RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Plures notae cyberorum coetus sunt qui specialitatem in pecunia surripiunt ex societatibus Russicis. Impetus vidimus utentes securitatis densi qui aditum ad retiacula scopum permittunt. Cum accessum recipiunt, oppugnatores retis structuram organizationis student et sua instrumenta ad pecunias furandi disponunt. Exemplum classicum huius tenoris est coetus Piratica Buhtrap, Cobalt et Corkow.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Circulus RTM quem haec relatio spectat ad partem huius tenoris est. Utitur specialiter designatis malware in Delphis scripta, quam in sequentibus sectionibus fusius videbimus. Prima vestigia horum instrumentorum in systemate telemetria ESET sub finem MMXV reperti sunt. Manipulus varios novos modulos onerat in systemata infecta prout opus erat. Impetus intenduntur in utentes remotis systematibus argentariis in Russia et quibusdam regionibus finitimis.

1. Objectives

RTM expeditionem ad utentes corporatos destinatur - hoc patet ex processibus qui oppugnatores conantur deprehendere in systemate periculoso. Focus in programmate programmatis laborat cum systematis argentariis remotis.

Elenchus processuum usuris ad RTM simile respondens indices coetus Buhtrap, sed coetus diversos vectores infectio habent. Si Buhtrap saepius in paginis fictis usus est, RTM usus est coegi-per impetus download (impetus in navigatro vel in eius componentibus) et spamming per email. Secundum data telemetria comminatio in Russia et pluribus regionibus finitimis intenditur (Ucraina, Kazakhstan, Res publica Bohemica, Germania). Attamen, ob usum instrumentorum communicationis massae, detectio malware extra scopum regionum mirum non est.

Numerus detectionum malware minor est relative. Ex altera parte, RTM expeditionis in programmatibus complexis utitur, qui indicat impetus valde iaculis.

Complura documenta inlecebras a RTM adhibitas invenimus, inclusis contractibus non existentibus, documentis mercium aut censuum computandis. Natura illecebris, coniuncta cum typo programmatum ab oppugnatione iaculis, indicat oppugnatores "intrare" retiacula societatum Russicarum per department ratiocinandi. Coetus secundum eandem rationem Buhtrap in 2014-2015

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

In investigationibus cum pluribus C&C servientibus mutuari potuimus. Indicem mandatorum in sequentibus sectionibus recensebimus, nunc autem dicere possumus clientem notitias a keylogger recta transferre ad servo oppugnanti, ex quibus additamenta mandata tunc recipiuntur.

Dies autem, cum te solum posses coniungere ad mandatum ac potestatem servo, et collige omnia quae data sunt tibi curae sunt. Recreas tabellas realisticas ut aliqua mandata a servo pertinentes acciperemus.

Prima earum rogatur automati ut tabellam 1c_to_kl.txt transferendi tabellam onerariam 1C: Enterprise 8 programmatis, cuius aspectus active monitoris RTM est. 1C interacts cum systematis argentariis remotis imposuistis in exitu solutionis ad textum fasciculi. Deinde tabella ad systema argentarium remotum mittitur pro automatione et executione ordinis solucionis.

Tabella mercedem singula continet. Si oppugnatores informationes de exitu solutionum mutant, translatio mittetur ad rationes falsas utens.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Circiter mensem, postquam has tabulas ab imperio ac potestate servo petivisti, novum plugin, 1c_2_kl.dll animadvertimus, in compromisso systema onustum esse. Modulus (DLL) designatus est ad automatice limam analysim downloade penetrando processuum ratiocinationem. Id in sequentibus singillatim describemus.

Interestingly, FinCERT Ripae Russiae exeunte 2016 denuntiationem bulletin de cybercriminalibus adhibitis 1c_to_kl.txt fasciculorum fasciculorum. Developers ex 1C etiam de hoc schemate noverunt, officialem iam constitutionem fecerunt et cautiones enumerant.

