Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Son yıllarda, mobil Truva atları aktif olarak kişisel bilgisayarlardaki Truva atlarının yerini alıyor; dolayısıyla eski güzel "arabalar" için yeni kötü amaçlı yazılımların ortaya çıkması ve bunların siber suçlular tarafından aktif olarak kullanılması hoş olmasa da hala bir olay. Son zamanlarda, CERT Group-IB'nin 7/24 bilgi güvenliği olay müdahale merkezi, Keylogger ve PasswordStealer işlevlerini birleştiren yeni bir PC kötü amaçlı yazılımını gizleyen alışılmadık bir kimlik avı e-postası tespit etti. Analistlerin dikkati, casus yazılımın popüler bir sesli mesajlaşma aracını kullanarak kullanıcının makinesine nasıl ulaştığına çekildi. Ilya PomerantsevCERT Group-IB'de kötü amaçlı yazılım analiz uzmanı olan kötü amaçlı yazılımın nasıl çalıştığını, neden tehlikeli olduğunu ve hatta yaratıcısını uzak Irak'ta bulduğunu açıkladı.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
O halde sırayla gidelim. Bir ek kisvesi altında, böyle bir mektup, tıklandığında kullanıcının siteye yönlendirildiği bir resim içeriyordu cdn.discordapp.comve oradan kötü amaçlı bir dosya indirildi.

Ücretsiz bir sesli ve yazılı mesajlaşma aracı olan Discord'u kullanmak oldukça alışılmadık bir durumdur. Genellikle bu amaçlar için diğer anlık mesajlaşma programları veya sosyal ağlar kullanılır.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Daha ayrıntılı bir analiz sırasında bir kötü amaçlı yazılım ailesi tespit edildi. Kötü amaçlı yazılım pazarına yeni giren biri olduğu ortaya çıktı - 404 Keylogger.

Keylogger satışına ilişkin ilk ilan şu tarihte yayınlandı: hackforums 404 Ağustos'ta kullanıcı tarafından "8 Coder" takma adı altında.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Mağaza alanı oldukça yakın zamanda - 7 Eylül 2019'da kaydedildi.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Geliştiricilerin web sitesinde söylediği gibi 404proje[.]xyz, 404 şirketlerin müşterilerinin faaliyetlerini (onların izniyle) öğrenmelerine yardımcı olmak veya ikili sistemlerini tersine mühendislikten korumak isteyenler için tasarlanmış bir araçtır. İleriye baktığımızda, son görevde şunu söyleyelim 404 kesinlikle baş edemiyor.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Dosyalardan birini ters çevirerek “EN İYİ AKILLI KEYLOGGER”ın ne olduğunu kontrol etmeye karar verdik.

Kötü amaçlı yazılım ekosistemi

Yükleyici 1 (AtillaCrypter)

Kaynak dosya kullanılarak korunur EaxObfuscator ve iki adımlı yükleme gerçekleştirir AtProtect Kaynaklar bölümünden. VirusTotal'da bulunan diğer örneklerin analizi sırasında bu aşamanın geliştiricinin kendisi tarafından sağlanmadığı, müşterisi tarafından eklendiği ortaya çıktı. Daha sonra bu bootloader'ın AtillaCrypter olduğu belirlendi.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Önyükleyici 2 (AtProtect)

Aslında bu yükleyici, kötü amaçlı yazılımın ayrılmaz bir parçasıdır ve geliştiricinin amacına göre karşı analiz işlevini üstlenmelidir.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Ancak pratikte koruma mekanizmaları son derece ilkeldir ve sistemlerimiz bu kötü amaçlı yazılımı başarıyla tespit etmektedir.

Ana modül kullanılarak yüklenir Franchise ShellCode farklı versiyonlar. Ancak diğer seçeneklerin de kullanılabileceğini göz ardı etmiyoruz, örneğin: ÇalıştırPE.

Yapılandırma dosyası

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Sistemde konsolidasyon

Sistemdeki konsolidasyon önyükleyici tarafından sağlanır AtProtect, karşılık gelen bayrak ayarlanmışsa.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

  • Dosya yol boyunca kopyalanır %AppData%GFqaakZpzwm.exe.
  • Dosya oluşturuldu %AppData%GFqaakWinDriv.url, fırlatma Zpzwm.exe.
  • Konuda HKCUYazılımMicrosoftWindowsCurrentVersionRun bir başlangıç ​​anahtarı oluşturuldu WinDriv.url.

