Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Якчанд гурӯҳҳои киберӣ маълуманд, ки ба дуздии маблағҳои ширкатҳои русӣ тахассус доранд. Мо ҳамлаҳоро бо истифода аз фосилаҳои амниятӣ дидем, ки дастрасӣ ба шабакаи ҳадафро фароҳам меорад. Вақте ки онҳо дастрасӣ пайдо мекунанд, ҳамлагарон сохтори шабакаи созмонро меомӯзанд ва асбобҳои худро барои дуздидани маблағ истифода мебаранд. Намунаи классикии ин тамоюл гурӯҳҳои ҳакерӣ Buhtrap, Cobalt ва Corkow мебошанд.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Гурӯҳи RTM, ки ин гузориш ба он тамаркуз мекунад, як қисми ин тамоюл аст. Он нармафзори махсуси тарҳрезишудаи зарароварро, ки дар Delphi навишта шудааст, истифода мебарад, ки мо онро дар бахшҳои минбаъда муфассалтар дида мебароем. Нахустин осори ин асбобҳо дар системаи телеметрии ESET дар охири соли 2015 кашф шуда буд. Даста дар ҳолати зарурӣ модулҳои нави навро ба системаҳои сироятшуда бор мекунад. Ҳадафи ҳамлаҳо ба корбарони системаҳои бонкии дурдаст дар Русия ва баъзе кишварҳои ҳамсоя нигаронида шудааст.

1. Ҳадафҳо

Маъракаи RTM ба корбарони корпоративӣ нигаронида шудааст - ин аз равандҳое маълум аст, ки ҳамлагарон кӯшиш мекунанд, ки дар системаи вайроншуда ошкор кунанд. Таваҷҷӯҳ ба нармафзори баҳисобгирии муҳосибӣ барои кор бо системаҳои бонкии дурдаст равона карда шудааст.

Рӯйхати равандҳои мавриди таваҷҷӯҳи RTM ба рӯйхати мувофиқи гурӯҳи Buhtrap шабоҳат дорад, аммо гурӯҳҳо векторҳои гуногуни сироят доранд. Агар Buhtrap бештар саҳифаҳои қалбакиро истифода барад, пас RTM ҳамлаҳои боргирӣ (ҳамлаҳо ба браузер ё ҷузъҳои он) ва спам тавассути почтаи электронӣ истифода мешуд. Тибқи маълумоти телеметрӣ, таҳдид ба Русия ва чанд кишвари ҳамсоя (Украина, Қазоқистон, Чехия, Олмон) нигаронида шудааст. Бо вуҷуди ин, аз сабаби истифодаи механизмҳои паҳнкунии оммавӣ, ошкор кардани нармафзори зараровар берун аз минтақаҳои мавриди ҳадаф тааҷҷубовар нест.

Шумораи умумии ошкоркунии нармафзори зараровар нисбатан кам аст. Аз тарафи дигар, маъракаи RTM барномаҳои мураккабро истифода мебарад, ки ин нишон медиҳад, ки ҳамлаҳо ҳадафи баланд доранд.

Мо якчанд ҳуҷҷатҳои фиребандаеро, ки RTM истифода мебарад, кашф кардем, аз ҷумла шартномаҳои мавҷуда, фактураҳо ё ҳуҷҷатҳои баҳисобгирии андоз. Хусусияти фитнаҳо дар якҷоягӣ бо навъи нармафзоре, ки ҳадафи ҳамла қарор гирифтааст, нишон медиҳад, ки ҳамлагарон тавассути шӯъбаи муҳосибӣ ба шабакаҳои ширкатҳои русӣ "даромадан" мешаванд. Гурух аз руи хамин схема амал мекард Бухтрап дар солҳои 2014-2015

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Дар рафти тадқиқот мо тавонистем бо якчанд серверҳои C&C ҳамкорӣ кунем. Мо рӯйхати пурраи фармонҳоро дар бахшҳои зерин номбар мекунем, аммо ҳоло мо гуфта метавонем, ки муштарӣ маълумотро аз клавиатура мустақиман ба сервери ҳамлакунанда интиқол медиҳад, ки баъдан аз он фармонҳои иловагӣ гирифта мешаванд.

Бо вуҷуди ин, рӯзҳое, ки шумо метавонистед ба сервери фармон ва идора пайваст шавед ва ҳамаи маълумотеро, ки ба шумо таваҷҷӯҳ дошт, ҷамъ оваред, гузаштанд. Мо файлҳои воқеии гузоришро аз нав эҷод кардем, то аз сервер фармонҳои мувофиқро ба даст орем.

Якумин онҳо дархост ба бот барои интиқоли файли 1c_to_kl.txt - файли нақлиётии барномаи 1C: Enterprise 8 мебошад, ки намуди зоҳирии онро RTM фаъолона назорат мекунад. 1C бо системаҳои бонкии дурдаст тавассути бор кардани маълумот дар бораи пардохтҳои содиротӣ ба файли матнӣ ҳамкорӣ мекунад. Баъдан, файл барои автоматикунонӣ ва иҷрои супориши пардохт ба системаи дурдасти бонкӣ фиристода мешавад.