Ceteri moduli etiam onerati sunt ex servo mandato, in specie VNC (ejus 32 et 64 bis versiones). Similis est VNC moduli qui antea usus erat in oppugnationibus Troianis Dridex. Hic modulus supponitur remotius coniungere cum computatro infecto et accurato systematis studio pertractare. Deinde oppugnatores circa retiaculum movere conantur, passwords usorum extrahentes, informationes colligentes ac constantem praesentiam malware procurant.

2. Vectors contagione

Sequens figura ostendit vectores contagiones in studio expeditionis deprehensos. Coetus amplis vectoribus utitur, sed maxime oppugnationibus et spamma download repellunt. Instrumenta haec ad impetus iaculis opportuna sunt, cum in primo casu, oppugnatores sites eligere potentibus victimis visitati, et in secundo, mittere possunt electronicas cum impedimentis directe ad optatos societatis conductos.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Malware per plures vias distribuitur, incluso RIG et Sundown gestarum ornamentorum vel spam mailings, nexus inter oppugnatores et alios cyberatatores qui haec officia praebent significantes.

2.1. Quomodo RTM et Buhtrap referuntur?

RTM expeditioni simillima est Buhtrap. Naturalis quaestio est: quomodo se habent ad invicem?

Mense Septembri 2016 animadvertimus exemplum RTM in Buhtrap uploader distributum esse. Accedit duos libellos digitales in utroque Buhtrap et RTM adhibitos invenimus.

Prima, asserta societati DNISTER-M, secunda forma Delphica signare digitally (SHA-1: 025C718BA31E43DB1B87DC13F94A61A9338C11CE) et Buhtrap DLL (SHA-1:1E2642B454A2C889B6D41116CCDBA83F6F2D4890).

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Secunda, edita ad Bit-Tredj, adhibita erat onerantibus Buhtrap subscribere (SHA-1: 7C1B6B1713BD923FC243DFEC80002FE9B93EB292 et B74F71560E48488D2153AE2FB51207A0AC206E2B), necnon download et RTM inaugurari.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

RTM operarii testimonium habentibus communibus aliis familiis malware, sed etiam testimonium unicum habent. Secundum telemetriam ESET, edita est ad Kit-SD et tantum adhibitum est ad signum aliquod RTM malware (SHA-1: 42A4B04446A20993DDAE98B2BE6D5A797376D4B6).

RTM utitur eodem oneratus ac Buhtrap, RTM componentibus oneratus e infrastructura Buhtrap, sic coetus indices retis similes habent. Tamen, secundum nostras opiniones, RTM et Buhtrap diversi sunt coetus, saltem quia RTM diversimode distribuitur (non solum utendo "alieno" download.

Quamvis hoc, coetus piraticae similibus principiis operantibus utuntur. Negotias oppugnant utentes programmata ratione, informationes systematis similiter colligentes, scrutantes lectores captiosos, et instrumenta malignorum disponunt ad explorandum victimas.

3. Evolutionis

In hac sectione varias versiones malware inventas in studio videbimus.

3.1. Versioning

RTM in tabulario subcriptio notitias conformationis reponit, maxime interesting quae pars botnet-praefixa est. Elenchus omnium bonorum, quos in exemplis studuimus, in tabula infra exhibetur.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Fieri potest ut bonae versiones malware recordarentur. Nihilominus non multum interest inter versiones quales bit2 et bit3, 0.1.6.4 et 0.1.6.6. Unum autem praefixorum ab initio circumdedit et e domain typica C&C ad .bit domain evolvit, ut infra ostendetur.

3.2. Schedule

Data telemetria utentes, grapham exemplorum eventuum creavimus.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

4. Technical Analysis

In hac sectione praecipua munera RTM argentarii Troiani describemus, mechanismos resistentes inclusis, suam versionem algorithm RC4, protocollum retis, functionem speculationis et alia quaedam lineamenta. Praesertim in speciminibus SHA-I AA1FA0CE4584768E9D16D67C8E529233FF99BBF1 intendemus et 0BC48EC113BA8B20B8CD80D5DA4A92051D19B.

