ProHoster > Blog > berita internet > Jumlah keluar mengundi gagal: mari dedahkan AgentTesla kepada air bersih. Bahagian 1
Jumlah keluar mengundi gagal: mari dedahkan AgentTesla kepada air bersih. Bahagian 1
Baru-baru ini, pengeluar peralatan pemasangan elektrik Eropah menghubungi Group-IB - pekerjanya menerima surat yang mencurigakan dengan lampiran berniat jahat dalam mel. Ilya Pomerantsev, pakar analisis perisian hasad di CERT Group-IB, menjalankan analisis terperinci fail ini, menemui perisian pengintip AgentTesla di sana dan memberitahu perkara yang boleh dijangkakan daripada perisian hasad tersebut dan bagaimana ia berbahaya.
Dengan siaran ini kami membuka satu siri artikel tentang cara menganalisis fail yang berpotensi berbahaya itu, dan kami sedang menunggu yang paling ingin tahu pada 5 Disember untuk webinar interaktif percuma mengenai topik tersebut. "Analisis Perisian Hasad: Analisis Kes Sebenar". Semua butiran adalah di bawah potongan.
Mekanisme pengedaran
Kami tahu bahawa perisian hasad mencapai mesin mangsa melalui e-mel pancingan data. Penerima surat itu mungkin diberi BCC.
Analisis tajuk menunjukkan bahawa pengirim surat itu ditipu. Malah, surat itu ditinggalkan bersama vps56[.]oneworldhosting[.]com.
Lampiran e-mel mengandungi arkib WinRar qoute_jpeg56a.r15 dengan fail boleh laku yang berniat jahat QOUTE_JPEG56A.exe dalam.
Ekosistem perisian hasad
Sekarang mari kita lihat rupa ekosistem perisian hasad yang sedang dikaji. Rajah di bawah menunjukkan strukturnya dan arah interaksi komponen.
Sekarang mari kita lihat setiap komponen perisian hasad dengan lebih terperinci.
Pemuat
Fail asal QOUTE_JPEG56A.exe adalah disusun AutoIt v3 skrip.
Untuk mengaburkan skrip asal, obfuscator dengan yang serupa PElock AutoIT-Obfuscator ciri-ciri.
Deobfuscation dijalankan dalam tiga peringkat:
Mengeluarkan kekeliruan Untuk-Jika
Langkah pertama ialah memulihkan aliran kawalan skrip. Meratakan Aliran Kawalan ialah salah satu cara paling biasa untuk melindungi kod binari aplikasi daripada analisis. Transformasi yang mengelirukan secara mendadak meningkatkan kerumitan pengekstrakan dan pengecaman algoritma dan struktur data.
Pemulihan baris
Dua fungsi digunakan untuk menyulitkan rentetan:
gdorizabegkvfca - Melakukan penyahkodan seperti Base64
xgacyukcyzxz - bait-bait mudah XOR rentetan pertama dengan panjang kedua
Mengeluarkan kekeliruan BinaryToString ΠΈ Melaksanakan
Beban utama disimpan dalam bentuk terbahagi dalam direktori Font bahagian sumber fail.
Urutan pelekatan adalah seperti berikut: TIEQHCXWFG, IME, SPDGUHIMPV, KQJMWQQAQTKTFXTUOSW, AOCHKRWWSKWO, JSHMSJPS, NHHWXJBMTTSPXVN, BFUTIFWWXVE, HWJHO, AVZOUMVFRDWFLWU.
Fungsi WinAPI digunakan untuk menyahsulit data yang diekstrak CryptDecrypt, dan kunci sesi yang dijana berdasarkan nilai digunakan sebagai kunci fZgFiZlJDxvuWatFRgRXZqmNCIyQgMYc.
Fail boleh laku yang disulitkan dihantar ke input fungsi RunPE, yang menjalankan ProcessInject Π² RegAsm.exe menggunakan terbina dalam ShellCode (juga dikenali sebagai RunPE ShellCode). Pengarang adalah milik pengguna forum Sepanyol tidak dapat dikesan[.]net dengan nama panggilan Wardow.