Дар файл тафсилоти пардохт мавҷуд аст. Агар ҳамлагарон маълумотро дар бораи пардохтҳои содиротӣ тағир диҳанд, интиқол бо истифода аз тафсилоти бардурӯғ ба ҳисобҳои ҳамлагарон фиристода мешавад.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Тақрибан як моҳ пас аз дархости ин файлҳо аз сервери фармон ва назорат, мо мушоҳида кардем, ки плагини нав 1c_2_kl.dll ба системаи осебдида бор карда мешавад. Модул (DLL) барои ба таври худкор таҳлили файли зеркашида тавассути ворид шудан ба равандҳои нармафзори ҳисобдорӣ тарҳрезӣ шудааст. Мо онро дар бобҳои минбаъда муфассал шарҳ медиҳем.

Ҷолиб он аст, ки FinCERT-и Бонки Русия дар охири соли 2016 бюллетенеро дар бораи киберҷинояткорон бо истифода аз файлҳои боркунии 1c_to_kl.txt ҳушдор дод. Таҳиягарони 1C низ дар бораи ин нақша медонанд; онҳо аллакай изҳороти расмӣ додаанд ва чораҳои эҳтиётиро номбар кардаанд.

Модулҳои дигар низ аз сервери фармон, махсусан VNC (версияҳои 32 ва 64-битии он) бор карда шуданд. Он ба модули VNC шабоҳат дорад, ки қаблан дар ҳамлаҳои троянии Dridex истифода мешуд. Ин модул гӯё барои пайвасти фосилавӣ ба компютери сироятшуда ва гузаронидани омӯзиши муфассали система истифода мешавад. Баъдан, ҳамлагарон кӯшиш мекунанд, ки дар атрофи шабака ҳаракат кунанд, паролҳои корбарро истихроҷ кунанд, маълумот ҷамъ кунанд ва мавҷудияти доимии нармафзори зарароварро таъмин кунанд.

2. Векторҳои сироят

Дар расми зерин векторҳои сирояти дар давраи омӯзиши маърака ошкоршуда нишон дода шудаанд. Гурӯҳ доираи васеи векторҳоро истифода мебарад, аммо асосан ҳамлаҳои боргирӣ ва спам. Ин воситаҳо барои ҳамлаҳои мақсаднок мувофиқанд, зеро дар ҳолати аввал ҳамлагарон метавонанд сайтҳоеро, ки қурбониёни эҳтимолӣ дидан мекунанд, интихоб кунанд ва дар дуюм, онҳо метавонанд тавассути почтаи электронӣ бо замимаҳо мустақиман ба кормандони дилхоҳи ширкат фиристанд.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Нармафзори зараровар тавассути каналҳои гуногун, аз ҷумла маҷмӯаҳои истисмори RIG ва Sundown ё ирсоли спам паҳн мешавад, ки робитаи байни ҳамлагарон ва дигар ҳамлаҳои киберҳуҷуми ин хидматҳоро пешниҳод мекунад.

2.1. RTM ва Buhtrap чӣ гуна алоқаманданд?

Маъракаи RTM ба Buhtrap хеле монанд аст. Саволи табии ин аст: онҳо бо ҳамдигар чӣ гуна робита доранд?

Моҳи сентябри соли 2016 мо мушоҳида кардем, ки намунаи RTM бо истифода аз боргузори Buhtrap паҳн карда мешавад. Илова бар ин, мо ду сертификати рақамиро пайдо кардем, ки ҳам дар Buhtrap ва ҳам RTM истифода мешаванд.

Аввалин, ки гӯё ба ширкати DNISTER-M дода шудааст, барои ба таври рақамӣ имзо кардани варақаи дуюми Delphi (SHA-1: 025C718BA31E43DB1B87DC13F94A61A9338C11CE) ва Buhtrap DLL (SHA-1: 1E2642BACC454F) истифода шудааст. D2).

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Дуюм, ки ба Bit-Tredj дода шудааст, барои имзои боркунакҳои Buhtrap (SHA-1: 7C1B6B1713BD923FC243DFEC80002FE9B93EB292 ва B74F71560E48488D2153AE2FB51207A0) ва инчунин насб кардани ҷузъҳои RB206E2 истифода мешуд.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Операторони RTM сертификатҳоеро истифода мебаранд, ки барои дигар оилаҳои нармафзори зараровар маъмуланд, аммо онҳо инчунин шаҳодатномаи беназир доранд. Тибқи телеметрияи ESET, он ба Kit-SD дода шудааст ва танҳо барои имзои баъзе нармафзори зараровар RTM истифода мешуд (SHA-1: 42A4B04446A20993DDAE98B2BE6D5A797376D4B6).

RTM ҳамон боркунаки Buhtrap-ро истифода мебарад, ҷузъҳои RTM аз инфрасохтори Buhtrap бор карда мешаванд, аз ин рӯ гурӯҳҳо нишондиҳандаҳои шабакавии шабеҳ доранд. Аммо, тибқи ҳисобҳои мо, RTM ва Buhtrap гурӯҳҳои гуногун мебошанд, ҳадди аққал аз он сабаб, ки RTM бо роҳҳои гуногун тақсим карда мешавад (на танҳо бо истифода аз зеркашӣкунандаи "хориҷӣ").

