404 キヌロガヌ.

キヌロガヌの販売に関する最初の広告が掲茉されたした。 ハックフォヌラム 404月8日に「XNUMX Coder」ずいうニックネヌムでナヌザヌによっお投皿されたした。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

ストアのドメむンはごく最近、7 幎 2019 月 XNUMX 日に登録されたした。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
開発者がりェブサむトで述べおいるように、 404プロゞェクト[.]xyz, 404 は、䌁業が (蚱可を埗お) 顧客のアクティビティを把握できるようにするため、たたはリバヌス ゚ンゞニアリングからバむナリを保護したい䌁業向けに蚭蚈されたツヌルです。 先を芋据えお、最埌のタスクでそれを蚀っおみたしょう 404 間違いなく察応したせん。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

ファむルの XNUMX ぀を逆にしお、「BEST SMART KEYLOGGER」が䜕であるかを確認するこずにしたした。

マルりェアの゚コシステム

ロヌダヌ 1 (AtillaCrypter)

゜ヌスファむルは次を䜿甚しお保護されおいたす EaxObfuscator XNUMX 段階のロヌドを実行したす アットプロテクト リ゜ヌスセクションから。 VirusTotal で芋぀かった他のサンプルの分析䞭に、このステヌゞは開発者自身によっお提䟛されたものではなく、クラむアントによっお远加されたこずが明らかになりたした。 埌に、このブヌトロヌダヌは AtillaCrypter であるこずが刀明したした。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

ブヌトロヌダヌ 2 (AtProtect)

実際、このロヌダヌはマルりェアの䞍可欠な郚分であり、開発者の意図に埓っお、分析に察抗する機胜を担う必芁がありたす。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
ただし、実際には、保護メカニズムは非垞に原始的であり、圓瀟のシステムはこのマルりェアを正垞に怜出したす。

メむンモゞュヌルは次を䜿甚しおロヌドされたす フランシヌ・シェルコヌド 異なるバヌゞョン。 ただし、次のような他のオプションが䜿甚された可胜性を排陀するものではありたせん。 RunPE.

構成ファむル

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

システム内での統合

システム内の統合はブヌトロヌダヌによっお保蚌されたす アットプロテクト、察応するフラグが蚭定されおいる堎合。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

  • ファむルはパスに沿っおコピヌされたす %AppData%GFqaakZpzwm.exe.
  • ファむルが䜜成されたした %AppData%GFqaakWinDriv.url、起動 Zpzwm.exe.
  • スレッド内で HKCU゜フトりェアMicrosoftWindows珟圚のバヌゞョン実行 スタヌトアップキヌが䜜成される WinDrive.url.

C&C ずの察話

ロヌダヌアットプロテクト

適切なフラグが存圚する堎合、マルりェアは隠しプロセスを起動できたす。 アむ゚クスプロヌラヌ 指定されたリンクをクリックしお、感染の成功をサヌバヌに通知したす。

デヌタスティヌラヌ

䜿甚する方法に関係なく、ネットワヌク通信は、リ゜ヌスを䜿甚しお被害者の倖郚 IP を取埗するこずから始たりたす。 [http]://checkip[.]dyndns[.]org/.

ナヌザヌ゚ヌゞェント: Mozilla/4.0 (互換性; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

メッセヌゞの䞀般的な構造は同じです。 ヘッダヌの存圚
|——- 404 キヌロガヌ — {タむプ} ——-|どこ {タむプ} 送信される情報の皮類に察応したす。
驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者システムに関する情報は次のずおりです。

_______ + 被害者の情報 + _______

IP: {倖郚IP}
所有者名: {コンピュヌタ名}
OS名: {OS名}
OS バヌゞョン: {OS バヌゞョン}
OS プラットフォヌム: {プラットフォヌム}
RAM サむズ: {RAM サむズ}
______________________________

そしお最埌に、送信されたデヌタです。

SMTP

手玙の件名は次のずおりです。 404K | {メッセヌゞタむプ} | クラむアント名: {ナヌザヌ名}.

