Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
Mēs turpinām rakstu sēriju, kas veltīta ļaunprātīgas programmatūras analīzei. IN pirmais Daļēji mēs stāstījām, kā CERT Group-IB ļaunprātīgas programmatūras analīzes speciālists Iļja Pomerancevs veica detalizētu faila analīzi, kas saņemts pa pastu no viena no Eiropas uzņēmumiem, un atklāja tajā spiegprogrammatūru. Aģents Tesla. Šajā rakstā Iļja sniedz galvenā moduļa soli pa solim analīzes rezultātus Aģents Tesla.

AÄ£ents Tesla ir modulāra spiegoÅ”anas programmatÅ«ra, kas tiek izplatÄ«ta, izmantojot ļaunprogrammatÅ«ras kā pakalpojuma modeli likumÄ«ga taustiņu bloķētāja produkta aizsegā. AÄ£ents Tesla spēj iegÅ«t un pārsÅ«tÄ«t lietotāju akreditācijas datus no pārlÅ«kprogrammām, e-pasta klientiem un FTP klientiem uz serveri uzbrucējiem, ierakstÄ«t starpliktuves datus un tvert ierÄ«ces ekrānu. AnalÄ«zes laikā izstrādātāju oficiālā vietne nebija pieejama.

Konfigurācijas fails

Tālāk esoŔajā tabulā ir norādīts, kura funkcionalitāte attiecas uz jūsu izmantoto paraugu:

Apraksts Vērtība
KeyLogger lietoÅ”anas karodziņŔ patiess
ScreenLogger lietoÅ”anas karodziņŔ nepatiess
KeyLogger žurnāla sÅ«tÄ«Å”anas intervāls minÅ«tēs 20
ScreenLogger žurnāla sÅ«tÄ«Å”anas intervāls minÅ«tēs 20
Backspace taustiņu apstrādes karodziņŔ. False ā€” tikai reÄ£istrÄ“Å”ana. True ā€“ dzÄ“Å” iepriekŔējo taustiņu nepatiess
CNC tips. Iespējas: smtp, tīmekļa panelis, ftp SMTP
Pavediena aktivizÄ“Å”anas karodziņŔ procesu pārtraukÅ”anai no saraksta ā€œ%filter_list%ā€ nepatiess
UAC atspējoÅ”anas karodziņŔ nepatiess
Uzdevumu pārvaldnieka atspējoÅ”anas karodziņŔ nepatiess
CMD atspējoÅ”anas karodziņŔ nepatiess
Palaist loga atspējoÅ”anas karogu nepatiess
ReÄ£istra skatÄ«tāja atspējoÅ”anas karodziņŔ nepatiess
Atspējot sistēmas atjaunoÅ”anas punktu karogu patiess
VadÄ«bas paneļa atspējoÅ”anas karodziņŔ nepatiess
MSCONFIG atspējoÅ”anas karodziņŔ nepatiess
Atzīmējiet karogu, lai pārlūkprogrammā Explorer atspējotu konteksta izvēlni nepatiess
Piespraust karogu nepatiess
CeļŔ galvenā moduļa kopÄ“Å”anai, piespraužot to sistēmai %startupfolder% %insfolder%%insname%
Karogs sistēmai pieŔķirtā galvenā moduļa atribÅ«tu ā€œSystemā€ un ā€œHiddenā€ iestatÄ«Å”anai nepatiess
AtzÄ«mējiet karogu, lai veiktu restartÄ“Å”anu, kad tas ir piestiprināts sistēmai nepatiess
Karogs galvenā moduļa pārvietoŔanai uz pagaidu mapi nepatiess
UAC apieŔanas karogs nepatiess
Reģistrācijas datuma un laika formāts gggg-MM-dd HH:mm:ss
AtzÄ«mēt ar KeyLogger programmas filtra izmantoÅ”anu patiess
Programmas filtrēŔanas veids.
1 ā€“ programmas nosaukums tiek meklēts logu nosaukumos
2 ā€“ loga procesa nosaukumā tiek meklēts programmas nosaukums
1
Programmas filtrs "facebook"
"tviteris"
"gmail"
"instagram"
"filma"
"skype"
"porno"
"uzlauzt"
"WhatsApp"
"nesaskaņas"