Бо вуҷуди ин, гурӯҳҳои ҳакерӣ принсипҳои амалиёти шабеҳро истифода мебаранд. Онҳо тиҷоратҳоро бо истифода аз нармафзори муҳосибӣ, ба ин монанд ҷамъоварии иттилооти система, ҷустуҷӯи хонандагони кортҳои смарт ва истиқрори як қатор абзорҳои зараровар барои ҷосусии қурбониён ҳадаф қарор медиҳанд.

3. Эволютсия

Дар ин бахш мо версияҳои гуногуни нармафзори зарароварро, ки дар рафти омӯзиш пайдо шудаанд, дида мебароем.

3.1. Версиясозӣ

RTM маълумоти конфигуратсияро дар бахши реестр нигоҳ медорад, ки ҷолибтарин қисми ботнет-префикс мебошад. Рӯйхати ҳамаи арзишҳое, ки мо дар намунаҳое, ки мо омӯхтаем, дар ҷадвали зер оварда шудаанд.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Эҳтимол аст, ки арзишҳо метавонанд барои сабти версияҳои нармафзори зараровар истифода шаванд. Бо вуҷуди ин, мо фарқияти зиёдро байни версияҳо ба монанди bit2 ва bit3, 0.1.6.4 ва 0.1.6.6 мушоҳида накардем. Гузашта аз ин, яке аз префиксҳо аз ибтидо вуҷуд дорад ва аз домени маъмулии C&C ба домени .bit табдил ёфтааст, тавре ки дар зер нишон дода мешавад.

3.2. Ҷадвал

Бо истифода аз маълумотҳои телеметрӣ, мо графики пайдоиши намунаҳоро сохтем.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

4. Таҳлили техникӣ

Дар ин бахш мо вазифаҳои асосии трояни бонкии RTM, аз ҷумла механизмҳои муқовимат, версияи худи алгоритми RC4, протоколи шабакавӣ, функсияи ҷосусӣ ва баъзе хусусиятҳои дигарро тавсиф хоҳем кард. Аз ҷумла, мо ба намунаҳои SHA-1 AA0FA4584768CE9E16D67D8C529233E99FF1BBF0 ва 48BC113EC8BA20B8B80CD5D4DA92051A19D1032B тамаркуз хоҳем кард.

4.1. Насб ва сарфа

4.1.1. Амалй

Асоси RTM як DLL мебошад, китобхона бо истифода аз .EXE ба диск бор карда мешавад. Файли иҷрошаванда одатан бастабандӣ карда мешавад ва рамзи DLL-ро дар бар мегирад. Пас аз оғоз шудан, он DLL-ро хориҷ мекунад ва онро бо фармони зерин иҷро мекунад:

rundll32.exe “%PROGRAMDATA%Winlogonwinlogon.lnk”,DllGetClassObject host

4.1.2. DLL

DLL-и асосӣ ҳамеша ба диск ҳамчун winlogon.lnk дар ҷузвдони %PROGRAMDATA%Winlogon бор карда мешавад. Ин васеъкунии файл одатан бо миёнабур алоқаманд аст, аммо ин файл дар асл як DLL аст, ки дар Delphi навишта шудааст, ки онро таҳиякунанда core.dll номидааст, тавре ки дар тасвири зер нишон дода шудааст.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Пример названия DLL F4C746696B0F5BB565D445EC49DD912993DE6361

Пас аз оғоз шудан, троян механизми муқовимати худро фаъол мекунад. Ин метавонад бо ду роҳи гуногун, вобаста ба имтиёзҳои ҷабрдида дар система анҷом дода шавад. Агар шумо ҳуқуқи администратор дошта бошед, троян ба феҳристи HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun сабти Windows Update илова мекунад. Фармонҳое, ки дар Windows Update мавҷуданд, дар оғози ҷаласаи корбар иҷро мешаванд.

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunWindows Update [REG_SZ] = rundll32.exe “%PROGRAMDATA%winlogon.lnk”, мизбони DllGetClassObject

Троян инчунин кӯшиш мекунад, ки ба ҷадвали Вазифаҳои Windows супориш илова кунад. Вазифаи winlogon.lnk DLL-ро бо ҳамон параметрҳои дар боло зикршуда оғоз мекунад. Ҳуқуқҳои муқаррарии корбар ба Троян имкон медиҳанд, ки сабти Windows Update-ро бо ҳамон маълумот ба феҳристи HKCUSoftwareMicrosoftWindowsCurrentVersionRun илова кунад:

rundll32.exe “%PROGRAMDATA%winlogon.lnk”,DllGetClassObject host

4.2. Алгоритми тағирёфтаи RC4

Бо вуҷуди камбудиҳои маълумаш, алгоритми RC4 аз ҷониби муаллифони нармафзори зараровар мунтазам истифода мешавад. Бо вуҷуди ин, созандагони RTM онро каме тағир доданд, шояд вазифаи таҳлилгарони вирусро душвортар кунад. Версияи тағирёфтаи RC4 дар асбобҳои зараровар RTM барои рамзгузории сатрҳо, маълумоти шабакавӣ, конфигуратсия ва модулҳо васеъ истифода мешавад.

