Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Pēdējos gados mobilie Trojas zirgi aktÄ«vi aizstāj Trojas zirgus personālajos datoros, tāpēc jaunas ļaunprogrammatÅ«ras parādÄ«Å”anās vecajām labajām ā€œmaŔīnāmā€ un to aktÄ«vā izmantoÅ”ana kibernoziedznieku vidÅ«, lai arÄ« nepatÄ«kama, tomēr joprojām ir notikums. Nesen CERT Group-IB diennakts informācijas droŔības incidentu reaģēŔanas centrs atklāja neparastu pikŔķerÄ“Å”anas e-pastu, kas slēpa jaunu datora ļaunprātÄ«gu programmatÅ«ru, kas apvieno Keylogger un PasswordStealer funkcijas. AnalÄ«tiÄ·u uzmanÄ«ba tika pievērsta tam, kā spiegprogrammatÅ«ra nokļuva lietotāja maŔīnā, izmantojot populāru balss kurjeru. Iļja Pomerancevs, ļaunprātÄ«gas programmatÅ«ras analÄ«zes speciālists no CERT Group-IB, paskaidroja, kā ļaunprātÄ«ga programmatÅ«ra darbojas, kāpēc tā ir bÄ«stama, un pat atrada tās radÄ«tāju tālajā Irākā.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Tātad, iesim kārtÄ«bā. Pielikuma aizsegā Ŕādā vēstulē bija attēls, uz kura noklikŔķinot lietotājs tika novirzÄ«ts uz vietni cdn.discordapp.com, un no turienes tika lejupielādēts ļaunprātÄ«gs fails.

Bezmaksas balss un teksta ziņojumapmaiņas programmas Discord izmantoÅ”ana ir diezgan netradicionāla. Parasti Å”iem nolÅ«kiem tiek izmantoti citi tÅ«lÄ«tējie kurjeri vai sociālie tÄ«kli.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Detalizētākas analīzes laikā tika identificēta ļaunprātīgas programmatūras saime. Tas izrādījās jaunpienācējs ļaunprātīgas programmatūras tirgū - 404 Keylogger.

Pirmais sludinājums par keylogger pārdoÅ”anu tika ievietots hackforumi lietotājs ar segvārdu ā€œ404 Coderā€ 8. augustā.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Veikala domēns reÄ£istrēts pavisam nesen ā€“ 7. gada 2019. septembrÄ«.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Kā vietnē saka izstrādātāji 404projekti[.]xyz, 404 ir rÄ«ks, kas paredzēts, lai palÄ«dzētu uzņēmumiem uzzināt par savu klientu darbÄ«bām (ar viņu atļauju) vai tiem, kuri vēlas aizsargāt savu bināro sistēmu no reversās inženierijas. Raugoties uz priekÅ”u, teiksim, ka ar pēdējo uzdevumu 404 galÄ«gi netiek galā.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Mēs nolēmām apgriezt vienu no failiem un pārbaudÄ«t, kas ir ā€œBEST SMART KEYLOGGERā€.

Ļaunprātīgas programmatūras ekosistēma

1. ielādētājs (AtillaCrypter)

Avota fails ir aizsargāts, izmantojot EaxObfuscator un veic divpakāpju ielādi AtProtect no resursu sadaļas. Analizējot citus VirusTotal atrastos paraugus, kļuva skaidrs, ka Å”o posmu nav nodroÅ”inājis pats izstrādātājs, bet gan pievienojis viņa klients. Vēlāk tika noskaidrots, ka Å”is sāknÄ“Å”anas ielādētājs ir AtillaCrypter.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Bootloader 2 (AtProtect)

Faktiski Å”is iekrāvējs ir neatņemama ļaunprātÄ«gas programmatÅ«ras sastāvdaļa, un saskaņā ar izstrādātāja nodomu tam ir jāuzņemas pretdarbÄ«bas analÄ«zes funkcionalitāte.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Tomēr praksē aizsardzÄ«bas mehānismi ir ārkārtÄ«gi primitÄ«vi, un mÅ«su sistēmas veiksmÄ«gi atklāj Å”o ļaunprogrammatÅ«ru.

Galvenais modulis tiek ielādēts, izmantojot FranŔī ShellCode dažādas versijas. Tomēr mēs neizslēdzam, ka varēja izmantot citas iespējas, piemēram, RunPE.

