Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Ing taun-taun pungkasan, Trojan seluler wis aktif ngganti Trojan kanggo komputer pribadi, mula munculé malware anyar kanggo "mobil" lawas sing apik lan panggunaan aktif dening cybercriminals, sanajan ora nyenengake, isih dadi acara. Bubar, pusat respon insiden keamanan informasi CERT Group-IB 24/7 ndeteksi email phishing sing ora biasa sing ndhelikake malware PC anyar sing nggabungake fungsi Keylogger lan PasswordStealer. Kawigatosan para analis ditarik babagan cara spyware mlebu ing mesin pangguna - nggunakake utusan swara sing populer. Ilya Pomerantsev, spesialis analisis malware ing CERT Group-IB, nerangake carane malware kasebut bisa digunakake, kenapa mbebayani, lan malah nemokake pangripta ing Irak sing adoh.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Dadi, ayo padha ndhisiki. Ing guise lampiran, surat kasebut ngemot gambar, nalika ngeklik pangguna digawa menyang situs kasebut. cdn.discordapp.com, lan file jahat diundhuh saka kono.

Nggunakake Discord, pesen swara lan teks gratis, cukup ora konvensional. Biasane, pesen cepet utawa jaringan sosial liyane digunakake kanggo tujuan kasebut.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Sajrone analisis sing luwih rinci, kulawarga malware diidentifikasi. Ternyata dadi wong anyar ing pasar malware - 404 Keylogger.

Iklan pisanan kanggo adol keylogger dipasang ing hackforums dening pangguna kanthi julukan "404 Coder" tanggal 8 Agustus.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Domain toko wis didaftarake bubar - tanggal 7 September 2019.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Minangka pangembang ngandika ing website 404proyek[.]xyz, 404 minangka alat sing dirancang kanggo mbantu perusahaan sinau babagan aktivitas pelanggan (kanthi ijin) utawa kanggo wong sing pengin nglindhungi binar saka reverse engineering. Nggolek ngarep, ayo ngomong karo tugas pungkasan 404 mesthi ora bisa ngatasi.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Kita mutusake kanggo mbalikke salah sawijining file lan mriksa apa "KEYLOGGER SMART BEST".

Ekosistem malware

Loader 1 (AtillaCrypter)

File sumber dilindhungi nggunakake EaxObfuscator lan nindakake loading rong langkah AtProtect saka bagean sumber. Sajrone analisis conto liyane sing ditemokake ing VirusTotal, dadi jelas yen tahap iki ora diwenehake dening pangembang dhewe, nanging ditambahake dening klien. Banjur ditemtokake manawa bootloader iki yaiku AtillaCrypter.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Bootloader 2 (AtProtect)

Nyatane, loader iki minangka bagean integral saka malware lan, miturut tujuan pangembang, kudu njupuk fungsi analisis countering.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Nanging, ing laku, mekanisme pangayoman banget primitif, lan sistem kita kasil ndeteksi malware iki.

Modul utama dimuat nggunakake Franchy ShellCode versi beda. Nanging, kita ora ngilangi manawa opsi liyane bisa digunakake, contone, RunPE.

File konfigurasi

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Konsolidasi ing sistem

Konsolidasi ing sistem dijamin dening bootloader AtProtect, yen gendéra sing cocog disetel.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

  • File kasebut disalin ing dalan %AppData%GFqaakZpzwm.exe.
  • File digawe %AppData%GFqaakWinDriv.url, diluncurake Zpzwm.exe.
  • Ing thread HKCUSoftwareMicrosoftWindowsCurrentVersionRun tombol wiwitan digawe WinDriv.url.

Interaksi karo C&C

Loader AtProtect

Yen ana gendera sing cocog, malware bisa miwiti proses sing didhelikake iexplorer lan tindakake link kasebut kanggo ngabari server bab infèksi sukses.

DataStealer

Preduli saka cara sing digunakake, komunikasi jaringan diwiwiti kanthi entuk IP eksternal saka korban nggunakake sumber daya [http]://checkip[.]dyndns[.]org/.

Agen Panganggo: Mozilla/4.0 (kompatibel; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Struktur umum pesen iku padha. Header saiki
|——- 404 Keylogger — {Tipe} ——-|ngendi {jinis} cocog karo jinis informasi sing dikirim.
Keylogger kanthi kejutan: analisis keylogger lan deanon pangembangeIng ngisor iki informasi babagan sistem:

_______ + INFO KORBAN + _______

IP: {IP Eksternal}
Jeneng Pamilik: {Computer name}
Jeneng OS: {Jeneng OS}
Versi OS: {Versi OS}
Platform OS: {Platform}
Ukuran RAM: {ukuran RAM}
______________________________

Lan pungkasane, data sing dikirim.

SMTP

Bab layang kasebut yaiku: 404 K | {Jenis Pesen} | Jeneng Klien: {Username}.

Apike, kanggo ngirim layang kanggo klien 404 Keylogger Server SMTP pangembang digunakake.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Iki ndadekake iku bisa kanggo ngenali sawetara klien, uga email saka salah siji pangembang.