4.2.1. Тафовут

Алгоритми аслии RC4 ду марҳиларо дар бар мегирад: оғозкунии s-block (aka KSA - Algorithm Key-Scheduling) ва тавлиди пайдарпайии псевдо-тасодуфӣ (PRGA - Algorithm насли псевдо-тасодуфӣ). Марҳилаи аввал оғозкунии s-box бо истифода аз калидро дар бар мегирад ва дар марҳилаи дуюм матни манбаъ бо истифода аз s-box барои рамзгузорӣ коркард мешавад.

Муаллифони RTM як қадами фосилавӣ байни оғозкунии s-box ва рамзгузорӣ илова карданд. Калиди иловагӣ тағирёбанда аст ва дар як вақт бо маълумоте, ки рамзгузорӣ ва рамзкушоӣ карда мешавад, муқаррар карда мешавад. Функсияе, ки ин қадами иловагиро иҷро мекунад, дар расми зер нишон дода шудааст.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

4.2.2. Рамзгузории сатр

Дар назари аввал, дар DLL-и асосӣ якчанд сатрҳои хондашаванда мавҷуданд. Қисми боқимонда бо истифода аз алгоритми дар боло тавсифшуда рамзгузорӣ карда мешаванд, ки сохтори он дар расми зерин нишон дода шудааст. Мо дар намунаҳои таҳлилшуда зиёда аз 25 калидҳои гуногуни RC4-ро барои рамзгузории сатр пайдо кардем. Калиди XOR барои ҳар як сатр гуногун аст. Қимати сатрҳои ҷудокунандаи майдони рақамӣ ҳамеша 0xFFFFFFFF аст.

Дар оғози иҷро, RTM сатрҳоро ба тағирёбандаи глобалӣ рамзкушо мекунад. Ҳангоми зарурат барои дастрасӣ ба сатр, троян суроғаи сатрҳои рамзкушошударо дар асоси суроғаи асосӣ ва офсет динамикӣ ҳисоб мекунад.

Сатрҳо дорои маълумоти ҷолиб дар бораи вазифаҳои нармафзори зараровар мебошанд. Баъзе сатрҳои мисол дар фасли 6.8 оварда шудаанд.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

4.3. Шабака

Тарзи тамоси нармафзори зараровари RTM бо сервери C&C аз версия ба версия фарқ мекунад. Тағироти аввал (октябри 2015 - апрели 2016) номҳои домейнҳои анъанавиро дар якҷоягӣ бо канали RSS дар livejournal.com барои нав кардани рӯйхати фармонҳо истифода бурданд.

Аз апрели соли 2016 мо дар маълумоти телеметрия гузариш ба доменҳои .bit дидем. Инро санаи бақайдгирии домен тасдиқ мекунад - аввалин домени RTM fde05d0573da.bit 13 марти соли 2016 ба қайд гирифта шудааст.

Ҳама URL-ҳое, ки мо ҳангоми мониторинги маърака дидем, як роҳи умумӣ доштанд: /r/z.php. Ин хеле ғайриоддӣ аст ва он барои муайян кардани дархостҳои RTM дар ҷараёни шабака кӯмак хоҳад кард.

4.3.1. Канал барои фармонҳо ва назорат

Намунаҳои кӯҳна ин каналро барои нав кардани рӯйхати серверҳои фармон ва назорат истифода бурданд. Хостинг дар livejournal.com ҷойгир аст, ҳангоми навиштани гузориш он дар URL hxxp://f72bba81c921(.)livejournal(.)com/data/rss боқӣ монд.

Livejournal як ширкати русиву амрикоист, ки платформаи блогнависиро пешкаш мекунад. Операторони RTM блоги LJ эҷод мекунанд, ки дар он онҳо мақоларо бо фармонҳои рамзӣ нашр мекунанд - ба тасвири скриншот нигаред.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Хатҳои фармон ва идора бо истифода аз алгоритми тағирёфтаи RC4 рамзгузорӣ карда мешаванд (Қисми 4.2). Версияи кунунии канал (ноябри 2016) дорои суроғаҳои сервери фармон ва идоракунандаи зерин мебошад:

  • hxxp://cainmoon(.)net/r/z.php
  • hxxp://rtm(.)dev/0-3/z.php
  • hxxp://vpntap(.)top/r/z.php

4.3.2. доменҳои .bit

Дар намунаҳои охирини RTM, муаллифон ба доменҳои C&C бо истифода аз домени сатҳи болоии .bit TLD пайваст мешаванд. Он дар рӯйхати доменҳои сатҳи боло дар ICANN (Номи Домен ва Корпоратсияи Интернет) нест. Ба ҷои ин, он системаи Namecoin-ро истифода мебарад, ки дар болои технологияи Bitcoin сохта шудааст. Муаллифони нармафзори зараровар аксар вақт .bit TLD-ро барои доменҳои худ истифода намебаранд, гарчанде ки намунаи чунин истифода қаблан дар версияи ботнети Necurs мушоҳида шуда буд.