Konfigurācijas fails

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Konsolidācija sistēmā

Konsolidāciju sistēmā nodroÅ”ina sāknÄ“Å”anas ielādētājs AtProtect, ja ir iestatÄ«ts attiecÄ«gais karogs.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

  • Fails tiek kopēts pa ceļu %AppData%GFqaakZpzwm.exe.
  • Fails ir izveidots %AppData%GFqaakWinDriv.url, palaiÅ”ana Zpzwm.exe.
  • VÄ«tnē HKCUSoftwareMicrosoftWindows CurrentVersionRun tiek izveidota startÄ“Å”anas atslēga WinDriv.url.

Mijiedarbība ar C&C

Iekrāvējs AtProtect

Ja ir atbilstoÅ”s karodziņŔ, ļaunprogrammatÅ«ra var palaist slēptu procesu iexplorer un sekojiet norādÄ«tajai saitei, lai paziņotu serverim par veiksmÄ«gu inficÄ“Å”anos.

DataStealer

NeatkarÄ«gi no izmantotās metodes tÄ«kla komunikācija sākas ar upura ārējā IP iegÅ«Å”anu, izmantojot resursu [http]://checkip[.]dyndns[.]org/.

Lietotāja aģents: Mozilla/4.0 (saderīgs; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Ziņojuma vispārējā struktūra ir tāda pati. Klāt galvene
|ā€”ā€”- 404 Keylogger ā€” {Tips} ā€”ā€”-|Kur {tips} atbilst pārsÅ«tāmās informācijas veidam.
Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanonsTālāk ir sniegta informācija par sistēmu:

_______ + INFORMĀCIJA PAR UPURU + _______

IP: {ārējais IP}
ÄŖpaÅ”nieka vārds: {Computer name}
OS nosaukums: {OS nosaukums}
OS versija: {OS versija}
OS platforma: {Platform}
RAM lielums: {RAM izmērs}
______________________________

Un visbeidzot pārsūtītie dati.

SMTP

Vēstules tēma ir Ŕāda: 404 K | {Ziņojuma veids} | Klienta vārds: {Username}.

Interesanti, lai nogādātu klientam vēstules 404 Keylogger Tiek izmantots izstrādātāju SMTP serveris.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Tas ļāva identificēt dažus klientus, kā arī viena izstrādātāja e-pastu.

ftp

Izmantojot Å”o metodi, apkopotā informācija tiek saglabāta failā un nekavējoties nolasÄ«ta no turienes.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Šīs darbības loģika nav pilnīgi skaidra, taču tā rada papildu artefaktu uzvedības noteikumu rakstīŔanai.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Patvaļīgs numurs}.txt

Pastebin

AnalÄ«zes laikā Ŕī metode tiek izmantota tikai zagtu paroļu pārsÅ«tÄ«Å”anai. Turklāt to izmanto nevis kā alternatÄ«vu pirmajiem diviem, bet gan paralēli. NosacÄ«jums ir konstantes vērtÄ«ba, kas vienāda ar ā€œVavaaā€. Jādomā, ka tas ir klienta vārds.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
MijiedarbÄ«ba notiek, izmantojot https protokolu, izmantojot API pastebin. NozÄ«me api_paste_private ir vienāds PASTE_UNLISTED, kas aizliedz meklēt Ŕādas lapas pastebin.

ŠifrēŔanas algoritmi

Faila izgūŔana no resursiem

Lietderīgā slodze tiek glabāta bootloader resursos AtProtect bitkartes attēlu veidā. Ekstrakcija tiek veikta vairākos posmos:

  • No attēla tiek iegÅ«ts baitu masÄ«vs. Katrs pikselis tiek uzskatÄ«ts par 3 baitu secÄ«bu BGR secÄ«bā. Pēc ekstrakcijas masÄ«va pirmie 4 baiti saglabā ziņojuma garumu, nākamie glabā paÅ”u ziņojumu.

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

  • Atslēga ir aprēķināta. Lai to izdarÄ«tu, MD5 tiek aprēķināts no vērtÄ«bas ā€œZpzwmjMJyfTNiRalKVrcSkxCNā€, kas norādÄ«ta kā parole. IegÅ«tais hash tiek rakstÄ«ts divreiz.

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

  • AtÅ”ifrÄ“Å”ana tiek veikta, izmantojot AES algoritmu ECB režīmā.

Ļaunprātīga funkcionalitāte

Downloader

Ieviests sāknÄ“Å”anas ielādētājā AtProtect.

  • Sazinoties [aktÄ«vā saite-repalce] Servera statuss tiek pieprasÄ«ts, lai apstiprinātu, ka tas ir gatavs faila apkalpoÅ”anai. Serverim vajadzētu atgriezties "ON".
  • saite [lejupielādes saite-aizstāt] krava tiek lejupielādēta.
  • Ar FranchyShellcode lietderÄ«gā krava tiek ievadÄ«ta procesā [inj-aizvietot].

