Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Katika miaka ya hivi karibuni, Trojans za rununu zimekuwa zikibadilisha Trojans kwa kompyuta za kibinafsi, kwa hivyo kuibuka kwa programu hasidi mpya kwa "magari" mazuri ya zamani na matumizi yao ya vitendo na wahalifu wa mtandao, ingawa sio ya kupendeza, bado ni tukio. Hivi majuzi, kituo cha kukabiliana na matukio ya usalama wa taarifa ya 24/7 cha CERT Group-IB kiligundua barua pepe isiyo ya kawaida ya hadaa ambayo ilikuwa ikificha programu hasidi ya Kompyuta inayochanganya utendaji wa Keylogger na PasswordStealer. Wachambuzi walivutiwa na jinsi programu ya ujasusi ilivyoingia kwenye mashine ya mtumiaji - kwa kutumia mjumbe maarufu wa sauti. Ilya Pomerantsev, mtaalamu wa uchanganuzi wa programu hasidi katika CERT Group-IB, alieleza jinsi programu hasidi inavyofanya kazi, kwa nini ni hatari, na hata ikampata aliyeiunda katika nchi ya mbali ya Iraq.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Kwa hiyo, twende kwa utaratibu. Chini ya kivuli cha kiambatisho, barua kama hiyo ilikuwa na picha, kwa kubofya ambayo mtumiaji alichukuliwa kwenye tovuti. cdn.discordapp.com, na faili hasidi ilipakuliwa kutoka hapo.

Kutumia Discord, sauti ya bure na mjumbe wa maandishi, sio kawaida kabisa. Kwa kawaida, wajumbe wengine wa papo hapo au mitandao ya kijamii hutumiwa kwa madhumuni haya.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Wakati wa uchambuzi wa kina zaidi, familia ya programu hasidi ilitambuliwa. Ilibadilika kuwa mgeni kwenye soko la programu hasidi - 404 Keylogger.

Tangazo la kwanza la uuzaji wa keylogger lilichapishwa hackforums na mtumiaji chini ya jina la utani "404 Coder" mnamo Agosti 8.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Kikoa cha duka kilisajiliwa hivi majuzi - mnamo Septemba 7, 2019.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Kama watengenezaji wanasema kwenye wavuti 404miradi[.]xyz, 404 ni zana iliyoundwa ili kusaidia makampuni kujifunza kuhusu shughuli za wateja wao (kwa idhini yao) au kwa wale wanaotaka kulinda mfumo wao wa jozi dhidi ya uhandisi wa kubadilisha. Kuangalia mbele, wacha tuseme hivyo na kazi ya mwisho 404 hakika haivumilii.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Tuliamua kubadilisha moja ya faili na kuangalia "BEST SMART KEYLOGGER" ni nini.

Mfumo wa ikolojia wa programu hasidi

Kipakiaji 1 (AtillaCrypter)

Faili ya chanzo inalindwa kwa kutumia EaxObfuscator na hufanya upakiaji wa hatua mbili AtProtect kutoka sehemu ya rasilimali. Wakati wa uchambuzi wa sampuli zingine zilizopatikana kwenye VirusTotal, ikawa wazi kuwa hatua hii haikutolewa na msanidi mwenyewe, lakini iliongezwa na mteja wake. Baadaye ilibainishwa kuwa bootloader hii ilikuwa AtillaCrypter.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Bootloader 2 (AtProtect)

Kwa kweli, kipakiaji hiki ni sehemu muhimu ya programu hasidi na, kulingana na nia ya msanidi programu, inapaswa kuchukua utendakazi wa uchanganuzi wa kupinga.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Hata hivyo, kiutendaji, mbinu za ulinzi ni za zamani sana, na mifumo yetu imefanikiwa kugundua programu hasidi.

Moduli kuu inapakiwa kwa kutumia Franchy ShellCode matoleo tofauti. Walakini, hatuzuii kwamba chaguzi zingine zingeweza kutumika, kwa mfano, RunPE.

Faili ya usanidi

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Ujumuishaji katika mfumo

Uimarishaji katika mfumo unahakikishwa na bootloader AtProtect, ikiwa bendera inayolingana imewekwa.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

  • Faili inakiliwa kando ya njia %AppData%GFqaakZpzwm.exe.
  • Faili imeundwa %AppData%GFqaakWinDriv.url, uzinduzi Zpzwm.exe.
  • Katika thread HKCUSoftwareMicrosoftWindowsCurrentVersionRun ufunguo wa kuanza umeundwa WinDriver.url.