Баръакси Bitcoin, корбарони махзани тақсимшудаи Namecoin қобилияти нигоҳ доштани маълумотро доранд. Барномаи асосии ин хусусият домени сатҳи болоии .bit мебошад. Шумо метавонед доменҳоро қайд кунед, ки дар пойгоҳи додаҳои тақсимшуда нигоҳ дошта мешаванд. Сабтҳои мувофиқ дар пойгоҳи додаҳо суроғаҳои IP-ро дар бар мегиранд, ки аз ҷониби домен ҳал карда шудаанд. Ин TLD "ба сензура тобовар" аст, зеро танҳо ба қайдгиранда метавонад ҳалли домени .bit-ро тағир диҳад. Ин маънои онро дорад, ки боздоштани домени шубҳанок бо истифода аз ин навъи TLD хеле мушкилтар аст.

Трояни RTM нармафзори заруриро барои хондани пойгоҳи додаи Namecoin тақсим намекунад. Он серверҳои марказии DNS ба монанди dns.dot-bit.org ё серверҳои OpenNic барои ҳалли доменҳои .bit истифода мебарад. Аз ин рӯ, он ҳамон устувории серверҳои DNS дорад. Мо мушоҳида кардем, ки баъзе доменҳои даста пас аз зикр дар як пости блог дигар ошкор карда нашуданд.

Бартарии дигари .bit TLD барои ҳакерҳо ин арзиш аст. Барои бақайдгирии домен, операторҳо бояд танҳо 0,01 NK пардохт кунанд, ки ба 0,00185 доллар мувофиқат мекунад (то 5 декабри соли 2016). Барои муқоиса, domain.com ҳадди аққал $ 10 арзиш дорад.

4.3.3. Протокол

Барои муошират бо сервери фармон ва идоракунӣ, RTM дархостҳои HTTP POST-ро бо додаҳои бо истифода аз протоколи фармоишӣ форматшуда истифода мебарад. Қимати роҳ ҳамеша /r/z.php аст; Агенти корбар Mozilla/5.0 (мувофиқ; MSIE 9.0; Windows NT 6.1; Trident/5.0). Дар дархостҳо ба сервер, маълумот ба таври зерин формат карда мешавад, ки дар он арзишҳои офсет бо байт ифода карда мешаванд:

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Байтҳои 0 то 6 рамзгузорӣ нашудаанд; байтҳое, ки аз 6 сар мешаванд, бо истифода аз алгоритми тағирёфтаи RC4 рамзгузорӣ карда мешаванд. Сохтори пакети ҷавобии C&C соддатар аст. Байтҳо аз 4 то андозаи пакет рамзгузорӣ карда мешаванд.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Рӯйхати арзишҳои байтҳои амал дар ҷадвали зер оварда шудааст:

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Барномаи зараровар ҳамеша CRC32-и маълумоти рамзкушошударо ҳисоб мекунад ва онро бо он чизе, ки дар баста мавҷуд аст, муқоиса мекунад. Агар онҳо фарқ кунанд, троянӣ бастаро мепартояд.
Маълумоти иловагӣ метавонад дорои объектҳои гуногун, аз ҷумла файли PE, файле, ки дар системаи файлӣ ҷустуҷӯ карда мешавад ё URL-ҳои нави фармонро дар бар гирад.

4.3.4. Панел

Мо пай бурдем, ки RTM панелро дар серверҳои C&C истифода мебарад. Скриншот дар зер:

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

4.4. Аломати хос

RTM як трояни маъмулии бонкӣ мебошад. Ин тааҷҷубовар нест, ки операторон мехоҳанд маълумот дар бораи системаи ҷабрдида. Аз як тараф, бот маълумоти умумиро дар бораи ОС ҷамъ мекунад. Аз тарафи дигар, он муайян мекунад, ки оё системаи вайроншуда дорои атрибутҳои марбут ба системаҳои бонкии дурдасти Русия аст.

4.4.1. Маълумоти умумӣ

Вақте ки нармафзори зараровар пас аз бозоғозӣ насб ё ба кор андохта мешавад, ба сервери фармон ва идора гузориш фиристода мешавад, ки дорои маълумоти умумӣ мебошад, аз ҷумла:

  • Минтақаи вақт;
  • забони пешфарзи система;
  • маълумоти корбари ваколатдор;
  • сатҳи якпорчагии раванд;
  • Номи корбар;
  • номи компютер;
  • Версияи OS;
  • модулҳои иловагии насбшуда;
  • барномаи антивирус насбшуда;
  • рӯйхати хонандагони корти смарт.

4.4.2 Системаи бонкии дурдаст

Ҳадафи маъмулии троянӣ системаи бонкии дурдаст аст ва RTM истисно нест. Яке аз модулҳои барнома TBdo ном дорад, ки вазифаҳои гуногун, аз ҷумла сканкунии дискҳо ва таърихи диданро иҷро мекунад.