Domēna analīzes laikā 404projekti[.]xyz papildu gadījumi tika identificēti vietnē VirusTotal 404 Keylogger, kā arī vairāku veidu iekrāvēji.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Tradicionāli tos iedala divos veidos:

  1. Lejupielāde tiek veikta no resursa 404projekti[.]xyz.

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
    Dati ir Base64 kodēti un AES Å”ifrēti.

  2. Å Ä« opcija sastāv no vairākiem posmiem un, visticamāk, tiek izmantota kopā ar sāknÄ“Å”anas ielādētāju AtProtect.

  • Pirmajā posmā dati tiek ielādēti no pastebin un dekodēts, izmantojot funkciju HexToByte.

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

  • Otrajā posmā iekrauÅ”anas avots ir 404projekti[.]xyz. Tomēr dekompresijas un dekodÄ“Å”anas funkcijas ir lÄ«dzÄ«gas tām, kas atrodamas programmā DataStealer. Iespējams, sākotnēji bija plānots ieviest bootloader funkcionalitāti galvenajā modulÄ«.

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

  • Å ajā posmā lietderÄ«gā slodze jau ir resursa manifestā saspiestā formā. LÄ«dzÄ«gas ekstrakcijas funkcijas tika atrastas arÄ« galvenajā modulÄ«.

Starp analizētajiem failiem tika atrasti lejupielādētāji njRat, SpyGate un citi RAT.

Keylogger

Žurnāla nosūtīŔanas periods: 30 minūtes.

Visas rakstzīmes tiek atbalstītas. Speciālās rakstzīmes tiek aizbēgtas. Notiek taustiņu BackSpace un Delete apstrāde. Reģistrjutīgs.

ClipboardLogger

Žurnāla nosūtīŔanas periods: 30 minūtes.

Bufera aptaujas periods: 0,1 sekunde.

Ieviesta saites aizbēgÅ”ana.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

ScreenLogger

Žurnāla nosūtīŔanas periods: 60 minūtes.

Ekrānuzņēmumi tiek saglabāti %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

Pēc mapes nosÅ«tÄ«Å”anas 404k ir dzēsts.

PasswordStealer

Pārlūkprogrammas Pasta klienti FTP klienti
hroms perspektīva FileZilla
Firefox Thunderbird
SeaMonkey Foxmail
Icedragon
PaleMoon
Cyberfox
hroms
BraveBrowser
QQBrowser
IridiumBrowser
XvastBrowser
Čedota
360. PārlÅ«kprogramma
ComodoDragon
360 Chrome
SuperBird
CentBrowser
GhostBrowser
IronBrowser
Hroms
Vivaldi
SlimjetBrowser
Orbitums
CocCoc
Lāpa
UCB pārlūks
EpicBrowser
BliskBrowser
Opera

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Pretdarbība dinamiskajai analīzei

  • Pārbauda, ā€‹ā€‹vai process tiek analizēts

    Veikts, izmantojot procesu meklÄ“Å”anu taskmgr, ProcessHacker, procexp64, procexp, procmon. Ja tiek atrasts vismaz viens, ļaunprātÄ«ga programmatÅ«ra tiek aizvērta.

  • Pārbauda, ā€‹ā€‹vai atrodaties virtuālajā vidē

    Veikts, izmantojot procesu meklÄ“Å”anu vmtoolsd, VGAuthService, vmacthlp, VBoxService, VBoxTray. Ja tiek atrasts vismaz viens, ļaunprātÄ«ga programmatÅ«ra tiek aizvērta.

  • Aizmigt uz 5 sekundēm
  • Dažādu veidu dialoglodziņu demonstrÄ“Å”ana

    Var izmantot, lai apietu dažas smilŔu kastes.

  • Apiet UAC

    Veikts, rediģējot reģistra atslēgu EnableLUA grupas politikas iestatījumos.

  • PaÅ”reizējam failam tiek lietots atribÅ«ts "Slēpts".
  • Iespēja izdzēst paÅ”reizējo failu.

Neaktīvas funkcijas

Veicot bootloader un galvenā moduļa analÄ«zi, tika atrastas funkcijas, kas bija atbildÄ«gas par papildu funkcionalitāti, taču tās nekur netiek izmantotas. Iespējams, tas ir saistÄ«ts ar to, ka ļaunprogrammatÅ«ra joprojām ir izstrādes stadijā un drÄ«zumā tiks paplaÅ”ināta funkcionalitāte.

