Katılım başarısız oldu: AgentTesla'yı temiz suya maruz bırakalım. Bölüm 1
Yakın zamanda Avrupalı bir elektrik tesisatı ekipmanı üreticisi Group-IB ile temasa geçti; çalışanı, kötü niyetli bir ek içeren şüpheli bir posta aldı. Ilya PomerantsevCERT Group-IB'de kötü amaçlı yazılım analiz uzmanı olan bu dosya üzerinde ayrıntılı bir analiz gerçekleştiren AgentTesla casus yazılımını orada keşfetti ve bu tür kötü amaçlı yazılımlardan ne beklenmesi gerektiğini ve ne kadar tehlikeli olduğunu anlattı.
Bu yazımızla bu tür potansiyel olarak tehlikeli dosyaların nasıl analiz edileceğine dair bir dizi makalenin açılışını yapıyoruz ve en meraklılarını 5 Aralık'ta konuyla ilgili ücretsiz interaktif bir web seminerine bekliyoruz. “Kötü Amaçlı Yazılım Analizi: Gerçek Durumların Analizi”. Tüm detaylar kesimin altında.
Dağıtım mekanizması
Kötü amaçlı yazılımın kurbanın makinesine kimlik avı e-postaları yoluyla ulaştığını biliyoruz. Mektubun alıcısı muhtemelen BCC'liydi.
Başlıkların analizi, mektubu gönderenin sahte olduğunu gösteriyor. Aslında bıraktığı mektup vps56[.]oneworldhosting[.]com.
E-posta eki bir WinRar arşivi içeriyor qoute_jpeg56a.r15 kötü amaçlı bir yürütülebilir dosyayla QOUTE_JPEG56A.exe içeri.
Kötü amaçlı yazılım ekosistemi
Şimdi incelenen kötü amaçlı yazılımın ekosisteminin nasıl göründüğüne bakalım. Aşağıdaki diyagram yapısını ve bileşenlerin etkileşim yönlerini göstermektedir.
Şimdi kötü amaçlı yazılım bileşenlerinin her birine daha ayrıntılı olarak bakalım.
yükleyici
Orijinal dosya QOUTE_JPEG56A.exe derlenmiş bir AutoIt v3 senaryo.
Orijinal metni karartmak için benzer özelliklere sahip bir karartıcı PELock AutoIT-Gizleyici özellikleri.
Gizleme giderme üç aşamada gerçekleştirilir:
Gizlemenin kaldırılması İçin eğer
İlk adım, betiğin kontrol akışını geri yüklemektir. Kontrol Akışı Düzleştirme, uygulama ikili kodunu analizden korumanın en yaygın yollarından biridir. Kafa karıştırıcı dönüşümler, algoritmaların ve veri yapılarının çıkarılması ve tanınmasının karmaşıklığını önemli ölçüde artırır.
Satır kurtarma
Dizeleri şifrelemek için iki işlev kullanılır:
gdorizabegkvfca - Base64 benzeri kod çözme gerçekleştirir
xgacyukcyzxz - ikinci dizenin uzunluğuyla birlikte ilk dizenin basit bayt-bayt XOR'u
Gizlemenin kaldırılması BinaryToString и Gerçekleştirmek
Ana yük dizinde bölünmüş bir biçimde saklanır Yazı tipleri dosyanın kaynak bölümleri.
Çıkarılan verilerin şifresini çözmek için WinAPI işlevi kullanılır Şifre Çözmeve değere göre oluşturulan oturum anahtarı, anahtar olarak kullanılır. fZgFiZlJDxvuWatFRgRXZqmNCIyQgMYc.
Şifresi çözülmüş yürütülebilir dosya işlev girişine gönderilir ÇalıştırPEhangisi yapar ProcessInject в RegAsm.exe yerleşik kullanarak Kabuk Kodu (Ayrıca şöyle bilinir PE ShellCode'u Çalıştır). Yazarlık İspanyol forumunun kullanıcısına aittir. tespit edilemeyenler[.]net Wardow takma adı altında.
Ayrıca bu forumun başlıklarından birinde, bir kafa karıştırıcı olduğunu da belirtmekte fayda var. AutoIt Numune analizi sırasında belirlenen benzer özelliklere sahip.