4.1. Installation et salutaris

4.1.1. Exsecutio

Core RTM DLL est, bibliotheca onerata in disco usus .EXE. Scapus exsecutabile plerumque fasciculum conficit et DLL codicem continet. Postquam immissus est, DLL extrahit et excepit utens mandato sequenti;

rundll32.exe β€œ%PROGRAMDATA%Winlogonwinlogon.lnk”,DllGetClassObject host

4.1.2. DLL

Pelagus DLL semper oneratus disco ut winlogon.lnk in% PROGRAMDATA% Winlogon folder. Haec extensio fasciculi fere cum brevitate coniungitur, sed tabella actu DLL in Delphi scripta est, core.dll ab elit nomine, ut infra imaginem monstratur.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

ΠŸΡ€ΠΈΠΌΠ΅Ρ€ названия DLL F4C746696B0F5BB565D445EC49DD912993DE6361

Troianus olim mechanismum resistentiam operatur. Quod quidem potest dupliciter contingere, secundum rationem privilegii hostiae. Si iura administratoria habes, Troianus ingressum in Fenestra Updates ad HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun registri addit. Mandata quae in Fenestra Updates continentur, in initio sessionis usoris currunt.

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunWindows Update [REG_SZ] = rundll32.exe "%PROGRAMDATA%winlogon.lnk",DllGetClassObject exercitum

Troianus etiam negotium in Fenestra Task Scheduler addere conatur. Munus winlogon.lnk DLL iisdem parametris quibus supra deducet. Ius usoris ordinarii permittunt Troianum ingressum in Fenestra Updates addere cum eadem notitia ad HKCUSoftwareMicrosoftWindowsCurrentVersionRun registri:

rundll32.exe β€œ%PROGRAMDATA%winlogon.lnk”,DllGetClassObject host

4.2. Algorithmus mutatio RC4

Quamvis notae defectus eius, RC4 algorithmus ab auctoribus malware usitate usurpatur. Nihilominus creatores RTM illud leviter mutari, verisimile est negotium analystarum virus difficilius reddere. Mutata versio RC4 late in instrumentis malignis RTM utitur ad chordas encryptas, notas retis, conformationes et modulos.

4.2.1. Differentiae

Originale RC4 algorithmus duos gradus includit: s-obstructionum initializationem (aka KSA - Key-Scheduling Algorithmi) et pseudo-random successionem generationis (PRGA - Pseudo-Random Generation Algorithmus). Primus scaena initiali in capsula utens clavem involvit, et in secundo scaena fons textus pro encryption archa utens discurritur.

Auctores RTM medium gradum inter capsulam initializationem et encryptionem addiderunt. Clavis additus variabilis est et simul ponitur ut notitia encrypted et decrypted. In figura infra demonstratur munus quod hunc gradum superadditum fungitur.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

4.2.2. Encryption filum

Primo aspectu plures lineae lectabiles in summa DLL sunt. Reliquae encryptae sunt utentes algorithm supra descriptum, cuius structura in sequenti figura ostenditur. Plus quam 25 diversae RC4 claves in encryptione chordarum invenimus in exemplis enucleatis. Clavis XOR pro quolibet versu differt. Valor campi numerici linearum dividentium semper est 0xFFFFFFFF.

In principio executionis, RTM decryptae chordae in global variabiles sunt. Cum necesse est ut chorda accederet, Troianus dynamice computat electronicam chordarum decryptarum quae in basi inscriptionis et cinguli fundatur.

Fila interesting informationes continent de functionibus malware. Exempla quaedam chordae in sectione 6.8.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

4.3. Network

Via RTM malware contactus cum servo C&C a versione ad versionem variat. Primae modificationes (October 2015 – April 2016) nominibus dominicis traditis usi sunt una cum RSS pascendi in livejournal.com ut indices mandatorum update.

Cum Aprili 2016, vidimus mutationem ad dominia in telemetria data. Hoc confirmatur per adnotationem diem dominii - prima RTM domain fde05d0573da.bit relatus est die 13 Martii 2016.

Omnes URLs vidimus dum expeditionem sedulam communem iter habebant: /r/z.php. Satis inusitatum est et petitiones RTM in retis fluit recognoscendas adiuvabit.