Iekrāvējs AtProtect

Tika atrasta funkcija, kas ir atbildīga par ielādi un ievadīŔanu procesā msiexec.exe patvaļīgs modulis.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

DataStealer

  • Konsolidācija sistēmā

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

  • Dekompresijas un atÅ”ifrÄ“Å”anas funkcijas

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
    Visticamāk, drÄ«zumā tiks ieviesta datu Å”ifrÄ“Å”ana tÄ«kla komunikācijas laikā.

  • PretvÄ«rusu procesu pārtraukÅ”ana
zlclient Dvp95_0 Pavsched avgserv9
egui Ecengine Pavw avgserv9schedapp
bdagent Esafe PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
olydbg F-Agnt95 Pccwin98 ashdisp
anubis Findvir Pcfwallicon ashmaisv
Wireshark Fprot Persfw ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp-Win Rav7 Norton
mbam Frw Rav7win Norton Auto-Protect
atslēgu Å”ifrētājs F-Stopw Glābt norton_av
_Avpcc Iamapp Safeweb nortonav
_Avpm Iamserv Skenēt32 ccsetmgr
Akvins32 Ibmasn Skenēt95 ccevtmgr
Outpost Ibmavsp Scanpm avadmin
Anti-Trojas zirgs Icload95 Scrscan avcenter
AntiVir Icloadnt Serv95 vid
Apvxdwin Icmon Smc vidējais
ATRACK Icsupp95 SMCSERVICE avnotify
Automātiskā lejupielāde Icsuppnt Snort avscan
Avconsol Iface Sfinksa Guargui
Ave32 Iomon98 SlaucīŔana95 nod32krn
Avgctrl Jedi SYMPROXYSVC nod32kui
Avkserv BloķēŔana 2000 Tbscan clamscan
Avnt Uzmanies Tca clamTray
Avp Luall Tds2-98 clamWin
Avp32 mcafee Tds2-Nt freshclam
Avpcc Moolive TermiNET oladin
Avpdos32 MPftray Vet95 rīks
Avpm N32scanw Vettray w9xpopen
Avptc32 NAVAPSVC Vscan40 Aizvērt
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Navnt Vsstat mcshield
Avwin95 NAVRUNR Webscanx vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
Blackd Navwnt Wfindv32 vsstat
Melnais ledus NeoWatch ZoneAlarm avsynmgr
Cfiadmin NISSERV LOCKDOWN2000 avcmd
Cfiaudit Nisum GlābŔana32 avconfig
Cfinet Nmain LUCOMSERVER licmgr
Cfinet32 Normists avgcc shed
Spīļ95 NORTON avgcc preupd
Claw95cf Atjaunināt avgamsvr MsMpEng
Apkopēja Nvc95 avgupsvc MSASCui
Tīrītājs3 Outpost vid Avira.Systray
Defwatch Padmin avgcc32
Dvp95 Pavcl avgserv
  • PaÅ”iznÄ«cināŔana
  • Notiek datu ielāde no norādÄ«tā resursa manifesta

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

  • Faila kopÄ“Å”ana pa ceļu %Temp%tmpG[PaÅ”reizējais datums un laiks milisekundēs].tmp

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
    Interesanti, ka AgentTesla ļaunprogrammatūrai ir identiska funkcija.

  • Tārpu funkcionalitāte

    Ä»aunprātÄ«ga programmatÅ«ra saņem noņemamo datu nesēju sarakstu. Ä»aunprātÄ«gas programmatÅ«ras kopija tiek izveidota multivides failu sistēmas saknē ar nosaukumu Sys.exe. Automātiskā palaiÅ”ana tiek Ä«stenota, izmantojot failu autorun.inf.

    Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Uzbrucēja profils

Komandas centra analīzes laikā bija iespējams noteikt izstrādātāja e-pastu un segvārdu - Razer, aka Brwa, Brwa65, HiDDen PerSOn, 404 Coder. Pēc tam vietnē YouTube atradām interesantu video, kurā parādīts darbs ar celtnieku.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Tas ļāva atrast sākotnējo izstrādātāja kanālu.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons
Kļuva skaidrs, ka viņam ir pieredze kriptogrāfu rakstÄ«Å”anā. Ir arÄ« saites uz lapām sociālajos tÄ«klos, kā arÄ« autora Ä«stais vārds. IzrādÄ«jās, ka viņŔ ir Irākas iedzÄ«votājs.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Šādi it kā izskatās 404 Keylogger izstrādātājs. Foto no viņa personīgā Facebook profila.

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

Keylogger ar pārsteigumu: keylogger analīze un tā izstrādātāja deanons

CERT Group-IB ir paziņojis par jaunu draudu - 404 Keylogger - XNUMX stundu uzraudzÄ«bas un reaģēŔanas centru kiberdraudiem (SOC) Bahreinā.

Avots: www.habr.com

Pievieno komentāru