Mwingiliano na C&C

Loader AtProtect

Ikiwa alama inayofaa iko, programu hasidi inaweza kuzindua mchakato uliofichwa mchunguzi na ufuate kiungo kilichobainishwa ili kuarifu seva kuhusu maambukizi yaliyofaulu.

DataStealer

Bila kujali njia iliyotumiwa, mawasiliano ya mtandao huanza na kupata IP ya nje ya mwathirika kwa kutumia rasilimali [http]://checkip[.]dyndns[.]org/.

Wakala wa Mtumiaji: Mozilla/4.0 (inayotangamana; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Muundo wa jumla wa ujumbe ni sawa. Kijajuu kipo
|β€”β€”- 404 Keylogger β€” {Aina} β€”β€”-|Ambapo {aina} inalingana na aina ya habari inayopitishwa.
Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yakeIfuatayo ni habari kuhusu mfumo:

_______ + MAELEZO YA WAATHIRIKA + _______

IP: {IP ya nje}
Jina la Mmiliki: {Jina la Kompyuta}
Jina la Mfumo: {Jina la OS}
Toleo la Mfumo wa Uendeshaji: {Toleo la OS}
Mfumo wa Mfumo wa Uendeshaji: {Jukwaa}
Ukubwa wa RAM: {RAM size}
______________________________

Na hatimaye, data iliyopitishwa.

SMTP

Mada ya barua ni kama ifuatavyo: 404 K | {Aina ya Ujumbe} | Jina la Mteja: {Jina la mtumiaji}.

Inashangaza, kutoa barua kwa mteja 404 Keylogger Seva ya SMTP ya wasanidi inatumika.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Hii ilifanya iwezekane kutambua baadhi ya wateja, pamoja na barua pepe ya mmoja wa watengenezaji.

FTP

Wakati wa kutumia njia hii, habari iliyokusanywa imehifadhiwa kwenye faili na inasoma mara moja kutoka hapo.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Mantiki nyuma ya hatua hii si wazi kabisa, lakini inaunda kisanii cha ziada cha kuandika sheria za tabia.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Nambari kiholela}.txt

Pastebin

Wakati wa uchambuzi, njia hii hutumiwa tu kuhamisha nywila zilizoibiwa. Kwa kuongeza, haitumiwi kama mbadala kwa mbili za kwanza, lakini kwa sambamba. Hali ni thamani ya mara kwa mara sawa na "Vavaa". Yamkini hili ndilo jina la mteja.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Mwingiliano hutokea kupitia itifaki ya https kupitia API pastebin. Maana api_paste_faragha sawa PASTE_UNLISTED, ambayo inakataza kutafuta kurasa kama hizo ndani pastebin.

Kanuni za usimbaji fiche

Kurejesha faili kutoka kwa rasilimali

Upakiaji huhifadhiwa katika rasilimali za bootloader AtProtect kwa namna ya picha za Bitmap. Uchimbaji unafanywa katika hatua kadhaa:

  • Msururu wa baiti hutolewa kutoka kwa picha. Kila pikseli inachukuliwa kama mlolongo wa baiti 3 katika mpangilio wa BGR. Baada ya uchimbaji, baiti 4 za kwanza za safu huhifadhi urefu wa ujumbe, zile zinazofuata huhifadhi ujumbe yenyewe.

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

  • Ufunguo umehesabiwa. Ili kufanya hivyo, MD5 inakokotolewa kutoka kwa thamani "ZpzwmjMJyfTNiRalKVrcSkxCN" iliyotajwa kama nenosiri. Hashi inayotokana imeandikwa mara mbili.

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

  • Usimbuaji unafanywa kwa kutumia algoriti ya AES katika hali ya ECB.

Utendaji hasidi

Mchezaji

Inatekelezwa katika bootloader AtProtect.

  • Kwa kuwasiliana [activelink-repalce] Hali ya seva inaombwa ili kuthibitisha kuwa iko tayari kutumikia faili. Seva inapaswa kurudi "WEWA".
  • kiungo [pakua kiungo-badilisha] Mzigo unapakuliwa.
  • Pamoja na FranchyShellcode mzigo wa malipo unaingizwa kwenye mchakato [inj-badala].