FTP

Nalika nggunakake metode iki, informasi sing diklumpukake disimpen menyang file lan langsung diwaca saka kono.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Logika konco tumindak iki ora sakabehe cetha, nanging nggawe artefak tambahan kanggo nulis aturan prilaku.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Nomer sembarang}.txt

Pastebin

Ing wektu analisis, cara iki mung digunakake kanggo nransfer sandhi sing dicolong. Kajaba iku, digunakake ora minangka alternatif kanggo loro pisanan, nanging ing podo karo. Kondisi kasebut minangka nilai konstanta sing padha karo "Vavaa". Mbok menawa iki jeneng klien.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Interaksi dumadi liwat protokol https liwat API pastebin. Artine api_paste_private podo karo PASTE_UNLISTED, sing nglarang nggoleki kaca kasebut ing pastebin.

Algoritma enkripsi

Njupuk file saka sumber daya

Payload disimpen ing sumber daya bootloader AtProtect ing wangun gambar Bitmap. Ekstraksi ditindakake ing sawetara tahapan:

  • Array bait dijupuk saka gambar. Saben piksel dianggep minangka urutan 3 bita ing urutan BGR. Sawise ekstraksi, 4 bait pisanan saka array nyimpen dawa pesen, sing sabanjure nyimpen pesen kasebut dhewe.

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

  • Tombol diwilang. Kanggo nindakake iki, MD5 diwilang saka nilai "ZpzwmjMJyfTNiRalKVrcSkxCN" sing ditemtokake minangka sandhi. Hash asil ditulis kaping pindho.

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

  • Dekripsi ditindakake kanthi nggunakake algoritma AES ing mode ECB.

Fungsi angkoro

Downloader

Dilaksanakake ing bootloader AtProtect.

  • Kanthi ngubungi [activelink-repalce] Status server dijaluk kanggo konfirmasi manawa wis siyap kanggo ngladeni file kasebut. Server kudu bali "ON".
  • Miturut referensi [downloadlink-ganti] Payload diundhuh.
  • Kanthi bantuan saka FranchyShellcode payload wis nyuntikaken menyang proses [inj-ganti].

Sajrone analisis domain 404proyek[.]xyz kedadean tambahan diidentifikasi ing VirusTotal 404 Keylogger, uga sawetara jinis loader.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Conventionally, padha dipérang dadi rong jinis:

  1. Ngundhuh ditindakake saka sumber daya 404proyek[.]xyz.

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
    Data dienkode Base64 lan dienkripsi AES.

  2. Opsi iki kalebu sawetara tahapan lan paling kamungkinan digunakake bebarengan karo bootloader AtProtect.

  • Ing tataran pisanan, data dimuat saka pastebin lan decoded nggunakake fungsi HexToByte.

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

  • Ing tahap kapindho, sumber loading yaiku 404proyek[.]xyz. Nanging, fungsi dekompresi lan dekoding padha karo sing ditemokake ing DataStealer. Mesthine wiwitane direncanakake kanggo ngetrapake fungsi bootloader ing modul utama.

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

  • Ing tataran iki, payload wis ana ing manifest sumber daya ing wangun kompres. Fungsi ekstraksi sing padha uga ditemokake ing modul utama.

Downloaders ditemokake ing antarane file sing dianalisis njRat, SpyGate lan RAT liyane.

Keylogger

Wektu ngirim log: 30 menit.

Kabeh karakter didhukung. Karakter khusus sing oncat. Ana pangolahan kanggo tombol BackSpace lan Busak. Huruf kapital digatekke.

ClipboardLogger

Wektu ngirim log: 30 menit.

Periode polling buffer: 0,1 detik.

Dilaksanakake link uwal.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

ScreenLogger

Wektu ngirim log: 60 menit.

Gambar disimpen ing %HOMEDRIVE%%HOMEPATH%Dokumen404k404pic.png.

Sawise ngirim folder 404k wis dibusak.

SandiStealer

BRAUZER Klien layang klien FTP
Chrome Outlook FileZilla
Firefox Thunderbird
SeaMonkey foxmail
es naga
Palemoon
Cyberhio
Chrome
BraveBrowser
QQBrowser
IridiumBrowser
XvastBrowser
Chedot
360 Browser
ComodoNaga
360 Chrome
SuperBird
CentBrowser
GhostBrowser
IronBrowser
krom
Vivaldi
SlimjetBrowser
orbitum
CokCoc
Torch
UCBrowser
EpicBrowser
BliskBrowser
Opera

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Kontraksi kanggo analisis dinamis

  • Priksa manawa proses ana ing analisis

    Dilaksanakake kanthi nggunakake proses telusuran taskmgr, ProsesHacker, procexp64, procexp, procmon. Yen paling ora ana siji sing ditemokake, malware bakal metu.

  • Priksa manawa sampeyan ana ing lingkungan virtual

    Dilaksanakake kanthi nggunakake proses telusuran vmtoolsd, VGAuthService, vmacthlp, VBoxService, VBoxTray. Yen paling ora ana siji sing ditemokake, malware bakal metu.