Galvenā moduļa pievienoÅ”ana sistēmai

Ja ir iestatÄ«ts atbilstoÅ”ais karodziņŔ, galvenais modulis tiek kopēts uz ceļu, kas norādÄ«ts konfigurācijā kā ceļŔ, kas jāpieŔķir sistēmai.

AtkarÄ«bā no konfigurācijas vērtÄ«bas failam tiek pieŔķirti atribÅ«ti ā€œHiddenā€ un ā€œSystemā€.
Automātisko palaiŔanu nodroŔina divas reģistra filiāles:

  • HKCU programmatÅ«raMicrosoftWindows CurrentVersionRun%insregname%
  • HKCUSOFTWAREMicrosoftWindows CurrentVersionExplorerStartupApprovedRun %insregname%

Tā kā sāknÄ“Å”anas ielādētājs ievada procesā RegAsm, pastāvÄ«gā karoga iestatÄ«Å”ana galvenajam modulim rada diezgan interesantas sekas. Tā vietā, lai sevi kopētu, ļaunprogrammatÅ«ra pievienoja sistēmai sākotnējo failu RegAsm.exe, kuras laikā tika veikta injekcija.

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa

Mijiedarbība ar C&C

NeatkarÄ«gi no izmantotās metodes tÄ«kla komunikācija sākas ar upura ārējā IP iegÅ«Å”anu, izmantojot resursu čeks[.]amazonaws[.]com/.
Tālāk ir aprakstītas programmatūrā piedāvātās tīkla mijiedarbības metodes.

tīmekļa panelis

MijiedarbÄ«ba notiek, izmantojot HTTP protokolu. Ä»aunprātÄ«ga programmatÅ«ra izpilda POST pieprasÄ«jumu ar Ŕādām galvenēm:

  • Lietotāja aÄ£ents: Mozilla/5.0 (Windows U Windows NT 6.1 ru rv:1.9.2.3) Gecko/20100401 Firefox/4.0 (.NET CLR 3.5.30729)
  • Savienojums: Keep-Alive
  • Satura veids: pieteikums/x-www-form-urlencoded

Servera adresi norāda vērtÄ«ba %PostURL%. Å ifrētais ziņojums tiek nosÅ«tÄ«ts parametrā Ā«PĀ». Å ifrÄ“Å”anas mehānisms ir aprakstÄ«ts sadaļā "Å ifrÄ“Å”anas algoritmi" (2. metode).

PārsÅ«tÄ«tais ziņojums izskatās Ŕādi:

type={0}nhwid={1}ntime={2}npcname={3}nlogdata={4}nscreen={5}nipadd={6}nwebcam_link={7}nclient={8}nlink={9}nusername={10}npassword={11}nscreen_link={12}

Parametrs tips norāda ziņojuma veidu:

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
hwid ā€” no mātesplates sērijas numura un procesora ID vērtÄ«bām tiek ierakstÄ«ts MD5 jaucējs. Visticamāk, tas tiek izmantots kā lietotāja ID.
laiks ā€” kalpo paÅ”reizējā laika un datuma pārsÅ«tÄ«Å”anai.
datora nosaukums - definēts kā <Lietotājvārds>/<Datora nosaukums>.
logdati ā€” žurnāla dati.

PārsÅ«tot paroles, ziņojums izskatās Ŕādi:

type={0}nhwid={1}ntime={2}npcname={3}nlogdata={4}nscreen={5}nipadd={6}nwebcam_link={7}nscreen_link={8}n[passwords]

Tālāk ir sniegti nozagto datu apraksti Ŕādā formātā nclient[]={0}nlink[]={1}lietotājvārds[]={2}nparole[]={3}.