Wakati wa uchambuzi wa kikoa 404miradi[.]xyz matukio ya ziada yalitambuliwa kwenye VirusTotal 404 Keylogger, pamoja na aina kadhaa za mizigo.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Kimsingi, wamegawanywa katika aina mbili:

  1. Upakuaji unafanywa kutoka kwa rasilimali 404miradi[.]xyz.

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
    Data imesimbwa kwa Base64 na AES imesimbwa kwa njia fiche.

  2. Chaguo hili lina hatua kadhaa na linawezekana zaidi kutumika kwa kushirikiana na bootloader AtProtect.

  • Katika hatua ya kwanza, data hupakiwa kutoka pastebin na kutatuliwa kwa kutumia kitendakazi HexToByte.

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

  • Katika hatua ya pili, chanzo cha upakiaji ni 404miradi[.]xyz. Walakini, kazi za upunguzaji na usimbaji ni sawa na zile zinazopatikana kwenye DataStealer. Pengine ilipangwa awali kutekeleza utendakazi wa bootloader katika moduli kuu.

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

  • Katika hatua hii, upakiaji tayari uko kwenye faili ya maelezo ya rasilimali katika fomu iliyobanwa. Vitendo sawa vya uchimbaji vilipatikana pia kwenye moduli kuu.

Vipakuzi vilipatikana kati ya faili zilizochambuliwa njRat, SpyGate na panya wengine.

Keylogger

Muda wa kutuma kumbukumbu: dakika 30.

Wahusika wote ni mkono. Wahusika maalum wametoroka. Kuna usindikaji wa funguo za BackSpace na Futa. Kesi nyeti.

ClipboardLogger

Muda wa kutuma kumbukumbu: dakika 30.

Kipindi cha kupigia kura cha akiba: sekunde 0,1.

Kiungo kilichotekelezwa kutoroka.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

ScreenLogger

Muda wa kutuma kumbukumbu: dakika 60.

Picha za skrini zimehifadhiwa ndani %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

Baada ya kutuma folda 404k inafutwa.

PasswordStealer

Vivinjari Wateja wa barua Wateja wa FTP
Chrome Outlook FileZilla
Firefox Kigezo
SeaMonkey Foxmail
Joka la barafu
PaleMoon
Cyberfox
Chrome
BraveBrowser
Kivinjari cha QQ
Kivinjari cha Iridium
XvastBrowser
Chedot
360 Kivinjari
KomodoJoka
360Chrome
SuperBird
Kivinjari cha Kati
GhostBrowser
Kivinjari cha chuma
Chromium
Vivaldi
SlimjetBrowser
Obitum
CocCoc
Mwenge
UCBrowser
EpicBrowser
BliskBrowser
Opera

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Kukabiliana na uchambuzi wa nguvu

  • Kuangalia ikiwa mchakato unachanganuliwa

    Inafanywa kwa kutumia utafutaji wa mchakato kazi, ProcessHacker, procexp64, procexp, procmon. Ikiwa angalau moja inapatikana, programu hasidi huondoka.

  • Kuangalia ikiwa uko katika mazingira ya mtandaoni

    Inafanywa kwa kutumia utafutaji wa mchakato vmtoolsd, Huduma ya VGAuth, vmacthlp, Huduma ya VBox, VBoxTray. Ikiwa angalau moja inapatikana, programu hasidi huondoka.

  • Kulala kwa sekunde 5
  • Maonyesho ya aina tofauti za visanduku vya mazungumzo

    Inaweza kutumika kukwepa baadhi ya masanduku ya mchanga.

  • Bypass UAC

    Imefanywa kwa kuhariri ufunguo wa Usajili EnableLUA katika mipangilio ya Sera ya Kikundi.

  • Hutumia sifa ya "Siri" kwa faili ya sasa.
  • Uwezo wa kufuta faili ya sasa.

Vipengele Visivyotumika

Wakati wa uchambuzi wa bootloader na moduli kuu, kazi zilipatikana ambazo ziliwajibika kwa utendaji wa ziada, lakini hazitumiwi popote. Labda hii ni kutokana na ukweli kwamba programu hasidi bado inaundwa na utendakazi utapanuliwa hivi karibuni.

Loader AtProtect

Chaguo la kukokotoa lilipatikana ambalo linawajibika kupakia na kuingiza kwenye mchakato msiexec.exe moduli ya kiholela.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

DataStealer

  • Ujumuishaji katika mfumo

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

  • Decompression na decryption kazi

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
    Kuna uwezekano kwamba usimbaji fiche wa data wakati wa mawasiliano ya mtandao utatekelezwa hivi karibuni.