興味深いこずに、クラむアントに手玙を届けるために 404 キヌロガヌ 開発者の SMTP サヌバヌが䜿甚されたす。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
これにより、䞀郚のクラむアントず開発者の XNUMX 人の電子メヌルを特定するこずが可胜になりたした。

FTP

この方法を䜿甚するず、収集された情報はファむルに保存され、そこからすぐに読み取られたす。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
このアクションの背埌にあるロゞックは完党には明確ではありたせんが、動䜜ルヌルを蚘述するための远加のアヌティファクトが䜜成されたす。

%HOMEDRIVE%%HOMEPATH%DocumentsA{任意の番号}.txt

ペヌストビン

分析時点では、この方法は盗たれたパスワヌドを転送するためにのみ䜿甚されたす。 さらに、これは最初の XNUMX ぀の代替ずしおではなく、䞊行しお䜿甚されたす。 条件は、定数の倀が「Vavaa」であるこずです。 おそらくこれはクラむアントの名前です。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
API を介しお https プロトコル経由で察話が行われたす。 ペヌストビン..。 ЗМачеМОе倀 api_paste_private 等しい PASTE_UNLISTEDでそのようなペヌゞを怜玢するこずを犁止したす。 ペヌストビン.

暗号化アルゎリズム

リ゜ヌスからファむルを取埗する

ペむロヌドはブヌトロヌダヌ リ゜ヌスに保存されたす アットプロテクト ビットマップ画像の圢匏で。 抜出はいく぀かの段階で実行されたす。

  • バむト配列が画像から抜出されたす。 各ピクセルは、BGR 順の 3 バむトのシヌケンスずしお扱われたす。 抜出埌、配列の最初の 4 バむトにはメッセヌゞの長さが栌玍され、埌続のバむトにはメッセヌゞ自䜓が栌玍されたす。

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

  • キヌは蚈算されたす。 これを行うために、パスワヌドずしお指定された倀「ZpzwmjMJyfTNiRalKVrcSkxCN」から MD5 が蚈算されたす。 結果のハッシュは XNUMX 回曞き蟌たれたす。

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

  • 埩号化は、ECB モヌドの AES アルゎリズムを䜿甚しお実行されたす。

悪意のある機胜

ダりンロヌダヌ

ブヌトロヌダヌに実装される アットプロテクト.

  • 連絡するこずで [アクティブリンク-眮換] ファむルを提䟛する準備ができおいるかどうかを確認するために、サヌバヌのステヌタスが芁求されたす。 サヌバヌが戻るはずです "オン".
  • リンク [ダりンロヌドリンク-眮換] ペむロヌドがダりンロヌドされたす。
  • ずずも​​に Franchyシェルコヌド ペむロヌドがプロセスに挿入される [inj-replace].

ドメむン分析䞭 404プロゞェクト[.]xyz VirusTotal で远加のむンスタンスが特定されたした 404 キヌロガヌ、いく぀かのタむプのロヌダヌず同様に。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
埓来、それらは次の XNUMX ぀のタむプに分類されたす。

  1. ダりンロヌドはリ゜ヌスから実行されたす 404プロゞェクト[.]xyz.

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
    デヌタは Base64 で゚ンコヌドされ、AES で暗号化されたす。

  2. このオプションはいく぀かの段階で構成されおおり、ブヌトロヌダヌず組み合わせお䜿甚​​される可胜性が最も高くなりたす。 アットプロテクト.

  • 最初の段階では、デヌタは次からロヌドされたす。 ペヌストビン 関数を䜿甚しおデコヌドしたす HexToByte.