Бо сканкунии диск, троян тафтиш мекунад, ки оё нармафзори бонкӣ дар мошин насб шудааст ё не. Рӯйхати пурраи барномаҳои мақсаднок дар ҷадвали зер оварда шудааст. Пас аз ошкор кардани файли таваҷҷӯҳ, барнома маълумотро ба сервери фармон мефиристад. Амалҳои навбатӣ аз мантиқи муайянкардаи алгоритмҳои маркази фармон (C&C) вобастаанд.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

RTM инчунин намунаҳои URL-ро дар таърихи браузери шумо ва ҷадвалҳои кушода ҷустуҷӯ мекунад. Илова бар ин, барнома истифодаи функсияҳои FindNextUrlCacheEntryA ва FindFirstUrlCacheEntryA-ро месанҷад ва инчунин ҳар як вурудро месанҷад, то URL ба яке аз намунаҳои зерин мувофиқат кунад:

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Пас аз ошкор кардани ҷадвалҳои кушода, троян бо Internet Explorer ё Firefox тавассути механизми мубодилаи маълумотҳои динамикӣ (DDE) тамос мегирад, то тафтиш кунад, ки оё ҷадвал ба намуна мувофиқат мекунад.

Санҷиши таърихи дидан ва ҷадвалҳои кушодаи шумо дар даври WHILE (давра бо шарти пешакӣ) бо танаффуси 1 сония байни чекҳо анҷом дода мешавад. Дигар маълумоте, ки дар вақти воқеӣ назорат карда мешаванд, дар боби 4.5 баррасӣ карда мешаванд.

Агар намуна пайдо шавад, барнома дар ин бора ба сервери фармон бо истифода аз рӯйхати сатрҳои ҷадвали зерин хабар медиҳад:

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

4.5 Мониторинг

Ҳангоми кор кардани Троян, маълумот дар бораи хусусиятҳои хоси системаи сироятшуда (аз ҷумла маълумот дар бораи мавҷудияти нармафзори бонкӣ) ба сервери фармондиҳӣ ва идоракунӣ фиристода мешавад. Изи ангуштон вақте рух медиҳад, ки RTM бори аввал системаи мониторингро фавран пас аз сканкунии ибтидоии ОС кор мекунад.

4.5.1. Бонкдории дурдаст

Модули TBdo инчунин барои мониторинги равандҳои марбут ба бонк масъул аст. Он мубодилаи динамикии маълумотро барои тафтиши ҷадвалҳо дар Firefox ва Internet Explorer ҳангоми сканкунии аввал истифода мебарад. Модули дигари TShell барои назорат кардани тирезаҳои фармон (Internet Explorer ё File Explorer) истифода мешавад.

Модул барои назорат кардани тирезаҳо интерфейсҳои COM-ро истифода мебарад IShellWindows, iWebBrowser, DWebBrowserEvents2 ва IConnectionPointContainer. Вақте ки корбар ба саҳифаи веби нав мегузарад, зараровар инро қайд мекунад. Он гоҳ URL-и саҳифаро бо намунаҳои дар боло зикршуда муқоиса мекунад. Пас аз муайян кардани мувофиқат, троян шаш скриншотҳои пайдарпайро бо фосилаи 5 сония мегирад ва онҳоро ба сервери фармони C&S мефиристад. Барнома инчунин баъзе номҳои равзанаи марбут ба нармафзори бонкиро месанҷад - рӯйхати пурра дар зер оварда шудааст:

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

4.5.2. Корти смарт

RTM ба шумо имкон медиҳад, ки хонандагони корти смарт, ки ба компютерҳои сироятшуда пайвастанд, назорат кунед. Ин дастгоҳҳо дар баъзе кишварҳо барои мувофиқ кардани супоришҳои пардохт истифода мешаванд. Агар ин навъи дастгоҳ ба компютер пайваст карда шавад, он метавонад ба Троян нишон диҳад, ки мошин барои амалиёти бонкӣ истифода мешавад.

Баръакси дигар троянҳои бонкӣ, RTM наметавонад бо чунин кортҳои смарт ҳамкорӣ кунад. Шояд ин функсия ба модули иловагӣ дохил карда шудааст, ки мо то ҳол надидаем.

4.5.3. Keylogger

Қисми муҳими мониторинги компютери сироятшуда сабти клавиатура мебошад. Чунин ба назар мерасад, ки таҳиягарони RTM ягон маълумотро аз даст надодаанд, зеро онҳо на танҳо калидҳои муқаррарӣ, балки клавиатура ва буфери виртуалиро низ назорат мекунанд.

Барои ин, функсияи SetWindowsHookExA -ро истифода баред. Ҳамлагарон калидҳои пахшшуда ё калидҳои мувофиқи клавиатураи виртуалиро ҳамроҳ бо ном ва санаи барнома сабт мекунанд. Сипас буфер ба сервери фармони C&C фиристода мешавад.

Функсияи SetClipboardViewer барои боздоштани буфер истифода мешавад. Вақте ки маълумот матн аст, ҳакерҳо мундариҷаи буферро сабт мекунанд. Ном ва сана инчунин пеш аз фиристодани буфер ба сервер сабт карда мешавад.

4.5.4. Скриншотҳо

Функсияи дигари RTM боздоштани скриншот мебошад. Ин хусусият вақте истифода мешавад, ки модули мониторинги тиреза сайт ё нармафзори бонкии мавриди таваҷҷӯҳро ошкор мекунад. Скриншотҳо бо истифода аз китобхонаи тасвирҳои графикӣ гирифта мешаванд ва ба сервери фармон интиқол дода мешаванд.