C&C ile etkileşim

Yükleyici AtProtect

Uygun işaret mevcutsa, kötü amaçlı yazılım gizli bir işlem başlatabilir iexplorer ve sunucuyu başarılı enfeksiyon hakkında bilgilendirmek için belirtilen bağlantıyı izleyin.

Veri Hırsızı

Kullanılan yöntem ne olursa olsun ağ iletişimi, kaynağı kullanarak kurbanın harici IP'sinin alınmasıyla başlar. [http]://checkip[.]dyndns[.]org/.

Kullanıcı Aracısı: Mozilla/4.0 (uyumlu; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Mesajın genel yapısı aynıdır. Başlık mevcut
|——- 404 Keylogger — {Tür} ——-|Nerede {tip} iletilen bilginin türüne karşılık gelir.
Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanıSisteme ilişkin bilgiler aşağıdadır:

_______ + KURBAN BİLGİLERİ + _______

IP: {Harici IP}
Sahip Adı: {Bilgisayar adı}
İşletim Sistemi Adı: {İşletim Sistemi Adı}
İşletim Sistemi Sürümü: {İşletim Sistemi Sürümü}
İşletim Sistemi Platformu: {Platform}
RAM Boyutu: {RAM boyutu}
______________________________

Ve son olarak aktarılan veriler.

SMTP

Mektubun konusu şöyle: 404K | {Mesaj Türü} | Müşteri Adı: {Kullanıcı Adı}.

İlginç bir şekilde, müşteriye mektup teslim etmek 404 Keylogger Geliştiricilerin SMTP sunucusu kullanılır.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Bu, bazı müşterilerin yanı sıra geliştiricilerden birinin e-posta adresinin tanımlanmasını mümkün kıldı.

FTP

Bu yöntemi kullanırken toplanan bilgiler bir dosyaya kaydedilir ve oradan hemen okunur.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Bu eylemin arkasındaki mantık tam olarak açık değildir ancak davranış kurallarının yazılması için ek bir yapı oluşturur.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Rastgele sayı}.txt

Pastebin

Analiz sırasında bu yöntem yalnızca çalınan şifrelerin aktarılması için kullanılıyor. Üstelik ilk ikisine alternatif olarak değil paralel olarak kullanılıyor. Koşul “Vavaa”ya eşit olan sabitin değeridir. Muhtemelen müşterinin adı budur.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Etkileşim, API aracılığıyla https protokolü aracılığıyla gerçekleşir pastebin... Değer api_paste_private olduğu PASTE_UNLISTEDbu tür sayfaların aranmasını yasaklayan pastebin.

Şifreleme algoritmaları

Kaynaklardan dosya alma

Yük, önyükleyici kaynaklarında saklanır AtProtect Bitmap görüntüleri biçiminde. Ekstraksiyon birkaç aşamada gerçekleştirilir:

  • Görüntüden bir bayt dizisi çıkarılır. Her piksel BGR sırasına göre 3 baytlık bir dizi olarak ele alınır. Çıkarma işleminden sonra dizinin ilk 4 baytı mesajın uzunluğunu saklar, sonraki baytlar ise mesajın kendisini saklar.

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

  • Anahtar hesaplanır. Bunun için şifre olarak belirtilen “ZpzwmjMJyfTNiRalKVrcSkxCN” değerinden MD5 hesaplanır. Ortaya çıkan karma iki kez yazılır.

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

  • Şifre çözme, ECB modunda AES algoritması kullanılarak gerçekleştirilir.

Kötü amaçlı işlevsellik

Downloader

Önyükleyicide uygulandı AtProtect.

  • İletişime geçerek [activelink-değiştir] Dosyayı sunmaya hazır olduğunu onaylamak için sunucunun durumu istenir. Sunucu geri dönmeli “AÇIK”.
  • bağlantı [indirme bağlantısı-değiştir] Yük indirilir.
  • Ile FranchyShellcode yük sürece enjekte edilir [inj-değiştir].

Etki alanı analizi sırasında 404proje[.]xyz VirusTotal'da ek örnekler belirlendi 404 Keyloggerve çeşitli yükleyici türleri.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Geleneksel olarak iki türe ayrılırlar:

  1. İndirme kaynaktan gerçekleştirilir 404proje[.]xyz.