4.3.1. Channel ad imperium et imperium

Exempla legata hoc canali usa sunt ut suum album imperandi ac moderandi servom renovarent. Hosting in livejournal.com sita est, tempore relationis scribendae domicilium hxxp://f72bba81c921 (.)vivejournal(.)com/ data/rss mansit.

Livejournal societas Russica-American quae suggestum blogging praebet. RTM operariorum a LJ blog creant in quo articulum ponunt cum mandatis coded - screenshots vide.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Mandatum et imperium lineae in algorithmo modificatio RC4 utentes encoded (Section 4.2). Praesens versio (Nov. 2016) canalis sequens mandatum et imperium servo inscriptiones continet:

  • hxxp://cainmoon(.)net/r/z.php
  • hxxp://rtm(.)dev/0-3/z.php
  • hxxp://vpntap(.)top/r/z.php

4.3.2. .bit domains

In recentissimis RTM exemplis, auctores ad C&C domains coniungere utentes .bit TLD top-level domain. Non in ICANN (Domain Name and Internet Corporation) indicem ditionum top-gradarum. Sed ratio Namecoin utitur, quae in technica BitCoin aedificata est. Auctores Malware non saepe .bit TLD pro suis ditionibus utuntur, quamquam exemplum talis usus in versione Necurs Botnetti antea observatum est.

Dissimilis BitCoin, utentes datorum Namecoin distributi facultatem data servandi habent. Praecipua applicatio huius plumae est .bit top-level domain. Potes mandare dominia quae in database distributa condita erunt. Viscus correspondentes in database continent IP inscriptiones ab dominio resolutas. Hoc TLD est "censurae obsistens", quia solum registrum solutionem debiti dominii mutare potest. Hoc significat multo difficilius esse in malitiosa dominatione prohibere utentes hoc genere TLD.

RTM Trojanum programmatum non invenit necessarium ut legere database Namecoin distributum. DNS centralis utitur servientibus ut dns.dot-bit.org vel servers OpenNic ad .bit ditiones componendas. Ergo habet eandem firmitatem cum DNS servientibus. Animadvertimus nonnullos ditiones manipulorum non amplius detectas esse postquam in cursore diarii mentio facta est.

Aliud commodum .bit TLD pro hackers sumptus est. Ad domain subcriptio, operatores tantum 0,01 NK pendere debent, qui respondet $0,00185 (ut die 5 Decembris 2016). Pro comparatione, domain.com constat saltem $10.

4.3.3. Protocol

Communicare cum mandato et servo potestate, RTM HTTP POST petitionibus utitur cum notitiis formatis utendo protocollo protocollo. Via valorem semper /r/z.php; Mozilla/5.0 agente usore (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0). In petitionibus ministris, notitia sic formatur, ubi valores cinguli in bytes exprimuntur:

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Bytes 0 ad 6 non sunt descripta; bytes incipiens ab 6 encoded utendo algorithmo modificato RC4. Structura responsionis C&C fasciculi simplicior est. Bytes encoded a 4 ad magnitudinem fasciculi.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Elenchus valorum byte actionis possibilis in tabula infra exhibetur:

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Malware semper CRC32 notitiarum decryptarum computat et cum eo quod praesens est in conlecit comparat. Si differant, Troes vemunt vementem.
Addita notitia varia obiecta, inclusa PE fasciculi, fasciculus quaerendus est in ratio lima, vel novum mandatum URLs.

4.3.4. Panel

Animadvertimus RTM panels in C&C servientibus utitur. Sub tortor:

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

4.4. Proprium signum

RTM est proprium fretus Trojanorum. Non mirum est quod operarii informationes de systemate victimae desiderant. Ex altera parte, bot notitias generales de OS colligit. Ex altera parte, invenit an systema aedilis contineat attributa cum systematibus argentariis Russiae remotis consociata.