  • Kukomesha michakato ya antivirus
zlclient Dvp95_0 Pavsched wastani wa9
egui Ecengine Pavw avgserv9schedapp
bdagent Salama PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
olydbg F-Agnt95 Pccwin98 majivu
anubis Findvir Pfwallicon ashmaisv
wireshark Fprot Persfw ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp-Shinda Ravxnumx Norton
mbam Frw Rav7win Norton Auto-Protect
kiboreshaji cha ufunguo F-Stopw Kuwaokoa norton_av
_Avpcc Iamapp Mtandao salama nortonav
_Avpm Iamserv Changanua32 ccsetmgr
Ackwin32 Ibmasn Changanua95 ccvtmgr
Outpost Ibmavsp Scanpm avadmin
Anti-Trojan Icload95 Skena avcenter
Antivir Icloadnt Huduma 95 wastani
Apvxdwin Ikmon Smc avguard
ATRACK Icsup95 SMCSERVICE avnotify
Chini kiotomatiki Icsupnt Piga avscan
Avconsol Iface Sphinx guardgui
Ndege32 Iomon98 Zoa95 nod32krn
Avgctrl Jedi SYMPROXYSVC nod32kui
Avkserv Lockdown2000 Tbscan clamscan
Avnt Tazama Tca clamTray
Avp Luall Tds2-98 clamWin
Avp32 mkahawa Tds2-Nt freshclam
Avpcc Moolive TermiNET oladini
Avpdos32 MPftray Daktari wa mifugo95 chombo cha sigtool
Avpm N32 scanw Vetray w9xpopen
Avptc32 NAVAPSVC Vscan40 Funga
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR Navnt Vsstat mcshield
Avwin95 NAVRUNR Webscanx vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
Nyeusi Navwnt Wfindv32 vsstat
Barafu nyeusi NeoWatch kengele ya eneo avsynmgr
Cfiaadmin NISERV LOCKDOWN2000 avcmd
Cfiaudit Nisum UOKOAJI32 avconfig
Cfinet Nmain LUCOMSERVER limgr
Cfinet32 Normist wastani iliyopangwa
Kucha95 NORTON wastani preupd
Claw95cf Nunua avgamsvr MsMpEng
Cleaner NVC95 avgupsvc MSACui
Msafishaji3 Outpost avgw Avira.Systray
Defwatch Padmin avgcc32
Dvp95 Pavcl avgserv
  • Kujiangamiza
  • Inapakia data kutoka kwa faili maalum ya rasilimali

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

  • Kunakili faili kwenye njia %Temp%tmpG[Tarehe na saa ya sasa katika milisekunde].tmp

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
    Jambo la kufurahisha ni kwamba, kipengele kinachofanana kinapatikana katika programu hasidi ya AgentTesla.

  • Utendaji wa minyoo

    Programu hasidi hupokea orodha ya midia inayoweza kutolewa. Nakala ya programu hasidi imeundwa kwenye mzizi wa mfumo wa faili wa media na jina Sys.exe. Autorun inatekelezwa kwa kutumia faili urafiki.inf.

    Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Wasifu wa mshambuliaji

Wakati wa uchambuzi wa kituo cha amri, iliwezekana kuanzisha barua pepe na jina la utani la msanidi programu - Razer, aka Brwa, Brwa65, HiDDen Person, 404 Coder. Kisha, tulipata video ya kuvutia kwenye YouTube inayoonyesha kufanya kazi na mjenzi.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Hii ilifanya iwezekane kupata chaneli asili ya msanidi.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake
Ilibainika kuwa alikuwa na uzoefu katika kuandika maandishi ya maandishi. Pia kuna viungo vya kurasa kwenye mitandao ya kijamii, pamoja na jina halisi la mwandishi. Aligeuka kuwa mkazi wa Iraq.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Hivi ndivyo msanidi programu wa 404 Keylogger anavyoonekana kama. Picha kutoka kwa wasifu wake wa kibinafsi wa Facebook.

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

Keylogger na mshangao: uchambuzi wa keylogger na deanoni ya developer yake

CERT Group-IB imetangaza tishio jipya - 404 Keylogger - kituo cha ufuatiliaji na majibu cha saa XNUMX kwa vitisho vya mtandao (SOC) nchini Bahrain.

Chanzo: mapenzi.com

Kuongeza maoni