ProHoster > Blog > Internet Neiegkeeten > D'Walbedeelegung gescheitert: loosst eis den AgentTesla proppert Waasser ausstellen. Deel 1
D'Walbedeelegung gescheitert: loosst eis den AgentTesla proppert Waasser ausstellen. Deel 1
Viru kuerzem huet en europäeschen Hiersteller vun elektreschen Installatiounsausrüstung Group-IB kontaktéiert - säin Employé krut e verdächtege Bréif mat engem béiswëllegen Uschloss an der Mail. Ilya Pomerantsev, e Malware Analyse Spezialist bei CERT Group-IB, huet eng detailléiert Analyse vun dëser Datei gemaach, entdeckt d'AgentTesla Spyware do a sot wat Dir vun esou Malware erwaart a wéi et geféierlech ass.
Mat dësem Post öffnen mir eng Serie vun Artikelen op wéi een esou potenziell geféierlech Dateien analyséiert, a mir waarden op déi virwëtzegst de 5. Dezember op e gratis interaktiven Webinar zum Thema "Malware Analyse: Analyse vun Real Fäll". All Detailer sinn ënner dem Schnëtt.
Verdeelung Mechanismus
Mir wëssen datt d'Malware d'Maschinn vum Affer iwwer Phishing-E-Mailen erreecht huet. Den Empfänger vum Bréif war wahrscheinlech BCCed.
Analyse vun den Header weist datt de Sender vum Bréif gefälscht gouf. Tatsächlech, de Bréif lénks mat vps56[.]oneworldhosting[.]com.
Den E-Mail-Uschloss enthält e WinRar-Archiv qoute_jpeg56a.r15 mat enger béiswëlleger ausführbarer Datei QOUTE_JPEG56A.exe bannen.
Malware Ökosystem
Loosst eis elo kucken wéi den Ökosystem vun der Malware ënner Studie ausgesäit. D'Diagramm hei ënnen weist seng Struktur an d'Richtungen vun der Interaktioun vun de Komponenten.
Loosst eis elo jidderee vun de Malware Komponenten méi detailléiert kucken.
Loader
Original Fichier QOUTE_JPEG56A.exe ass eng kompiléiert AutoIt v3 Schrëft.
Fir d'Original Schrëft ze obfuscéieren, en obfuscator mat ähnlechen PELock AutoIT-Obfuscator Charakteristiken.
Deobfuscatioun gëtt an dräi Etappen duerchgefouert:
Entfernung vun Obfuscatioun Fir - Wann
Den éischte Schrëtt ass d'Kontrollfloss vum Skript ze restauréieren. Control Flow Flattening ass ee vun den allgemengste Weeër fir Applikatioun binäre Code géint Analyse ze schützen. Duercherneen Transformatiounen erhéijen dramatesch d'Komplexitéit vum Extrait an der Unerkennung vun Algorithmen an Datestrukturen.
Rei Erhuelung
Zwee Funktiounen gi benotzt fir Strings ze verschlësselen:
xgacyukcyzxz - einfach Byte-Byte XOR vun der éischter String mat der Längt vun der zweeter
Entfernung vun Obfuscatioun BinaryToString и Virschau
D'Haaptlaascht gëtt an enger opgedeelt Form am Verzeechnes gespäichert Policen Ressource Sektiounen vun der Datei.
D'Uerdnung vum Klebstoff ass wéi follegt: TIEQHCXWFG, EMI, SPDGUHIMPV, KQJMWQQAQTKTFXTUOSW, AOCHKRWWSKWO, JSHMSJPS, NHHWXJBMTTSPXVN, BFUTIFWWXVE, HWJHO, AVZOUMVFRDWFLWU.
D'WinAPI Funktioun gëtt benotzt fir déi extrahéiert Donnéeën ze entschlësselen CryptDecrypt, an de Sessiounsschlëssel generéiert op Basis vum Wäert gëtt als Schlëssel benotzt fZgFiZlJDxvuWatFRgRXZqmNCIyQgMYc.
Déi dekryptéiert ausführbar Datei gëtt op d'Funktiounsinput geschéckt RunPE, déi duerchféiert ProcessInject в RegAsm.exe benotzt gebaut-an ShellCode (och bekannt als RunPE ShellCode). Autoritéit gehéiert dem Benotzer vum spuenesche Forum indetectables[.]net ënner dem Spëtznumm Wardow.