SMTP

Mijiedarbība notiek, izmantojot SMTP protokolu. Pārsūtītā vēstule ir HTML formātā. Parametrs ĶERMEŅA izskatās kā:

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
Vēstules galvenei ir vispārÄ«ga forma: <LIETOTĀJVĀRDS>/<DATORA NOSAUKUMS> <SATURA VEIDS>. Vēstules saturs, kā arÄ« tās pielikumi nav Å”ifrēti.

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
MijiedarbÄ«ba notiek, izmantojot FTP protokolu. Fails ar nosaukumu tiek pārsÅ«tÄ«ts uz norādÄ«to serveri <SATURA VEIDS>_<LIETOTĀJVĀRDS>-<DATORA NOSAUKUMS>_<DATUMS UN LAIKS>.html. Faila saturs nav Å”ifrēts.

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa

ŠifrēŔanas algoritmi

Å ajā gadÄ«jumā tiek izmantotas Ŕādas Å”ifrÄ“Å”anas metodes:

1 metode

Å o metodi izmanto, lai Å”ifrētu virknes galvenajā modulÄ«. Å ifrÄ“Å”anai izmantotais algoritms ir AES.

Ievade ir seŔciparu decimālskaitlis. Tam tiek veikta Ŕāda transformācija:

f(x) = (((x >> 2 - 31059) ^ 6380) - 1363) >> 3

Iegūtā vērtība ir iegultā datu masīva indekss.

Katrs masÄ«va elements ir secÄ«ba DWORD. Apvienojot DWORD tiek iegÅ«ts baitu masÄ«vs: pirmie 32 baiti ir Å”ifrÄ“Å”anas atslēga, kam seko 16 inicializācijas vektora baiti, bet atlikuÅ”ie baiti ir Å”ifrētie dati.

2 metode

Izmantotais algoritms 3DES režīmā ECB ar polsterējumu veselos baitos (PKCS7).

Atslēga ir norādÄ«ta ar parametru %urlkey%tomēr Å”ifrÄ“Å”anai tiek izmantots MD5 hash.

Ļaunprātīga funkcionalitāte

Pētotajā paraugā tiek izmantotas Ŕādas programmas, lai Ä«stenotu savu ļaunprātÄ«go funkciju:

atslēgu reģistrētājs

Ja ir atbilstoÅ”s ļaunprātÄ«gas programmatÅ«ras karogs, izmantojot funkciju WinAPI SetWindowsHookEx pieŔķir savu apstrādātāju tastatÅ«ras taustiņu nospieÅ”anas notikumiem. Apdarinātāja funkcija sākas, iegÅ«stot aktÄ«vā loga nosaukumu.

Ja ir iestatÄ«ts lietojumprogrammu filtrÄ“Å”anas karogs, filtrÄ“Å”ana tiek veikta atkarÄ«bā no norādÄ«tā veida:

  1. programmas nosaukums tiek meklēts logu nosaukumos
  2. programmas nosaukums tiek meklēts loga procesa nosaukumā

Pēc tam žurnālam tiek pievienots ieraksts ar informāciju par aktÄ«vo logu Ŕādā formātā:

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
Pēc tam tiek ierakstīta informācija par nospiesto taustiņu:

Atslēga Ieraksts
Atpakaļatkāpe AtkarÄ«bā no atkāpÅ”anās taustiņa apstrādes karoga: False ā€“ {ATPAKAÄ»}
True ā€“ dzÄ“Å” iepriekŔējo taustiņu
LIELIE BURTI {LIELIE BURTI}
ESC {ESC}
PageUp {PageUp}
uz leju ā†“
DELETE {DEL}
" "
F5 {F5}
& &
F10 {F10}
TAB {TAB}
< <
> >
Atstarpe
F8 {F8}
F12 {F12}
F9 {F9}
ALT + TAB {ALT+TAB}
END {END}
F4 {F4}
F2 {F2}
CTRL {CTRL}
F6 {F6}
tiesÄ«bas ā†’
Up ā†‘
F1 {F1}
kreisais ā†
PageDown {PageDown}
ielaidums {Ievietot}
uzvara {Uzvara}
NumLock {NumLock}
F11 {F11}
F3 {F3}
SĀKUMS {MĀJAS}
ENTER {ENTER}
ALT + F4 {ALT+F4}
F7 {F7}
Cita atslēga Rakstzīme ir ar lielajiem vai mazajiem burtiem atkarībā no taustiņu CapsLock un Shift pozīcijām