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
    Veriler Base64 kodlu ve AES şifrelidir.

  2. Bu seçenek birkaç aşamadan oluşur ve büyük olasılıkla bir önyükleyiciyle birlikte kullanılır. AtProtect.

  • İlk aşamada veriler yüklenir. pastebin ve işlevi kullanarak kodu çözüldü HexToByte.

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

  • İkinci aşamada yükleme kaynağı 404proje[.]xyz. Ancak sıkıştırmayı açma ve kod çözme işlevleri DataStealer'da bulunanlara benzer. Muhtemelen başlangıçta önyükleyici işlevselliğinin ana modülde uygulanması planlanmıştı.

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

  • Bu aşamada, yük zaten kaynak bildiriminde sıkıştırılmış biçimde bulunur. Ana modülde de benzer çıkarma fonksiyonları bulundu.

Analiz edilen dosyalar arasında indiriciler bulundu njRat, Casus Kapı ve diğer RAT'lar.

Keylogger

Günlük gönderme süresi: 30 dakika.

Tüm karakterler desteklenir. Özel karakterlerden kaçınılmıştır. BackSpace ve Sil tuşları için işlem yapılıyor. Harfe duyarlı.

Pano Kaydedici

Günlük gönderme süresi: 30 dakika.

Tampon yoklama süresi: 0,1 saniye.

Bağlantı kaçışı uygulandı.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Ekran Kaydedici

Günlük gönderme süresi: 60 dakika.

Ekran görüntüleri şuraya kaydedilir: %HOMEDRIVE%%HOMEPATH%Belgeler404k404pic.png.

Klasörü gönderdikten sonra 404k silindi.

ŞifreStealer

Tarayıcılar Posta istemcileri FTP istemcileri
krom Görünüm FileZilla
Firefox Thunderbird
SeaMonkey Foxmail
Icedragon
Soluk ay
Cyberfox
krom
CesurTarayıcı
QQ Tarayıcı
İridyumTarayıcı
XvastTarayıcı
kedot
360Tarayıcı
ComodoDragon
360Krom
SüperKuş
CentTarayıcı
Hayalet Tarayıcı
Demir Tarayıcı
Krom
Vivaldi
Slimjet Tarayıcı
Orbitum
CocCoc
Meşale
UCBtarayıcı
Epik Tarayıcı
BliskTarayıcı
Opera

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Dinamik analize karşı tepki

  • Bir sürecin analiz altında olup olmadığını kontrol etme

    Süreç araması kullanılarak gerçekleştirilir taskmgr, ProcessHacker, süreçexp64, ProceXP, procmon. En az bir tane bulunursa, kötü amaçlı yazılım çıkar.

  • Sanal ortamda olup olmadığınızı kontrol etme

    Süreç araması kullanılarak gerçekleştirilir vmtoolsd, VGAuth Hizmeti, vmacthlp, VBoxServisi, VBoxTray. En az bir tane bulunursa, kötü amaçlı yazılım çıkar.

  • 5 saniyeliğine uykuya dalmak
  • Farklı türdeki iletişim kutularının gösterimi

    Bazı sanal alanları atlamak için kullanılabilir.

  • UAC'yi atla

    Kayıt defteri anahtarı düzenlenerek gerçekleştirilir EnableLUA Grup İlkesi ayarlarında.

  • Geçerli dosyaya "Gizli" niteliğini uygular.
  • Geçerli dosyayı silme yeteneği.

Etkin Olmayan Özellikler

Önyükleyicinin ve ana modülün analizi sırasında, ek işlevlerden sorumlu olan ancak hiçbir yerde kullanılmayan işlevler bulundu. Bunun nedeni muhtemelen kötü amaçlı yazılımın hâlâ geliştirilme aşamasında olması ve işlevselliğin yakında genişletilmesidir.

Yükleyici AtProtect

Sürece yükleme ve eklemeden sorumlu bir işlev bulundu msiexec.exe keyfi modül.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Veri Hırsızı

  • Sistemde konsolidasyon

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

  • Sıkıştırmayı açma ve şifre çözme işlevleri

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
    Ağ iletişimi sırasında veri şifrelemenin yakında uygulamaya konması muhtemeldir.