4.6. Насбкунӣ

Сервери C&C метавонад нармафзори зарароварро аз кор боздорад ва компютери шуморо тоза кунад. Фармон ба шумо имкон медиҳад, ки файлҳо ва сабтҳои сабтро, ки ҳангоми кор кардани RTM сохта шудаанд, тоза кунед. Сипас DLL барои нест кардани нармафзори зараровар ва файли winlogon истифода мешавад, ки пас аз он фармон компютерро хомӯш мекунад. Тавре ки дар тасвири зер нишон дода шудааст, DLL аз ҷониби таҳиягарон бо истифода аз erase.dll хориҷ карда мешавад.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Сервер метавонад ба Троян фармони харобиовари uninstall-lock фиристад. Дар ин ҳолат, агар шумо ҳуқуқҳои администратор дошта бошед, RTM бахши пурборкунандаи MBR-ро дар диски сахт нест мекунад. Агар ин кор наояд, троянӣ кӯшиш мекунад, ки бахши пурборкунандаи MBR-ро ба бахши тасодуфӣ гузаронад - пас компютер пас аз хомӯш шудан ОС-ро бор карда наметавонад. Ин метавонад ба пурра аз нав насб кардани ОС оварда расонад, ки маънои нобуд кардани далелҳоро дорад.

Бе имтиёзҳои администратор, нармафзори зараровар .EXE-ро менависад, ки дар RTM DLL-и аслӣ рамзгузорӣ шудааст. Барномаи иҷрошаванда рамзи лозимиро барои хомӯш кардани компютер иҷро мекунад ва модулро дар калиди реестри HKCUCurrentVersionRun сабт мекунад. Ҳар дафъае, ки корбар сессияро оғоз мекунад, компютер фавран хомӯш мешавад.

4.7. Файли конфигуратсия

Бо нобаёнӣ, RTM қариб ягон файли конфигуратсия надорад, аммо сервери фармон ва идора метавонад арзишҳои конфигуратсияро фиристад, ки дар реестр нигоҳ дошта мешаванд ва аз ҷониби барнома истифода мешаванд. Рӯйхати калидҳои конфигуратсия дар ҷадвали зер оварда шудааст:

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Конфигуратсия дар калиди реестри Software[string pseudo-tasodifi] нигоҳ дошта мешавад. Ҳар як арзиш ба яке аз сатрҳои дар ҷадвали қаблӣ овардашуда мувофиқат мекунад. Арзишҳо ва додаҳо бо истифода аз алгоритми RC4 дар RTM рамзгузорӣ карда мешаванд.

Маълумот дорои сохтори якхела бо шабака ё сатр мебошад. Калиди чор-байтии XOR дар оғози маълумоти рамзгузорӣ илова карда мешавад. Барои арзишҳои конфигуратсия, калиди XOR гуногун аст ва аз андозаи арзиш вобаста аст. Онро ба таври зерин ҳисоб кардан мумкин аст:

xor_key = (len(config_value) << 24) | (len(config_value) << 16)
| len(config_value)| (len(config_value) << 8)

4.8. Дигар хусусиятҳо

Минбаъд, биёед ба дигар вазифаҳое, ки RTM дастгирӣ мекунанд, бубинем.

4.8.1. Модулҳои иловагӣ

Троян дорои модулҳои иловагӣ мебошад, ки файлҳои DLL мебошанд. Модулҳое, ки аз сервери фармони C&C фиристода мешаванд, метавонанд ҳамчун барномаҳои беруна иҷро шаванд, ки дар RAM инъикос карда мешаванд ва дар риштаҳои нав оғоз карда мешаванд. Барои нигоҳдорӣ, модулҳо дар файлҳои .dtt захира карда мешаванд ва бо истифода аз алгоритми RC4 бо ҳамон калид, ки барои алоқаи шабакавӣ истифода мешавад, рамзгузорӣ карда мешаванд.

То ба ҳол мо насби модули VNC (8966319882494077C21F66A8354E2CBCA0370464), модули истихроҷи додаҳои браузер (03DE8622BE6B2F75A364A275995C3411626C4C9C1C2D) ва модули VNC-ро мушоҳида кардем. 1EFC562FBA1 B69BE6D58B88753E7CFAB).

Барои бор кардани модули VNC, сервери C&C фармон медиҳад, ки пайвастшавӣ ба сервери VNC дар суроғаи мушаххаси IP дар бандари 44443 дархост мекунад. Васлкунаки ҷустуҷӯи маълумотҳои браузер TBrowserDataCollector-ро иҷро мекунад, ки метавонад таърихи дидани IE-ро хонад. Сипас он рӯйхати пурраи URL-ҳои боздидшударо ба сервери фармони C&C мефиристад.

Модули охирини кашфшуда 1c_2_kl номида мешавад. Он метавонад бо бастаи нармафзори 1C Enterprise ҳамкорӣ кунад. Модул ду қисмро дар бар мегирад: қисми асосӣ - DLL ва ду агент (32 ва 64 бит), ки ба ҳар як раванд ворид карда мешаванд, ки пайвастшавиро ба WH_CBT сабт мекунанд. Пас аз ворид шудан ба раванди 1C, модул функсияҳои CreateFile ва WriteFile -ро мепайвандад. Ҳар вақте ки функсияи CreateFile пайваст мешавад, модул роҳи файли 1c_to_kl.txt-ро дар хотира нигоҳ медорад. Пас аз боздоштани занги WriteFile, он функсияи WriteFile-ро даъват мекунад ва роҳи файли 1c_to_kl.txt-ро ба модули асосии DLL мефиристад ва ба он паёми таҳияшудаи Windows WM_COPYDATA мефиристад.

