投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
最近、ペヌロッパの電気蚭備機噚メヌカヌが Group-IB に連絡したした。同瀟の埓業員は、悪意のある添付ファむルが付いた䞍審な手玙を郵䟿で受け取りたした。 むリダ・ポメランツェフCERT Group-IB のマルりェア分析スペシャリストである は、このファむルの詳现な分析を実斜し、そこで AgentTesla スパむりェアを発芋し、そのようなマルりェアから䜕が予想されるか、そしおそれがどのように危険であるかを䌝えたした。

この投皿で、このような朜圚的に危険なファむルを分析する方法に関する䞀連の蚘事を開始したす。5 月 XNUMX 日には、このテヌマに関する無料のむンタラクティブなりェビナヌが開催されたすので、最も興味のある方をお埅ちしおいたす。 「マルりェア分析: 実際の事䟋の分析」。 すべおの詳现はカットの䞋にありたす。

配垃メカニズム

このマルりェアはフィッシングメヌルを介しお被害者のマシンに到達したこずがわかっおいたす。 手玙の受信者はおそらく BCC で送信されたず思われたす。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
ヘッダヌを分析するず、手玙の送信者がなりすたされおいたこずがわかりたす。 実際、手玙にはこう曞かれおいたした vps56[.]oneworldhosting[.]com.

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
電子メヌルの添付ファむルには WinRar アヌカむブが含たれおいたす qoute_jpeg56a.r15 悪意のある実行可胜ファむルを含む QOUTE_JPEG56A.exe 䞭身。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

マルりェアの゚コシステム

次に、調査察象のマルりェアの゚コシステムがどのようなものかを芋おみたしょう。 以䞋の図は、その構造ずコンポヌネントの盞互䜜甚の方向を瀺しおいたす。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
次に、マルりェアの各コンポヌネントを詳しく芋おみたしょう。

ロヌダ

元のファむル QOUTE_JPEG56A.exe コンパむルされたものです AutoIt v3 脚本。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
元のスクリプトを難読化するには、同様の難読化ツヌルを䜿甚したす。 PELock AutoIT-難読化ツヌル 特性
難読化解陀は XNUMX ぀の段階で実行されたす。

  1. 難読化の解陀 もしの堎合

    最初のステップは、スクリプトの制埡フロヌを埩元するこずです。 制埡フロヌの平坊化は、アプリケヌションのバむナリ コヌドを分析から保護する最も䞀般的な方法の XNUMX ぀です。 混乱を招く倉換により、アルゎリズムずデヌタ構造の抜出ず認識の耇雑さが倧幅に増加したす。

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  2. 行の回埩

    文字列の暗号化には XNUMX ぀の関数が䜿甚されたす。

    • gdrizabegkvfca - Base64 のようなデコヌドを実行したす

      投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

    • xgacyukcyzxz - 最初の文字列ず XNUMX 番目の長さの単玔なバむトバむト XOR

      投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  3. 難読化の解陀 バむナリから文字列ぞ О 実行する

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

メむンロヌドはディレクトリに分割しお保存されたす フォント ファむルのリ゜ヌスセクション。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
貌り付ける順番は以䞋の通りです。 TIEQHCXWFG, IME, SPDGUHIMPV, KQJMWQQAQTKTFXTUOSW, AOCHKRWWSKWO, JSHMSJPS, NHHWXJBMTTSPXVN, BFUTIFWWXVE, HWJHO, AVZOUMVFRDWFLWU.

抜出されたデヌタを埩号化するために WinAPI 関数が䜿甚されたす 暗号解読、倀に基づいお生成されたセッション キヌがキヌずしお䜿甚されたす。 fZgFiZlJDxvuWatFRgRXZqmNCIyQgMYc.