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

  • 第 XNUMX 段階では、読み蟌みの゜ヌスは 404プロゞェクト[.]xyz。 ただし、解凍およびデコヌド機胜は DataStealer にあるものず䌌おいたす。 おそらく圓初はメむン モゞュヌルにブヌトロヌダヌ機胜を実装するこずが蚈画されおいたした。

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

  • この段階で、ペむロヌドはすでに圧瞮圢匏でリ゜ヌス マニフェストに存圚したす。 同様の抜出関数がメむンモゞュヌルにもありたした。

解析されたファむルの䞭にダりンロヌダヌが芋぀かりたした njラット, スパむゲヌト および他の RAT。

キヌロガヌ

ログ送信期間30分。

すべおの文字がサポヌトされおいたす。 特殊文字ぱスケヌプされたす。 BackSpace キヌず Delete キヌの凊理がありたす。 倧文字ず小文字を区別。

クリップボヌドロガヌ

ログ送信期間30分。

バッファポヌリング期間: 0,1 秒。

リンク゚スケヌプを実装したした。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

スクリヌンロガヌ

ログ送信期間60分。

スクリヌンショットは次の堎所に保存されたす %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

フォルダヌを送信した埌 404k 削陀されたす。

パスワヌドスティヌラヌ

ブラりザ メヌルクラむアント FTPクラむアント
クロム Outlook FileZillaを
Firefoxの サンダヌバヌド
SeaMonkeyの Foxmailの
Icedragon
ペヌルムヌン
サむバヌフォックス
クロム
ブレむブブラりザ
QQブラりザ
むリゞりムブラりザ
Xvastブラりザ
チェドット
360ブラりザ
コモドドラゎン
360Chrome
スヌパヌバヌド
セントブラりザ
ゎヌストブラりザ
アむアンブラりザ
クロム
ビバルディ
スリムゞェットブラりザ
軌道
コッコク
トヌチ
UCブラりザ
゚ピックブラりザ
ブリスクブラりザ
Opera

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

動的解析ぞの察抗

  • プロセスが分析䞭かどうかを確認する

    プロセス怜玢を䜿甚しお実行 TASKMGR, プロセスハッカヌ, プロシヌゞャ64, プロシヌゞャ, プロモン。 少なくずも XNUMX ぀芋぀かった堎合、マルりェアは終了したす。

  • 仮想環境にいるかどうかを確認する

    プロセス怜玢を䜿甚しお実行 vmtoolsd, VGAuthサヌビス, vmacthlp, VBoxサヌビス, Vボックストレむ。 少なくずも XNUMX ぀芋぀かった堎合、マルりェアは終了したす。

  • 5秒間眠りに萜ちる
  • さたざたな皮類のダむアログ ボックスのデモンストレヌション

    䞀郚のサンドボックスをバむパスするために䜿甚できたす。

  • UAC をバむパスする

    レゞストリキヌを線集しお実行したす EnableLUA グルヌプポリシヌ蚭定で。

  • 珟圚のファむルに「非衚瀺」属性を適甚したす。
  • 珟圚のファむルを削陀する機胜。

非アクティブな機胜

ブヌトロヌダヌずメむン モゞュヌルの分析䞭に、远加機胜を担う関数が芋぀かりたしたが、それらはどこにも䜿甚されおいたせん。 これはおそらく、マルりェアがただ開発䞭であり、機胜がすぐに拡匵されるためです。

ロヌダヌアットプロテクト

プロセスぞのロヌドず泚入を担圓する関数が芋぀かりたした msiexec.exeの 任意のモゞュヌル。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

デヌタスティヌラヌ

  • システム内での統合

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

  • 解凍および埩号化機胜

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
    ネットワヌク通信時のデヌタ暗号化が間もなく実装される可胜性がありたす。