Noteiktā biežumā apkopotais žurnāls tiek nosūtīts uz serveri. Ja pārsūtīŔana ir neveiksmīga, žurnāls tiek saglabāts failā %TEMP%log.tmp formātā:

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
Kad taimeris aktivizējas, fails tiks pārsūtīts uz serveri.

ScreenLogger

Noteiktā biežumā ļaunprogrammatÅ«ra izveido ekrānuzņēmumu Ŕādā formātā Jpeg ar nozÄ«mi Kvalitāte vienāds ar 50 un saglabā to failā %APPDATA %<NejauÅ”a 10 rakstzÄ«mju secÄ«ba>.jpg. Pēc pārsÅ«tÄ«Å”anas fails tiek izdzēsts.

ClipboardLogger

Ja ir iestatÄ«ts atbilstoÅ”ais karodziņŔ, pārtvertajā tekstā tiek veikta aizstāŔana saskaņā ar zemāk esoÅ”o tabulu.

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
Pēc tam žurnālā tiek ievietots teksts:

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa

PasswordStealer

Ä»aunprātÄ«ga programmatÅ«ra var lejupielādēt paroles no Ŕādām lietojumprogrammām:

Pārlūkprogrammas Pasta klienti FTP klienti
hroms perspektīva FileZilla
Firefox Thunderbird WS_FTP
IE/Edge Foxmail WinSCP
safari Operas pasts CoreFTP
Opera pārlūks IncrediMail FTP navigators
Yandex Pocomail FlashFXP
Comodo Eudora SmartFTP
ChromePlus TheBat FTPCommander
Hroms Pastkastīte
Lāpa ClawsMail
7Star
Draugs
BraveSoftware Jabber klienti VPN klienti
CentBrowser Psi/Psi+ Atveriet VPN
Čedota
CocCoc
Elementu pārlūks Lejupielādes pārvaldnieki
Episkā privātuma pārlūks Internet Download Manager
Komēta JDownloader
Orbitums
Sputņik
uCozMedia
Vivaldi
SeaMonkey
Flock pārlūka
UC Browser
BlackHawk
Kiberlapsa
K-Meleon
ledus kaÄ·is
Icedragon
PaleMoon
Å«denslapsa
Falkon pārlūks

Pretdarbība dinamiskajai analīzei

  • Izmantojot funkciju miegs. Ä»auj apiet dažas smilÅ”u kastes pēc taimauta
  • VÄ«tnes iznÄ«cināŔana Zona.Identifier. Ä»auj slēpt faila lejupielādes faktu no interneta
  • Parametrā %filter_list% norāda procesu sarakstu, kurus ļaunprātÄ«ga programmatÅ«ra pārtrauks ik pēc vienas sekundes
  • AtvienoÅ”ana UAC
  • Uzdevumu pārvaldnieka atspējoÅ”ana
  • AtvienoÅ”ana CMD
  • Logu atspējoÅ”ana "Skriet"
  • VadÄ«bas paneļa atspējoÅ”ana
  • RÄ«ka atspējoÅ”ana Regedit
  • Sistēmas atjaunoÅ”anas punktu atspējoÅ”ana
  • Atspējojiet konteksta izvēlni programmā Explorer
  • AtvienoÅ”ana MSCONFIG
  • ApvedceļŔ UAC:

Galvenā moduļa neaktīvās iespējas

Galvenā moduļa analÄ«zes laikā tika identificētas funkcijas, kas bija atbildÄ«gas par izplatÄ«Å”anos tÄ«klā un peles pozÄ«cijas izsekoÅ”anu.

tārps

Noņemamā datu nesēja pievienoÅ”anas notikumi tiek pārraudzÄ«ti atseviŔķā pavedienā. Kad ir izveidots savienojums, ļaunprogrammatÅ«ra ar nosaukumu tiek kopēta failu sistēmas saknē scr.exe, pēc tam tā meklē failus ar paplaÅ”inājumu lnk. Ikviena komanda lnk mainās uz cmd.exe /c startējiet scr.exe&startējiet <oriÄ£inālo komandu> un izejiet.

Katram multivides saknes direktorijam tiek pieŔķirts atribÅ«ts "Paslēpts" un tiek izveidots fails ar paplaÅ”inājumu lnk ar slēptā direktorija nosaukumu un komandu cmd.exe /c startēt scr.exe&explorer /root,"%CD%<DIRECTORY NAME>" un iziet.

MouseTracker

PārtverŔanas metode ir līdzīga tai, ko izmanto tastatūrai. Šī funkcionalitāte joprojām ir izstrādes stadijā.

Failu darbība

Taka Apraksts
%Temp%temp.tmp Satur UAC apieÅ”anas mēģinājumu skaitÄ«tāju
%startupfolder%%insfolder%%insname% CeļŔ, kas jāpieŔķir HPE sistēmai
%Temp%tmpG{PaÅ”reizējais laiks milisekundēs}.tmp Galvenā moduļa dublējuma ceļŔ
%Temp%log.tmp Žurnāla fails
%AppData%{Patvaļīga 10 rakstzÄ«mju secÄ«ba}.jpeg EkrānŔāviņi
C:UsersPublic{Patvaļīga 10 rakstzÄ«mju secÄ«ba}.vbs CeļŔ uz vbs failu, ko sāknÄ“Å”anas ielādētājs var izmantot, lai pievienotu sistēmai
%Temp%{Pielāgotās mapes nosaukums}{Faila nosaukums} CeļŔ, ko sāknÄ“Å”anas ielādētājs izmanto, lai pievienotos sistēmai

Uzbrucēja profils

Pateicoties kodētajiem autentifikācijas datiem, mēs varējām piekļūt komandu centram.

Vēlētāju dalība neizdevās: pakļausim AgentTesla tīram ūdenim. 2. daļa
Tas ļāva mums identificēt uzbrucēju pēdējo e-pasta adresi:

junaid[.]in***@gmail[.]com.

Komandu centra domēna vārds ir reģistrēts pastam sg***@gmail[.]com.

Secinājums

Veicot detalizētu uzbrukumā izmantotās ļaunprogrammatÅ«ras analÄ«zi, mēs varējām noteikt tās funkcionalitāti un iegÅ«t vispilnÄ«gāko kompromitÄ“Å”anas indikatoru sarakstu, kas attiecas uz Å”o gadÄ«jumu. Izpratne par tÄ«kla mijiedarbÄ«bas mehānismu starp ļaunprātÄ«gu programmatÅ«ru ļāva sniegt ieteikumus informācijas droŔības rÄ«ku darbÄ«bas pielāgoÅ”anai, kā arÄ« rakstÄ«t stabilus IDS noteikumus.

Galvenās briesmas AÄ£ents Tesla piemēram, DataStealer, jo tai nav jāpiedalās sistēmā vai jāgaida vadÄ«bas komanda, lai veiktu savus uzdevumus. Kad tas ir iekārtā, tas nekavējoties sāk vākt privāto informāciju un pārsÅ«ta to uz CnC. Å Ä« agresÄ«vā uzvedÄ«ba savā ziņā ir lÄ«dzÄ«ga izspiedējprogrammatÅ«ras uzvedÄ«bai, ar vienÄ«go atŔķirÄ«bu, ka pēdējai pat nav nepiecieÅ”ams tÄ«kla savienojums. Ja sastopaties ar Å”o Ä£imeni, pēc inficētās sistēmas attÄ«rÄ«Å”anas no paÅ”as ļaunprogrammatÅ«ras noteikti jānomaina visas paroles, kuras vismaz teorētiski varētu saglabāt kādā no iepriekÅ” minētajām aplikācijām.