Модули асосии DLL файлро барои муайян кардани супоришҳои пардохт мекушояд ва таҳлил мекунад. Он маблағ ва рақами амалиёти дар файл мавҷудбударо эътироф мекунад. Ин маълумот ба сервери фармон фиристода мешавад. Мо боварӣ дорем, ки ин модул дар ҳоли таҳия аст, зеро он дорои паёми дебаг аст ва наметавонад ба таври худкор 1c_to_kl.txt тағир диҳад.

4.8.2. Баланд бардоштани имтиёз

RTM метавонад кӯшиш кунад, ки имтиёзҳоро тавассути нишон додани паёмҳои хатогии бардурӯғ афзоиш диҳад. Барномаи зараровар санҷиши реестрро тақлид мекунад (ба расми зер нигаред) ё тасвири муҳаррири реестри воқеиро истифода мебарад. Лутфан интизории хатои имлоро қайд кунед - whait. Пас аз чанд сонияи скан, барнома паёми хатогии бардурӯғро нишон медиҳад.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Паёми бардурӯғ сарфи назар аз хатогиҳои грамматикӣ корбари миёнаро ба осонӣ фиреб медиҳад. Агар корбар яке аз ду истинодро клик кунад, RTM кӯшиш мекунад, ки имтиёзҳои худро дар система афзоиш диҳад.

Пас аз интихоби яке аз ду имконоти барқарорсозӣ, троян DLL-ро бо истифода аз имконоти runas дар функсияи ShellExecute бо имтиёзҳои администратор оғоз мекунад. Истифодабаранда як дархости воқеии Windows-ро (нигаред ба тасвири зер) барои баландӣ хоҳад дид. Агар корбар иҷозатҳои заруриро диҳад, троян бо имтиёзҳои администратор кор мекунад.

Гурӯҳи киберии RTM барои дуздидани маблағ аз ширкатҳои Русия тахассус дорад

Вобаста аз забони пешфарз, ки дар система насб шудааст, троян паёмҳои хатогиро бо забони русӣ ё англисӣ нишон медиҳад.

4.8.3. Шаҳодатнома

RTM метавонад ба Дӯкони Windows сертификатҳо илова кунад ва эътимоднокии иловаро тавассути пахш кардани тугмаи "ҳа" ба таври худкор дар қуттии муколамаи csrss.exe тасдиқ кунад. Ин рафтор нав нест; масалан, бонкии Trojan Retefe низ мустақилона насб кардани шаҳодатномаи навро тасдиқ мекунад.

4.8.4. Пайвастшавии баръакс

Муаллифони RTM инчунин нақби Backconnect TCP-ро сохтанд. Мо ҳоло ин хусусиятро дар истифода надидаем, аммо он барои назорати фосилавии компютерҳои сироятшуда пешбинӣ шудааст.

4.8.5. Идоракунии файли ҳост

Сервери C&C метавонад ба Троян фармон фиристад, то файли хости Windows-ро тағир диҳад. Файли мизбон барои эҷоди қарорҳои фармоишии DNS истифода мешавад.

4.8.6. Файлро ёбед ва фиристед

Сервер метавонад барои ҷустуҷӯ ва зеркашии файл дар системаи сироятшуда дархост кунад. Масалан, ҳангоми тадқиқот мо барои файли 1c_to_kl.txt дархост гирифтем. Тавре ки қаблан тавсиф шудааст, ин файл аз ҷониби системаи баҳисобгирии 1C: Enterprise 8 тавлид мешавад.

4.8.7. Навсозӣ

Дар ниҳоят, муаллифони RTM метавонанд нармафзорро тавассути пешниҳоди DLL-и нав барои иваз кардани версияи ҷорӣ навсозӣ кунанд.

5. Хулоса

Тадқиқоти RTM нишон медиҳад, ки низоми бонкии Русия то ҳол ҳамлаҳои кибериро ҷалб мекунад. Гурӯҳҳо ба монанди Buhtrap, Corkow ва Carbanak бомуваффақият пул аз муассисаҳои молиявӣ ва мизоҷони онҳо дар Русия дуздида мешаванд. RTM як бозигари нав дар ин соҳа аст.

Мувофиқи маълумоти телеметрии ESET, асбобҳои зараровар RTM ҳадди аққал аз охири соли 2015 истифода мешаванд. Барнома дорои маҷмӯи пурраи қобилиятҳои ҷосусӣ, аз ҷумла хондани кортҳои смарт, боздоштани пахши клавиатура ва мониторинги амалиёти бонкӣ, инчунин ҷустуҷӯи файлҳои нақлиётии 1C: Enterprise 8.

Истифодаи домени сатҳи болоии ғайримарказонидашудаи .bit инфрасохтори устуворро таъмин мекунад.

Манбаъ: will.com

Илова Эзоҳ