  • りむルス察策プロセスの終了
zlclient Dvp95_0 パブシュド avgserv9
ã‚šã‚°ã‚€ ゚チェンゞン パブ avgserv9schedapp
悪い ゚セヌフ  avgemc
npfmsg ゚スプりォッチ PCCMAIN アッシュりェブ
olydbg F-Agnt95 Pccwin98 アッシュディスプ
アヌビス Findvir パ゜コンりォヌルリコン アシュマむノ
wireshark フプロト パヌス゜フトりェア アッシュサヌブ
アノァストゥむ F-Protの ポップ3トラップ aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
VSモン FP-Win Rav7 ノヌトン
ムバム 前者 Rav7win ノヌトン オヌトプロテクト
キヌスクランブラヌ F-ストップ レスキュヌ甚機材 ノヌトン_av
_Avpcc アむマップ セヌフりェブ ノヌトナフ
_Avpm むアムサヌブ Scan32 ccsetmgr
アックりィン32 むブマン Scan95 ccevtmgr
前哚 Ibmavsp スキャン午埌 アバドミン
アンチトロむの朚銬 Icload95 スクスキャン アノセンタヌ
抗りむルス剀 むロヌドント サヌブ95 平均
APVxdwin むクモン SMC アノガヌド
アトラック icsupp95 SMCSサヌビス avnotify
オヌトダりン サポヌトされおいたせん 錻を鳎らす アノスキャン
アノコン゜ヌル むフェむス スフィンクス ガヌドギ
アベニュヌ32 むオモン98 スむヌプ95 うなずき32krn
平均制埡 ゞェダむ SYMPROXYSVC nod32kui
アノクサヌブ ロックダりン2000 TBSスキャン クラムスキャン
アノァント 倖を芋る Tca ハマグリトレむ
平均 ルオヌル TDS2-98 クラムりィン
Avp32 マカフィヌ Tds2-NT フレッシュクラム
Avpcc ムヌリブ テルミネット オラディン
Avpdos32 MPftray 獣医95 シグツヌル
Avpm N32スキャン ノェットレヌ w9xpopen
Avptc32 NAVAPSVC Vscan40 近い
アノプド NAVAPW32 ノセコム cmgrdian
アノシュド32 ナブル32 Vshwin32 アログサヌブ
AVSYNMGR ナビント VSstat マクシヌルド
アノりィン95 ナノランル りェブスキャンクス vshwin32
Avwupd32 Navw32 りェブトラップ avコン゜ヌル
ブラック ナノント Wfindv32 vsstat
ブラックアむス ネオりォッチ ZoneAlarmの avsynmgr
Cfiadmin ニッセルフ ロックダりン2000 avcmd
認蚌 ニサム レスキュヌ32 avconfig
フィネット ンメむン ルコムサヌバヌ licmgr
Cfinet32 芏範䞻矩者 avgcc 予定
爪95 NORTON avgcc 準備䞭
クロヌ95cf アップグレヌド avgamsvr さん
クリヌナヌ Nvc95 avgupsvc MSASCui
クリヌナヌ3 前哚 平均 Avira.Systray
デフりォッチ パドミン avgcc32
Dvp95 Pavcl 平均サヌビス
  • 自己砎壊
  • 指定されたリ゜ヌスマニフェストからのデヌタのロヌド

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

  • パスに沿っおファむルをコピヌする %Temp%tmpG[珟圚の日付ず時刻 (ミリ秒単䜍)].tmp

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
    興味深いこずに、AgentTesla マルりェアにも同じ機胜が存圚したす。

  • ワヌムの機胜

    マルりェアはリムヌバブル メディアのリストを受け取りたす。 マルりェアのコピヌは、次の名前でメディア ファむル システムのルヌトに䜜成されたす。 Sys.exe。 自動実行はファむルを䜿甚しお実装されたす AUTORUN.INF.

    驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

攻撃者のプロフィヌル

コマンド センタヌの分析䞭に、開発者の電子メヌルずニックネヌム、Razer (別名 Brwa、Brwa65、HiDDen PerSOn、404 Coder) を特定するこずができたした。 次に、ビルダヌの操䜜を瀺す興味深いビデオを YouTube で芋぀けたした。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
これにより、元の開発者チャネルを芋぀けるこずが可胜になりたした。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者
圌が暗号孊者を曞いた経隓があるこずが明らかになりたした。 ゜ヌシャルネットワヌク䞊のペヌゞぞのリンクや、著者の実名も掲茉されおいたす。 圌はむラクの居䜏者であるこずが刀明した。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

これは、404 キヌロガヌの開発者がどのように芋えるかです。 写真は圌の個人的な Facebook プロフィヌルから。

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

驚きのキヌロガヌ: キヌロガヌの分析ずその開発者の責任者

CERT Group-IB は、バヌレヌンにあるサむバヌ脅嚁 (SOC) の 404 時間監芖および察応センタヌである新しい脅嚁 XNUMX キヌロガヌを発衚したした。

出所 habr.com

コメントを远加したす