Skatoties uz priekÅ”u, pieņemsim, ka uzbrucēji sÅ«ta AÄ£ents Tesla, sākotnējais sāknÄ“Å”anas ielādētājs tiek mainÄ«ts ļoti bieži. Tas ļauj uzbrukuma laikā palikt nepamanÄ«tiem statiskajiem skeneriem un heiristiskajiem analizatoriem. Un Ŕīs Ä£imenes tieksme nekavējoties sākt savu darbÄ«bu padara sistēmu monitorus nederÄ«gus. Labākais veids, kā cÄ«nÄ«ties ar AgentTesla, ir sākotnējā analÄ«ze smilÅ”u kastē.

TreÅ”ajā Ŕīs sērijas rakstā apskatÄ«sim citus izmantotos sāknÄ“Å”anas ielādētājus AÄ£ents Tesla, kā arÄ« izpētÄ«t to pusautomātiskās izpakoÅ”anas procesu. Nepalaid garām!

Saputrot

SHA1
A8C2765B3D655BA23886D663D22BDD8EF6E8E894
8010CC2AF398F9F951555F7D481CE13DF60BBECF
79B445DE923C92BF378B19D12A309C0E9C5851BF
15839B7AB0417FA35F2858722F0BD47BDF840D62
1C981EF3EEA8548A30E8D7BF8D0D61F9224288DD

C&C

URL
sina-c0m[.]icu
smtp[.]sina-c0m[.]icu

RegKey

reģistra
HKCUSoftwareMicrosoftWindowsCurrentVersionRun{skripta nosaukums}
HKCUSoftwareMicrosoftWindows CurrentVersionRun%insregname%
HKCUSOFTWAREMicrosoftWindows CurrentVersionExplorerStartupApprovedRun%insregname%

Mutex

Rādītāju nav.

faili

Failu darbība
%Temp%temp.tmp
%startupfolder%%insfolder%%insname%
%Temp%tmpG{PaÅ”reizējais laiks milisekundēs}.tmp
%Temp%log.tmp
%AppData%{Patvaļīga 10 rakstzÄ«mju secÄ«ba}.jpeg
C:UsersPublic{Patvaļīga 10 rakstzÄ«mju secÄ«ba}.vbs
%Temp%{Pielāgotās mapes nosaukums}{Faila nosaukums}

Informācija par paraugiem

Vārds nezināms
MD5 F7722DD8660B261EA13B710062B59C43
SHA1 15839B7AB0417FA35F2858722F0BD47BDF840D62
SHA256 41DC0D5459F25E2FDCF8797948A7B315D3CB0753
98D808D1772CACCC726AF6E9
tips PE (.NET)
Izmēri 327680
OriginalName AZZRIDKGGSLTYFUUBCCRRCUMRKTOXFVPDKGAGPUZI_20190701133545943.exe
Datuma zīmogs 01.07.2019
Kompilators VB.NET

Vārds IELibrary.dll
MD5 BFB160A89F4A607A60464631ED3ED9FD
SHA1 1C981EF3EEA8548A30E8D7BF8D0D61F9224288DD
SHA256 D55800A825792F55999ABDAD199DFA54F3184417
215A298910F2C12CD9CC31EE
tips PE (.NET DLL)
Izmēri 16896
OriginalName IELibrary.dll
Datuma zīmogs 11.10.2016
Kompilators Microsoft Linker (48.0*)

Avots: www.habr.com

Pievieno komentāru