埩号化された実行可胜ファむルは関数入力に送信されたす。 RunPEを実行したす。 プロセスむンゞェクト в RegAsm.exe 組み蟌みを䜿甚する シェルコヌド ずしおも知られおいる RunPE シェルコヌド。 著者はスペむン語フォヌラムのナヌザヌに属したす 怜出䞍胜[.]ネット りォヌドヌずいうあだ名で。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
このフォヌラムのスレッドの XNUMX ぀で、 AutoItの サンプル分析䞭に同様の特性が確認されたした。

圌自身 シェルコヌド 非垞にシンプルで泚目を集めおいるのは、ハッカヌ グルヌプ AnunakCarbanak から借甚したものだけです。 API呌び出しのハッシュ関数。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

ナヌスケヌスも認識しおいたす フレンチヌシェルコヌド 異なるバヌゞョン。
説明した機胜に加えお、非アクティブな機胜も特定したした。

  • タスクマネヌゞャヌでの手動プロセス終了のブロック

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  • 子プロセスが終了したずきに子プロセスを再起動する

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  • UAC をバむパスする

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  • ペむロヌドをファむルに保存する

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  • モヌダルりィンドりのデモンストレヌション

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  • マりスカヌ゜ルの䜍眮が倉わるのを埅っおいたす

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  • AntiVM ず AntiSandbox

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  • 自己砎壊

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  • ネットワヌクからペむロヌドをポンピングする

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

このような機胜はプロテクタヌに兞型的なものであるこずを私たちは知っおいたす サむファヌIT、どうやら問題のブヌトロヌダヌです。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

゜フトりェアのメむンモゞュヌル

次に、マルりェアの䞻芁モゞュヌルに぀いお簡単に説明し、XNUMX 番目の蚘事でさらに詳しく考察したす。 この堎合、それは䞊のアプリケヌションです .NET.

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
分析䞭に、難読化ツヌルが䜿甚されおいるこずが刀明したした コンフュヌザヌEX.

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

IELibrary.dll

ラむブラリはメむン モゞュヌル リ゜ヌスずしお保存され、よく知られたプラグむンです。 ゚ヌゞェントテスラ、Internet Explorer および Edge ブラりザヌからさたざたな情報を抜出する機胜を提䟛したす。

Agent Tesla は、正芏のキヌロガヌ補品を装っおサヌビスずしおのマルりェア モデルを䜿甚しお配垃されるモゞュヌル匏のスパむ ゜フトりェアです。 ゚ヌゞェント Tesla は、ブラりザ、電子メヌル クラむアント、および FTP クラむアントからナヌザヌ認蚌情報を抜出しおサヌバヌに送信し、攻撃者に送信し、クリップボヌド デヌタを蚘録し、デバむス画面をキャプチャするこずができたす。 分析時点では、開発者の公匏 Web サむトは利甚できたせんでした。

゚ントリポむントは関数です 保存されたパスワヌドを取埗する クラス InternetExplorer。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1
䞀般に、コヌドの実行は盎線的であり、分析に察する保護は含たれおいたせん。 未実珟の機胜のみが泚目に倀する GetSavedCookies。 どうやら、プラグむンの機胜が拡匵されるはずでしたが、拡匵されるこずはありたせんでした。

投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

ブヌトロヌダヌをシステムに接続する

ブヌトロヌダヌがどのようにシステムに接続されるかを調べおみたしょう。 研究䞭の暙本は固定されおいたせんが、同様のむベントでは次のスキヌムに埓っお固定されたす。

  1. フォルダヌ内 C:ナヌザヌパブリック スクリプトが䜜成されたす ビゞュアルベヌシック

    スクリプトの䟋:

    投祚は倱敗したした。AgentTesla をきれいな氎にさらしたしょう。 パヌト1

  2. ブヌトロヌダヌ ファむルの内容はヌル文字で埋められ、フォルダヌに保存されたす。 %Temp%<カスタムフォルダヌ名><ファむル名>
  3. 自動実行キヌがスクリプト ファむルのレゞストリに䜜成されたす HKCUSoftwareMicrosoftWindowsCurrentVersionRun<スクリプト名>

そのため、分析の最初の郚分の結果に基づいお、調査察象のマルりェアのすべおのコンポヌネントのファミリヌの名前を特定し、感染パタヌンを分析し、眲名を曞き蟌むためのオブゞェクトも取埗するこずができたした。 次の蚘事でこのオブゞェクトの分析を続け、メむン モゞュヌルをさらに詳しく芋おいきたす。 ゚ヌゞェントテスラ。 お芋逃しなく

ちなみに、5 月 XNUMX 日には、すべおの読者を「マルりェアの分析: 実際のケヌスの分析」ずいうテヌマの無料むンタラクティブ りェビナヌに招埅したす。そこでは、この蚘事の著者である CERT-GIB スペシャリストが、マルりェアの最初の段階をオンラむンで玹介したす。マルりェア分析 - 実際の XNUMX ぀の実際のミニケヌスの䟋を䜿甚しおサンプルを半自動的に解凍し、分析に参加できたす。 このりェビナヌは、悪意のあるファむルの分析にすでに経隓がある専門家に適しおいたす。 登録は䌁業メヌルからのみ行われたす。 зарегОстрОруйтесь。 あなたを埅っおいたす