4.4.1. Generalis notitia

Cum malware inauguratur vel emissa est post reboot, relatio mittitur ad mandatum et imperium server informationes generales comprehendens:

  • Zona temporis;
  • default ratio linguae;
  • user auctoritate documentorum;
  • processus integritatis gradu;
  • Username;
  • nomen computatorium;
  • OS versio;
  • modulorum additional installed;
  • antivirus programmatis installatus;
  • album dolor card legentibus.

4.4.2 Duis ratio remota

Scopum Troianum typicum est ratio argentaria remota, et RTM exceptio non est. Unus modulorum programmatis appellatur TBdo, qui varia opera exercet, inclusos orbes et historiae perscrutando.

Orbis Troianus perspiciendo compescit an programmata argentaria in machina inaugurata sint. Plenus indicem programmatum scopum in mensa infra est. Cognita tabella usurarum, programmata informationes mittit servo mandati. Posteriores actiones pendent a logica algorithms praecepti (C&C) determinata.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

RTM etiam exempla URL in navigatro tuo historiae et tabs aperta quaerit. Praeterea programma examinat usum functionum FindNextUrlCacheEntryA et FindFirstUrlCacheEntryA, et etiam sistit unumquemque ingressum ut URL uni ex sequentium exemplarium aequare:

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Deprehensis tabs apertis, contactus Troianorum Penitus Rimor an Firefox per Exchange Data Dynamica (DDE) mechanismum ad reprimendam num tab exemplum congruit.

Reperiens historiam tuam pasco et tabs apertas conficitur in ansa (ansa cum praeconditione) cum 1 secunda intermissione inter scutulata. Alia notitia quae in tempore reali viverra est, in sectione 4.5 disputabitur.

Si exemplum inveniatur, programma hoc tradit servo praecepto utens indicem chordarum ex tabula sequenti;

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

4.5 Cras

Dum Troianus currit, informationes de notis notis systematis infecti (including informationes de praesentia programmatis argentarii) mittitur ad mandatum ac potestatem servo. Fingerprinting incidit cum RTM primum systema vigilantia currit statim post scan initial OS.

4.5.1. Duis remote

Modulus TBdo etiam responsabilis est processuum argentariam relatas vigilantiam. Utitur dynamica notitia commutationem ad tabs reprimendam in Firefox et Penitus Rimor in scan initiali. Alius TShell modulus adhibetur ad fenestras praecepti monitoris (Internet Explorer or File Explorer).

Modulus utitur COM interfaces IShellWindows, iWebBrowser, DWebBrowserEvents2 et IConnectionPointContainer ad fenestras monitorias. Cum user navigat ad novam paginam, malware id notat. Inde paginam URL cum exemplaribus superioribus comparat. Coepta par, Troianus sex continuos eenshotsscras cum intervallo 5 secundis accipit et ad mandatum C&S servo mittit. Propositum etiam inhibet nomina quaedam fenestrae ad programmatum argentarium pertinentium - index plenissimus infra est:

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

4.5.2. Dolor card

RTM permittit ut monitor card lectorum captiosus cum infectis computatoribus coniungatur. Haec machinae in nonnullis regionibus adhibentur ad ordines mercedem conciliandam. Si hoc genus machinae ad computatrale adnectitur, indicare potuit Troiano machinam ad negotia argentaria adhibendam esse.

Dissimilis argentariis aliis Troianis, RTM non potest correspondere talibus chartis captiosis. Fortasse haec functionis modulus addito modulo comprehenditur quem nondum vidimus.

4.5.3. Keylogger

Magna pars vigilantiae infectis PC keystros capit. Videtur quod tincidunt RTM notitia nulla careat, cum monitores non solum claves regulares, sed etiam virtualis claviaturae et clipboard sint.

Ad hoc utere munus SetWindowsHookExA. Impugnatores aperi claves pressas vel claves ad claviaturas virtuales respondentes, una cum nomine et date programmatis. Tum quiddam ad C&C mandatum servo mittitur.

Munus SetClipboardViewer clipboard intercipere adhibetur. Hackers aperi contenta clipboard cum data est textu. Nomen et tempus initium quoque ante quiddam mittitur servo.

