Valgdeltakelsen mislyktes: la oss utsette AgentTesla for rent vann. Del 1
Nylig kontaktet en europeisk produsent av elektrisk installasjonsutstyr Group-IB - den ansatte mottok et mistenkelig brev med et ondsinnet vedlegg i posten. Ilya Pomerantsev, en spesialist på malwareanalyse ved CERT Group-IB, utførte en detaljert analyse av denne filen, oppdaget AgentTesla-spywaren der og fortalte hva du kan forvente av slik skadelig programvare og hvordan den er farlig.
Med dette innlegget åpner vi en serie artikler om hvordan man analyserer slike potensielt farlige filer, og vi venter på de mest nysgjerrige den 5. desember på et gratis interaktivt webinar om emnet "Malware Analyse: Analyse av reelle tilfeller". Alle detaljene er under kuttet.
Fordelingsmekanisme
Vi vet at skadelig programvare nådde offerets maskin via phishing-e-post. Mottakeren av brevet var sannsynligvis BCCed.
Analyse av overskriftene viser at avsenderen av brevet ble forfalsket. Faktisk ble brevet igjen med vps56[.]oneworldhosting[.]com.
E-postvedlegget inneholder et WinRar-arkiv qoute_jpeg56a.r15 med en ondsinnet kjørbar fil QOUTE_JPEG56A.exe innsiden.
Økosystem for skadelig programvare
La oss nå se hvordan økosystemet til skadelig programvare som studeres ser ut. Diagrammet nedenfor viser strukturen og komponentenes interaksjonsretninger.
La oss nå se på hver av skadevarekomponentene mer detaljert.
Laster
Original fil QOUTE_JPEG56A.exe er en kompilert AutoIt v3 manus.
For å tilsløre det originale manuset, en obfuscator med lignende PELock AutoIT-Obfuscator kjennetegn.
Deobfuskering utføres i tre trinn:
Fjerner obfuskasjon For hvis
Det første trinnet er å gjenopprette skriptets kontrollflyt. Control Flow Flattening er en av de vanligste måtene å beskytte applikasjonens binære kode mot analyse. Forvirrende transformasjoner øker dramatisk kompleksiteten ved å trekke ut og gjenkjenne algoritmer og datastrukturer.
xgacyukcyzxz - enkel byte-byte XOR av den første strengen med lengden på den andre
Fjerner obfuskasjon BinaryToString и Henrette
Hovedlasten lagres i en delt form i katalogen Skrifter ressursseksjoner av filen.
Limrekkefølgen er som følger: TIEQHCXWFG, IME, SPDGUHIMPV, KQJMWQQAQTKTFXTUOSW, AOCHKRWWSKWO, JSHMSJPS, NHHWXJBMTTSPXVN, BFUTIFWWXVE, HWJHO, AVZOUMVFRDWFLWU.
WinAPI-funksjonen brukes til å dekryptere de utpakkede dataene CryptDecrypt, og øktnøkkelen generert basert på verdien brukes som nøkkel fZgFiZlJDxvuWatFRgRXZqmNCIyQgMYc.
Den dekrypterte kjørbare filen sendes til funksjonsinngangen RunPE, som gjennomfører ProcessInject в RegAsm.exe ved hjelp av innebygd ShellCode (også kjent som Kjør PE ShellCode). Forfatterskapet tilhører brukeren av det spanske forumet uoppdagbare[.]net under kallenavnet Wardow.
Det er også verdt å merke seg at i en av trådene i dette forumet, en obfuscator for Bilen med lignende egenskaper identifisert under prøveanalyse.
Selv ShellCode ganske enkelt og vekker oppmerksomhet kun lånt fra hackergruppen AnunakCarbanak. API call hashing funksjon.
Vi er også klar over brukstilfeller Frenchy Shell-kode forskjellige versjoner.
I tillegg til den beskrevne funksjonaliteten, identifiserte vi også inaktive funksjoner:
Blokkering av manuell prosessavslutning i oppgavebehandling
Starter en underordnet prosess på nytt når den avsluttes
Omgå UAC
Lagre nyttelasten til en fil
Demonstrasjon av modale vinduer
Venter på at musepekerposisjonen skal endres
AntiVM og AntiSandbox
Selvutslettelse
Pumper nyttelast fra nettverket
Vi vet at slik funksjonalitet er typisk for beskytteren CypherIT, som tilsynelatende er den aktuelle bootloaderen.
Hovedmodul for programvare
Deretter vil vi kort beskrive hovedmodulen til skadelig programvare, og vurdere den mer detaljert i den andre artikkelen. I dette tilfellet er det en søknad på . NET.
Under analysen oppdaget vi at en obfuscator ble brukt ConfuserEX.
IELibrary.dll
Biblioteket er lagret som en hovedmodulressurs og er en velkjent plugin for AgentTesla, som gir funksjonalitet for å trekke ut forskjellig informasjon fra Internet Explorer og Edge-nettlesere.
Agent Tesla er en modulær spionprogramvare distribuert ved hjelp av en malware-as-a-service-modell under dekke av et legitimt keylogger-produkt. Agent Tesla er i stand til å trekke ut og overføre brukerlegitimasjon fra nettlesere, e-postklienter og FTP-klienter til serveren til angripere, registrere utklippstavledata og fange enhetens skjerm. På analysetidspunktet var den offisielle nettsiden til utviklerne utilgjengelig.
Inngangspunktet er funksjonen Get SavedPasswords klasse InternetExplorer.
Generelt er kodeutførelse lineær og inneholder ingen beskyttelse mot analyse. Bare den urealiserte funksjonen fortjener oppmerksomhet Get SavedCookies. Tilsynelatende skulle funksjonaliteten til pluginet utvides, men dette ble aldri gjort.
Koble til oppstartslasteren til systemet
La oss studere hvordan bootloaderen er koblet til systemet. Prøven som studeres forankrer ikke, men i lignende hendelser skjer det i henhold til følgende skjema:
I mappe C:UsersPublic skriptet er opprettet Visual Basic
Skripteksempel:
Innholdet i loader-filen er polstret med et null-tegn og lagret i mappen %Temp%<Egendefinert mappenavn><Filnavn>
En autorun-nøkkel opprettes i registret for skriptfilen HKCUSoftwareMicrosoftWindowsCurrentVersionRun<Skriptnavn>
Så, basert på resultatene fra den første delen av analysen, var vi i stand til å etablere navnene på familiene til alle komponentene av skadelig programvare som ble undersøkt, analysere infeksjonsmønsteret og også skaffe objekter for å skrive signaturer. Vi vil fortsette vår analyse av dette objektet i neste artikkel, hvor vi skal se på hovedmodulen mer detaljert AgentTesla. Ikke gå glipp!
Forresten, 5. desember inviterer vi alle lesere til et gratis interaktivt webinar om emnet "Analyse av skadelig programvare: analyse av virkelige tilfeller", hvor forfatteren av denne artikkelen, en CERT-GIB-spesialist, vil vise online den første fasen av malware analyse - semi-automatisk utpakking av prøver ved å bruke eksemplet med tre ekte mini-cases fra praksis, og du kan ta del i analysen. Webinaret passer for spesialister som allerede har erfaring med å analysere skadelige filer. Registrering er strengt tatt fra bedriftens e-post: registrer. Venter på deg!