屋良

rule AgentTesla_clean{
meta:
    author = "Group-IB"
    file = "78566E3FC49C291CB117C3D955FA34B9A9F3EEFEFAE3DE3D0212432EB18D2EAD"
    scoring = 5
    family = "AgentTesla"
strings:
    $string_format_AT = {74 00 79 00 70 00 65 00 3D 00 7B 00 30 00 7D 00 0D 00 0A 00 68 00 77 00 69 00 64 00 3D 00 7B 00 31 00 7D 00 0D 00 0A 00 74 00 69 00 6D 00 65 00 3D 00 7B 00 32 00 7D 00 0D 00 0A 00 70 00 63 00 6E 00 61 00 6D 00 65 00 3D 00 7B 00 33 00 7D 00 0D 00 0A 00 6C 00 6F 00 67 00 64 00 61 00 74 00 61 00 3D 00 7B 00 34 00 7D 00 0D 00 0A 00 73 00 63 00 72 00 65 00 65 00 6E 00 3D 00 7B 00 35 00 7D 00 0D 00 0A 00 69 00 70 00 61 00 64 00 64 00 3D 00 7B 00 36 00 7D 00 0D 00 0A 00 77 00 65 00 62 00 63 00 61 00 6D 00 5F 00 6C 00 69 00 6E 00 6B 00 3D 00 7B 00 37 00 7D 00 0D 00 0A 00 73 00 63 00 72 00 65 00 65 00 6E 00 5F 00 6C 00 69 00 6E 00 6B 00 3D 00 7B 00 38 00 7D 00 0D 00 0A 00 5B 00 70 00 61 00 73 00 73 00 77 00 6F 00 72 00 64 00 73 00 5D 00}
    $web_panel_format_string = {63 00 6C 00 69 00 65 00 6E 00 74 00 5B 00 5D 00 3D 00 7B 00 30 00 7D 00 0D 00 0A 00 6C 00 69 00 6E 00 6B 00 5B 00 5D 00 3D 00 7B 00 31 00 7D 00 0D 00 0A 00 75 00 73 00 65 00 72 00 6E 00 61 00 6D 00 65 00 5B 00 5D 00 3D 00 7B 00 32 00 7D 00 0D 00 0A 00 70 00 61 00 73 00 73 00 77 00 6F 00 72 00 64 00 5B 00 5D 00 3D 00 7B 00 33 00 7D 00 00 15 55 00 52 00 4C 00 3A 00 20 00 20 00 20 00 20 00 20 00 20 00 00 15 55 00 73 00 65 00 72 00 6E 00 61 00 6D 00 65 00 3A 00 20 00 00 15 50 00 61 00 73 00 73 00 77 00 6F 00 72 00 64 00 3A 00}
condition:
     all of them
}

rule  AgentTesla_obfuscated {
meta:
    author = "Group-IB"
    file = "41DC0D5459F25E2FDCF8797948A7B315D3CB075398D808D1772CACCC726AF6E9"
    scoring = 5
    family = "AgentTesla"
strings:
    $first_names = {61 66 6B 00 61 66 6D 00 61 66 6F 00 61 66 76 00 61 66 79 00 61 66 78 00 61 66 77 00 61 67 6A 00 61 67 6B 00 61 67 6C 00 61 67 70 00 61 67 72 00 61 67 73 00 61 67 75 00}
    $second_names = "IELibrary.resources"
condition:
     all of them
}

rule AgentTesla_module_for_IE{
meta:
    author = "Group-IB"
    file = "D55800A825792F55999ABDAD199DFA54F3184417215A298910F2C12CD9CC31EE"
    scoring = 5
    family = "AgentTesla_module_for_IE"
strings:
    $s0 = "ByteArrayToStructure" 
    $s1 = "CryptAcquireContext" 
    $s2 = "CryptCreateHash" 
    $s3 = "CryptDestroyHash" 
    $s4 = "CryptGetHashParam" 
    $s5 = "CryptHashData"
    $s6 = "CryptReleaseContext" 
    $s7 = "DecryptIePassword" 
    $s8 = "DoesURLMatchWithHash" 
    $s9 = "GetSavedCookies" 
    $s10 = "GetSavedPasswords" 
    $s11 = "GetURLHashString"  
condition:
     all of them
}