  • Antivirüs işlemlerini sonlandırma
zlclient Dvp95_0 Pavsched avgserv9
egui Ecengin Pavw avgserv9schedapp
Bdagent Esafe PCCIOMON avgemc
npfmsg Espwatch PCCMAIN ashwebsv
Olydbg F-Agnt95 Pccwin98 küldisp
anubis Findvir Pcfwallicon ashmaisv
wireshark Fprot Persfw Ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 simwsc
vsmon Fp-Kazanç Rav7 norton
mbam Frw Rav7win Norton Otomatik Koruma
anahtar hırsızı F-Durma Kurtarma norton_av
_Avpcc Iamapp Güvenli web Nortonav
_Avpm Iamserv Scan32 ccsetmgr
Ackwin32 İbmasn Scan95 ccevtmgr
Ileri karakol Ibmavsp Tarama pm'si avadmin
Anti-Trojan Icload95 Tarama taraması avcenter
ANTIVIR yük Serv95 avgnt
Apvxdwin İkmon smc öncü
ATRACK icsupp95 SMCHİZMETİ avnotify
Otomatik kapanma Icdestek homurdanma avscan
Avconsol yüz Sfenks gardiyan
Av32 Iomon98 Süpür95 nod32krn
Ort.kontrol Jedi SYMPROXYSVC nod32kui
Avkserv Kilitlenme2000 Tbscan clamscan
Avnt gözcü Tca istiridye tepsisi
avp Luall Tds2-98 clamWin
Avp32 mcafee Tds2-Nt freshclam'in
Avpcc Moolive TermiNET oladin
Avpdos32 MPftray Veteriner95 işaret aracı
Avpm N32 taraması Vettray w9xpopen
Avptc32 NAVAPSVC Vscan40 Kapalı
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 Alogserv
AVSYNMGR Navnt Vsstat mcshield
Avwin95 NAVRUNR Webscanx Vshwin32
Avwupd32 Navw32 WEBTRAP avconsol
Karartılmış Navwnt Wfindv32 vsstat
Kara buz NeoWatch ZoneAlarm avsynmgr
Cfiadmin NİSSERV KİLİTLENME2000 avcmd
Denetim Nisum KURTARMA32 av yapılandırması
Cfinet Nana LUCOMSERVER licmgr
Cfinet32 normist avgcc sched
pençe95 NORTON avgcc ön yükleme
Pençe95cf Yükseltme avgamsvr MsMpEng
temizleyici Nvc95 avgupsvc MSASCui
Cleaner3 Ileri karakol ortalama Avira.Sistray
Defwatch Padmin avgcc32
Dvp95 Pavcl ortalama hizmet
  • Kendini imha
  • Belirtilen kaynak bildiriminden veriler yükleniyor

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

  • Bir dosyayı yol boyunca kopyalama %Temp%tmpG[Milisaniye cinsinden geçerli tarih ve saat].tmp

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
    İlginç bir şekilde, AgentTesla kötü amaçlı yazılımında da aynı işlevin mevcut olması.

  • Solucan işlevselliği

    Kötü amaçlı yazılım, çıkarılabilir medyanın bir listesini alır. Kötü amaçlı yazılımın bir kopyası, medya dosya sisteminin kökünde şu adla oluşturulur: Sys.exe. Otomatik çalıştırma bir dosya kullanılarak uygulanır autorun.inf.

    Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Saldırgan profili

Komuta merkezinin analizi sırasında, geliştiricinin e-posta adresini ve takma adını (Razer, diğer adıyla Brwa, Brwa65, HiDDen PerSON, 404 Coder) belirlemek mümkün oldu. Daha sonra YouTube'da inşaatçıyla çalışmayı gösteren ilginç bir video bulduk.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Bu, orijinal geliştirici kanalını bulmayı mümkün kıldı.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı
Kriptograf yazma konusunda tecrübesi olduğu ortaya çıktı. Yazarın gerçek adının yanı sıra sosyal ağlardaki sayfalara bağlantılar da vardır. Irak vatandaşı olduğu ortaya çıktı.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Bu bir 404 Keylogger geliştiricisinin sözde neye benzediğidir. Kişisel Facebook profilinden fotoğraf.

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

Keylogger'ın sürprizi: keylogger'ın analizi ve geliştiricisinin dekanı

CERT Group-IB, Bahreyn'de siber tehditlere (SOC) yönelik 404 saatlik izleme ve yanıt merkezi olan yeni bir tehdit olan XNUMX Keylogger'ı duyurdu.

Kaynak: habr.com

Yorum ekle