  • Ngantuk 5 detik
  • Demonstrasi macem-macem jinis kothak dialog

    Bisa digunakake kanggo ngliwati sawetara kothak wedhi.

  • Bypass UAC

    Dilaksanakake kanthi nyunting kunci registri EnableLUA ing setelan Kebijakan Grup.

  • Aplikasi atribut "Hidden" menyang file saiki.
  • Kemampuan kanggo mbusak file saiki.

Fitur ora aktif

Sajrone analisis bootloader lan modul utama, fungsi ditemokake sing tanggung jawab kanggo fungsi tambahan, nanging ora digunakake ing ngendi wae. Iki mbokmenawa amarga kasunyatan sing malware isih ing pembangunan lan fungsi bakal ditambahi rauh.

Loader AtProtect

A fungsi ditemokake sing tanggung jawab kanggo loading lan nyuntikaken menyang proses msiexec.exe modul sembarang.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

DataStealer

  • Konsolidasi ing sistem

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

  • Fungsi dekompresi lan dekripsi

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
    Kemungkinan enkripsi data sajrone komunikasi jaringan bakal ditindakake.

  • Mungkasi pangolahan antivirus
zlclient Dvp95_0 Pavsched avgserv9
egui Ecengine Pavw avgserv9schedapp
bdagent Esafe PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
olydbg F-Agnt95 Pccwin98 ashdisp
Anubis Findvir Pcfwallicon ashmaisv
wireshark Fprot Persfw ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp-Win Rav7 norton
mbak Frw Rav7win Norton Auto-Protect
keyscrambler F-Stopw rescue norton_av
_Avpcc Iamapp Safeweb nortonav
_Avpm Iamserv Pindai32 ccsetmgr
Ackwin32 Ibmasn Pindai95 ccevtmgr
Outpost Ibmavsp Scanpm avadmin
Anti-Trojan Icload95 Scrscan avcenter
Antivir Icloadnt Serv95 avgnt
Apvxdwin Icmon Smc avguard
ATRACK Icsupp95 SMCSERVICE avnotify
Mudhun otomatis Icsuppnt Ngorok avscan
Avconsol Iface sphinx guardgui
Ave32 Iomon98 Nyapu95 nod32krn
Avgctrl Jedi SYMPROXYSVC nod32kui
Avkserv Lockdown 2000 Tbscan clamscan
Avnt Awas Tca clamTray
Avp Luall Tds2-98 clamWin
Avp32 mcafee Tds2-Nt freshclam
Avpcc Moolive TermiNET oladdin
Avpdos32 MPftray Vet95 sigtool
Avpm N32scanw Vetray w9xpopen
Avptc32 NAVAPSVC Vscan40 Nutup
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Navnt Vsstat mcshield
Avwin95 NAVRUNR Webscanx vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
Blackd Navwnt Wfindv32 vsstat
Blackice NeoWatch Zonealarm avsynmgr
Cfiadmin NISSERV LOCKDOWN2000 avcmd
Cfiaudit Nisum ngluwari32 avconfig
Cfinet Nmain LUCOMSERVER licmgr
Cfinet32 Normist avgcc jadwal
Cakar95 NORTON avgcc preupd
Cakar95cf Nupgrade avgamsvr MsMpEng
Cleaner Nvc95 avgupsvc MSASCui
Resik3 Outpost avgw Avira.Systray
Defwatch Padmin avgcc32
Dvp95 Pavcl avgserv
  • ngrusak dhiri
  • Loading data saka manifest sumber daya tartamtu

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

  • Nyalin file ing sadawane path %Temp%tmpG[Tanggal lan wektu saiki ing milidetik].tmp

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
    Apike, fungsi sing padha ana ing malware AgentTesla.

  • Fungsi cacing

    Malware nampa dhaptar media sing bisa dicopot. Salinan malware digawe ing root sistem file media kanthi jeneng kasebut Sys.exe. Autorun dileksanakake nggunakake file singkong.inf.

    Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Profil penyerang

Sajrone analisis pusat komando, sampeyan bisa nggawe email lan julukan pangembang - Razer, aka Brwa, Brwa65, HiDDen PerSOn, 404 Coder. Sabanjure, kita nemokake video sing menarik ing YouTube sing nuduhake kerja bareng karo pembangun.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Iki nggawe sampeyan bisa nemokake saluran pangembang asli.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange
Dadi cetha yen dheweke duwe pengalaman nulis cryptographers. Ana uga pranala menyang kaca ing jaringan sosial, uga jeneng asli penulis. Dheweke dadi warga Irak.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Iki minangka pangembang 404 Keylogger sing mesthine katon. Foto saka profil Facebook pribadine.

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

Keylogger kanthi kejutan: analisis keylogger lan deanon pangembange

CERT Group-IB wis ngumumake ancaman anyar - 404 Keylogger - pusat pemantauan lan respon XNUMX jam kanggo ancaman cyber (SOC) ing Bahrain.

Source: www.habr.com

Add a comment