Et ass och ze bemierken datt an engem vun de thread vun dësem Forum en Obfuscator fir Um Daach mat ähnlechen Eegeschafte identifizéiert während der Probeanalyse.
Selwer ShellCode ganz einfach an zitt Opmierksamkeet nëmmen aus dem Hacker Grupp AnunakCarbanak geléint. API Call hashing Funktioun.
Mir sinn och bewosst Benotzungsfäll Frenchy Shellcode verschidde Versiounen.
Zousätzlech zu der beschriwwener Funktionalitéit hu mir och inaktiv Funktiounen identifizéiert:
Spär manuell Prozesskënnegung am Task Manager
E Kand Prozess nei starten wann et ophält
Bypass UAC
Späichert d'Notzlaascht op eng Datei
Demonstratioun vun modal Fënsteren
Waart op d'Positioun vum Mauszeiger ze änneren
AntiVM an AntiSandbox
Selbstzerstéierung
Pompelen Notzlaascht aus dem Netz
Mir wëssen datt esou Funktionalitéit typesch fir de Protector ass CypherIT, deen, anscheinend, de Bootloader a Fro ass.
Main Modul vun Software
Als nächst wäerte mir den Haaptmodul vun der Malware kuerz beschreiwen, a méi am Detail am zweeten Artikel betruechten. An dësem Fall ass et eng Applikatioun op .NET.
Wärend der Analyse hu mir entdeckt datt en Obfuscator benotzt gouf ConfuserEX.
IELibrary.dll
D'Bibliothéik gëtt als Haaptmodul Ressource gespäichert an ass e bekannte Plugin fir Agent Tesla, déi Funktionalitéit ubitt fir verschidde Informatioun aus Internet Explorer an Edge Browser ze extrahieren.
Agent Tesla ass eng modulär Spiounssoftware verdeelt mat engem Malware-as-a-Service Modell ënner dem Deckmantel vun engem legitimen Keylogger Produkt. Agent Tesla ass fäeg d'Benotzer Umeldungsinformatioune vu Browser, E-Mail Clienten a FTP Clienten op de Server un Ugräifer ze extrahéieren an ze vermëttelen, Clipboarddaten opzehuelen an den Apparatbildschierm opzehuelen. Zu der Zäit vun der Analyse war déi offiziell Websäit vun den Entwéckler net verfügbar.
Den Entrée ass d'Funktioun GetSavedPasswords Klass InternetExplorer.
Allgemeng ass d'Code-Ausféierung linear an enthält kee Schutz géint Analyse. Nëmmen déi onrealiséiert Funktioun verdéngt Opmierksamkeet GetSavedCookies. Anscheinend sollt d'Funktionalitéit vum Plugin erweidert ginn, awer dëst gouf ni gemaach.
Befestegt de Bootloader op de System
Loosst eis studéieren wéi de Bootloader un de System verbonnen ass. D'Exemplar ënner der Studie verankert net, awer an ähnlechen Eventer geschitt et no dem folgende Schema:
Am Dossier C: BenotzerPublic Skript erstallt visuell Grondleegend
Skript Beispill:
Den Inhalt vun der Loader Datei gëtt mat engem Null Charakter gepolstert an an den Dossier gespäichert %Temp%
En Autorun Schlëssel gëtt am Registry fir d'Skriptdatei erstallt HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Also, baséiert op d'Resultater vum éischten Deel vun der Analyse, konnte mir d'Nimm vun de Familljen vun alle Komponente vun der Malware ënner Studie feststellen, d'Infektiounsmuster analyséieren an och Objete kréien fir Ënnerschrëften ze schreiwen. Mir wäerten eis Analyse vun dësem Objet am nächsten Artikel weiderféieren, wou mir den Haaptmodul méi detailléiert kucken Agent Tesla. Verpasst net!
Iwwregens, de 5. Dezember invitéiere mir all d'Lieser op e gratis interaktiven Webinar zum Thema "Analyse vu Malware: Analyse vun echte Fäll", wou den Auteur vun dësem Artikel, e CERT-GIB Spezialist, online déi éischt Etapp vun weist. malware Analyse - semi-automatesch Auspakung vun Echantillon mat der Beispill vun dräi real Mini-Fäll aus Praxis, an Dir kënnt Deel vun der Analyse huelen. De Webinar ass gëeegent fir Spezialisten déi scho Erfahrung hunn an der Analyse vun béiswëlleg Dateien. Umeldung ass strikt vun der Firma E-Mail: aschreiwen. Waarden op dech!