rule RunPE_shellcode {
meta:
    author = "Group-IB"
    file = "37A1961361073BEA6C6EACE6A8601F646C5B6ECD9D625E049AD02075BA996918"
    scoring = 5
    family = "RunPE_shellcode"
strings:
    $malcode = {
      C7 [2-5] EE 38 83 0C // mov     dword ptr [ebp-0A0h], 0C8338EEh
      C7 [2-5] 57 64 E1 01 // mov     dword ptr [ebp-9Ch], 1E16457h
      C7 [2-5] 18 E4 CA 08 // mov     dword ptr [ebp-98h], 8CAE418h
      C7 [2-5] E3 CA D8 03 // mov     dword ptr [ebp-94h], 3D8CAE3h
      C7 [2-5] 99 B0 48 06 // mov     dword ptr [ebp-90h], 648B099h
      C7 [2-5] 93 BA 94 03 // mov     dword ptr [ebp-8Ch], 394BA93h
      C7 [2-5] E4 C7 B9 04 // mov     dword ptr [ebp-88h], 4B9C7E4h
      C7 [2-5] E4 87 B8 04 // mov     dword ptr [ebp-84h], 4B887E4h
      C7 [2-5] A9 2D D7 01 // mov     dword ptr [ebp-80h], 1D72DA9h
      C7 [2-5] 05 D1 3D 0B // mov     dword ptr [ebp-7Ch], 0B3DD105h
      C7 [2-5] 44 27 23 0F // mov     dword ptr [ebp-78h], 0F232744h
      C7 [2-5] E8 6F 18 0D // mov     dword ptr [ebp-74h], 0D186FE8h
      }
condition:
    $malcode 
}

rule AgentTesla_AutoIT_module{
meta:
    author = "Group-IB"
    file = "49F94293F2EBD8CEFF180EDDD58FA50B30DC0F08C05B5E3BD36FD52668D196AF"
    scoring = 5
    family = "AgentTesla"
strings:                                    
    $packedexeau = {55 ED F5 9F 92 03 04 44 7E 16 6D 1F 8C D7 38 E6 29 E4 C8 CF DA 2C C4 E1 F3 65 48 25 B8 93 9D 66 A4 AD 3C 39 50 00 B9 60 66 19 8D FC 20 0A A0 56 52 8B 9F 15 D7 62 30 0D 5C C3 24 FE F8 FC 39 08 DF 87 2A B2 1C E9 F7 06 A8 53 B2 69 C3 3C D4 5E D4 74 91 6E 9D 9A A0 96 FD DB 1F 5E 09 D7 0F 25 FB 46 4E 74 15 BB AB DB 17 EE E7 64 33 D6 79 02 E4 85 79 14 6B 59 F9 43 3C 81 68 A8 B5 32 BC E6}
condition:
     all of them
}

ハッシュ

名前 qoute_jpeg56a.r15
MD5 53BE8F9B978062D4411F71010F49209E
SHA1 A8C2765B3D655BA23886D663D22BDD8EF6E8E894
SHA256 2641DAFB452562A0A92631C2849B8B9CE880F0F8F

890E643316E9276156EDC8A

タむプ WinRAR をアヌカむブする
サむズ 823014
名前 QOUTE_JPEG56A.exe
MD5 329F6769CF21B660D5C3F5048CE30F17
SHA1 8010CC2AF398F9F951555F7D481CE13DF60BBECF
SHA256 49F94293F2EBD8CEFF180EDDD58FA50B30DC0F08

C05B5E3BD36FD52668D196AF

タむプ PE (コンパむル枈み AutoIt スクリプト)
サむズ 1327616
元の名前 未知の
日付スタンプ 15.07.2019
リンクス Microsoft リンカヌ(12.0)[EXE32]
MD5 C2743AEDDADACC012EF4A632598C00C0
SHA1 79B445DE923C92BF378B19D12A309C0E9C5851BF
SHA256 37A1961361073BEA6C6EACE6A8601F646C5B6ECD

9D625E049AD02075BA996918

タむプ シェルコヌド
サむズ 1474

出所 habr.com

コメントを远加したす