Ia juga perlu diperhatikan bahawa dalam salah satu utas forum ini, obfuscator untuk AutoIt dengan sifat serupa yang dikenal pasti semasa analisis sampel.
Dirinya ShellCode cukup mudah dan menarik perhatian hanya dipinjam dari kumpulan penggodam AnunakCarbanak. Fungsi pencincangan panggilan API.
Kami juga mengetahui kes penggunaan Frenchy Shellcode versi berbeza.
Selain fungsi yang diterangkan, kami juga mengenal pasti fungsi tidak aktif:
Menyekat penamatan proses manual dalam pengurus tugas
Memulakan semula proses kanak-kanak apabila ia ditamatkan
Pintas UAC
Menyimpan muatan ke fail
Demonstrasi tingkap modal
Menunggu kedudukan kursor tetikus berubah
AntiVM dan AntiSandbox
Kemusnahan diri
Mengepam muatan dari rangkaian
Kami tahu bahawa fungsi sedemikian adalah tipikal untuk pelindung CypherIT, yang, nampaknya, adalah pemuat but yang dimaksudkan.
Modul utama perisian
Seterusnya, kami akan menerangkan secara ringkas modul utama perisian hasad, dan mempertimbangkannya dengan lebih terperinci dalam artikel kedua. Dalam kes ini, ia adalah aplikasi pada . NET.
Semasa analisis, kami mendapati bahawa obfuscator telah digunakan ConfuserEX.
IELlibrary.dll
Perpustakaan disimpan sebagai sumber modul utama dan merupakan pemalam yang terkenal untuk EjenTesla, yang menyediakan fungsi untuk mengekstrak pelbagai maklumat daripada pelayar Internet Explorer dan Edge.
Ejen Tesla ialah perisian pengintipan modular yang diedarkan menggunakan model perisian hasad-sebagai-perkhidmatan di bawah samaran produk keylogger yang sah. Ejen Tesla mampu mengekstrak dan menghantar bukti kelayakan pengguna daripada penyemak imbas, klien e-mel dan klien FTP ke pelayan kepada penyerang, merakam data papan keratan dan menangkap skrin peranti. Pada masa analisis, tapak web rasmi pembangun tidak tersedia.
Titik masuk adalah fungsi GetSavedPasswords kelas InternetExplorer.
Secara umum, pelaksanaan kod adalah linear dan tidak mengandungi sebarang perlindungan terhadap analisis. Hanya fungsi yang tidak direalisasikan patut diberi perhatian GetSavedCookies. Nampaknya, fungsi pemalam itu sepatutnya diperluaskan, tetapi ini tidak pernah dilakukan.
Memasang pemuat but pada sistem
Mari kita kaji bagaimana pemuat but dipasang pada sistem. Spesimen yang dikaji tidak berlabuh, tetapi dalam kejadian yang sama ia berlaku mengikut skema berikut:
Dalam folder C:UsersPublic skrip dibuat Visual Basic
Contoh skrip:
Kandungan fail pemuat dilapisi dengan aksara nol dan disimpan ke folder %Temp%
Kunci autorun dicipta dalam registri untuk fail skrip HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Jadi, berdasarkan keputusan bahagian pertama analisis, kami dapat menetapkan nama keluarga semua komponen perisian hasad yang sedang dikaji, menganalisis corak jangkitan, dan juga mendapatkan objek untuk menulis tandatangan. Kami akan meneruskan analisis kami terhadap objek ini dalam artikel seterusnya, di mana kami akan melihat modul utama dengan lebih terperinci EjenTesla. Jangan lepaskan!
Ngomong-ngomong, pada 5 Disember kami menjemput semua pembaca ke webinar interaktif percuma mengenai topik "Analisis perisian hasad: analisis kes sebenar", di mana pengarang artikel ini, pakar CERT-GIB, akan menunjukkan dalam talian peringkat pertama analisis perisian hasad - pembongkaran sampel separa automatik menggunakan contoh tiga kes mini sebenar daripada amalan, dan anda boleh mengambil bahagian dalam analisis. Webinar ini sesuai untuk pakar yang sudah berpengalaman dalam menganalisis fail berniat jahat. Pendaftaran adalah hanya dari e-mel korporat: daftar. Menunggu awak!