4.5.4. Eenshotsscray

Alia RTM munus est interceptio screenshot. Pluma applicatur cum fenestra moduli vigilantiae detegit locum vel programmatum faenus argentarium. Eenshotsscray in bibliothecam imaginum graphicarum adhibita sumuntur et ad servo iubente transferuntur.

4.6. Uninstallation

Servus C&C prohibere potest malware currendo et computatorem tuum mundare. Mandatum tibi permittit ut tabellas apertas et viscus subcriptio creatos dum RTM currit. DLL tunc adhibetur ut malware et winlogon fasciculum removeat, postquam mandatum computatorium claudit. Ut infra in imagine monstratur, DLL ab nucleis adhibitis deletur.dll removetur.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Servus potest Troianum mittere imperium clausum perniciosum. In hoc casu, si iura administratoris habes, RTM MBR tabernus sectorem in duris coegi delebit. Si hoc defecerit, Troiani navitatem MBR transmigrare conabitur ad sectorem temere - tunc computatorium OS post shutdown coarctare non poterit. Hoc ad plenam restitutionem OS ducere potest, quod significat destructionem testimonii.

Sine privilegiis administratorum, malware scribit .EXE encoded in subiecta RTM DLL. Exsequens codicem exequitur opus ad computatorium claudendum ac registra moduli in HKCUCurrentVersionRun registri clavem. Quoties in usoris sessionem incipit, computatrale statim claudit.

4.7. Configuratio lima

Defalta, RTM paene nullum documentum configurationis habet, sed mandatum ac imperium servo mittere possunt valores configurationes, qui in registro reponantur ac programmatis adhibentur. Elenchus clavium configurationis in tabula infra exhibetur:

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Configuratio reponitur in clavibus subcriptio in Software[Pseudo-random]. Unusquisque valor respondet uni ordinum qui in priore tabula positi sunt. Valores et notae encoded utentes algorithmo RC4 in RTM.

Notitia eandem structuram habet ac retis vel chordarum. Quattuor byte XOR clavis in principio datae encoded additur. Pro valores configurationis, clavis XOR differt et a quantitatis magnitudine pendet. Calculari potest sic:

xor_key = (len(config_value) << 24) | (len(config_value) << 16)
| len(config_value)| (len(config_value) << 8)

4.8. Alia munera

Deinde inspiciamus alias functiones quae RTM sustinet.

4.8.1. Additional modules

Troianus additos modulos includit, qui sunt imagini DLL. Moduli e servo mandato C&C missi possunt sicut programmata externa, RAM reflexa et in filis novis deductae. Pro repositione, moduli in dtt fasciculis servatae sunt et algorithmus RC4 utens encoded iisdem clavis adhibitis ad communicationes retis.

Hactenus observavimus institutionem moduli VNC (8966319882494077C21F66A8354E2CBCA0370464), in pasco data extractionis moduli (03DE8622BE6B2F75A364A275995C3411626C4D9F) et moduli 1c_2_kl (B1EE562E1F69EFC6FAB58B88753E7F0EFC3FBA4 BXNUMXEXNUMXEXNUMXFXNUMXEFCXNUMXFBAXNUMX BXNUMXFXNUMXAXNUMXAXNUMXCXNUMXCXNUMXDXNUMXF) et moduli XNUMXc_XNUMX_kl (BXNUMXEEXNUMXEXNUMXFXNUMXEFCXNUMXFBAXNUMXEXNUMXFXNUMXEFCXNUMXFBAXNUMX BXNUMXEXNUMXEXNUMXFXNUMXEFCXNUMXFBAXNUMXBXNUMXFXNUMXAXNUMXAXNUMXCXNUMXCXNUMXDXNUMXF)

Ad onerandum VNC moduli, C&C server praeceptum postulans nexus cum VNC server ad specifica IP oratio in portu 44443. Navigatoria notitia retrieval plugin TBrowserDataCollector exsequitur, qui IE browsing historiam legere potest. Deinde plenissimam URL visitatorum delata ad C&C servo mandati emittit.

Novissimus modulus repertus dicitur 1c_2_kl. Potest se penitus cum 1C Enterprise software sarcina. Modulus duas partes includit: principale - DLL et duas agentias (32 et 64 bis), quae in singulas processus injicientur, ligaturam ad WH_CBT perscriptum. In processus 1C introductus, modulus creandorum et WriteFilium functionum obligat. Cum munus ligatum Creatorium appellatur, modulus tabellae viam 1c_to_kl.txt in memoriam reponit. Post vocationem WriteTile interceptam, munus WriteTile vocat et tabellae viam 1c_to_kl.txt ad principale moduli DLL mittit, eamque Fenestram fictitam WM_COPYDATA nuntium mittit.

DLL principalis modulus aperit et parses tabella ad ordines solutionis determinandas. Agnoscit quantitatem et transactionem numerus in tabella contentus. Haec notitia servo ad imperium missus est. Cuius moduli hunc modulum sub evolutione currently esse credimus, quia nuntium debug continet et statim mutare non potest 1c_to_kl.txt.

4.8.2. Privilegium propagationis

RTM temptare privilegiis rupturam falsis nuntiis ostendens. Malware simulat subcriptio perscriptio (vide infra picturam) vel editor icon subcriptio reali utitur. Nota quaeso insidiantem β€” expecta. Paucis secundis perscrutans, propositum errorem falsum nuntium ostendit.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Nuntius falsus facile fallet usorem mediocrem, neglectis erroribus grammaticalibus. Si user clicks in una e duobus nexus, RTM privilegia eius in systemate evolare temptabit.

Postquam unam ex duabus optionibus recuperandis eligendo, Troianus DLL optione runas utens in Munus ShellExecute cum privilegiis administratoribus movet. Usor verum Fenestra promptum (vide imaginem infra) pro elevatione videbit. Si utens necessarias licentias dederit, Troianus cum privilegiis administratorum incurret.

RTM cyber coetus specialitas in pecunia ab Russian societatibus surripere

Prout in systemate linguae defaltae inauguratus, Troianus errorem nuntiis in Russian vel Anglis exhibet.

4.8.3. Testimonium

RTM libellos in Fenestra Copia addere et fidem additionis confirmare automatice clicking "etiam" puga pyga in csrss.exe alternis archa. Haec agendi ratio nova non est, exempli gratia, Argentarius Troianus Retefe etiam independenter confirmat institutionem novi certificamenti.

4.8.4. Connexio inversa

Auctores RTM etiam Backconnect TCP cuniculum creaverunt. Pluma in usu adhuc non vidimus, sed monitorem infectis PCs remote destinatum est.

4.8.5. Militiae file procuratio

Servus C&C mandatum Troiano mittere potest ut tabellam exercitum Fenestram mitiget. Scapus militiae usus est ad DNS de- creto morem creandum.

4.8.6. Invenies et mitte lima

Servo petere potest ut lima in infecta systemate quaerere et deponere. Exempli gratia, per investigationem postulationem tabellae 1c_to_kl.txt accepimus. Ut ante dictum est, hic fasciculus ab 1C generatur: Enterprise 8 ratio calculi.

4.8.7. Update

Denique auctores RTM renovare programmatum possunt novam DLL praebendo pro emendatione emendationis.

5. conclusioni

Investigatio RTM ostendit Russiae systema argentarium adhuc oppugnatores cyberium allicere. Sodalitates, ut Buhtrap, Corkow et Carbanak pecuniam feliciter surripiunt ex institutis nummariis eorumque clientibus in Russia. RTM lusor novus in hac industria est.

Instrumenta malitiosa RTM in usu fuerunt cum saltem nuper 2015, secundum telemetriam ESET. Progressio plenam facultatem explorandi facultatem habet, inter chartas captiosas legendi, keystros intercipiens et negotia argentaria vigilantia, ac perquirendo 1C: Inceptum 8 fasciculorum onerariorum.

Usus decentralized, uncensored .bit top-level domain providet valde consi- stentiam infrastructuram.

Source: www.habr.com