Kendisi Kabuk Kodu oldukça basit ve yalnızca hacker grubu AnunakCarbanak'tan ödünç alınmış ve dikkat çekiyor. API çağrısı karma işlevi.
Ayrıca kullanım durumlarının da farkındayız Fransız Kabuk Kodu farklı versiyonlar.
Açıklanan işlevselliğe ek olarak, etkin olmayan işlevleri de belirledik:
Görev yöneticisinde manuel işlem sonlandırmayı engelleme
Bir alt süreci sonlandırıldığında yeniden başlatmak
UAC'yi atla
Yükü bir dosyaya kaydetme
Kalıcı pencerelerin gösterimi
Fare imleci konumunun değişmesi bekleniyor
AntiVM ve AntiSandbox
Kendini imha
Ağdan yük pompalanıyor
Bu tür bir işlevselliğin koruyucu için tipik olduğunu biliyoruz. CypherIT, görünüşe göre söz konusu önyükleyici.
Yazılımın ana modülü
Daha sonra, kötü amaçlı yazılımın ana modülünü kısaca açıklayacağız ve ikinci makalede daha ayrıntılı olarak ele alacağız. Bu durumda bir uygulamadır . NET.
Analiz sırasında, bir gizleme aracının kullanıldığını keşfettik. Kafa karıştırıcıEX.
IELibrary.dll
Kitaplık bir ana modül kaynağı olarak depolanır ve iyi bilinen bir eklentidir. ajan TeslaInternet Explorer ve Edge tarayıcılarından çeşitli bilgilerin çıkarılmasına yönelik işlevsellik sağlayan.
Ajan Tesla, meşru bir keylogger ürünü kisvesi altında hizmet olarak kötü amaçlı yazılım modeli kullanılarak dağıtılan modüler bir casusluk yazılımıdır. Ajan Tesla, tarayıcılardan, e-posta istemcilerinden ve FTP istemcilerinden kullanıcı kimlik bilgilerini alıp sunucuya saldırganlara aktarma, pano verilerini kaydetme ve cihaz ekranını yakalama yeteneğine sahiptir. Analiz sırasında geliştiricilerin resmi web sitesi mevcut değildi.
Giriş noktası fonksiyondur KaydedilenŞifreleri Alın sınıf InternetExplorer.
Genel olarak kod yürütme doğrusaldır ve analize karşı herhangi bir koruma içermez. Yalnızca gerçekleştirilmemiş işlev dikkati hak ediyor KaydedilmişÇerezler Alın. Görünüşe göre eklentinin işlevselliğinin genişletilmesi gerekiyordu, ancak bu asla yapılmadı.
Önyükleyiciyi sisteme takma
Önyükleyicinin sisteme nasıl bağlandığını inceleyelim. İncelenmekte olan örnek çapalanmamaktadır ancak benzer olaylarda aşağıdaki şemaya göre meydana gelmektedir:
Klasöründe C:KullanıcılarHerkese Açık senaryo oluşturuldu Visual Basic
Örnek komut dosyası:
Önyükleyici dosyasının içeriği boş bir karakterle doldurulur ve klasöre kaydedilir. %Temp%<Özel klasör adı><Dosya adı>
Komut dosyası dosyası için kayıt defterinde bir otomatik çalıştırma anahtarı oluşturulur HKCUSoftwareMicrosoftWindowsCurrentVersionRun<Komut dosyası adı>
Böylece, analizin ilk bölümünün sonuçlarına dayanarak, incelenen kötü amaçlı yazılımın tüm bileşenlerinin ailelerinin adlarını belirleyebildik, bulaşma düzenini analiz edebildik ve ayrıca imza yazmak için nesneler elde edebildik. Bu nesneyle ilgili analizimize ana modüle daha detaylı bakacağımız bir sonraki yazımızda devam edeceğiz. ajan Tesla. Kaçırma!
Bu arada, 5 Aralık'ta tüm okuyucuları, bir CERT-GIB uzmanı olan bu makalenin yazarının ilk aşamayı çevrimiçi olarak göstereceği "Kötü amaçlı yazılım analizi: gerçek vakaların analizi" konulu ücretsiz etkileşimli bir web seminerine davet ediyoruz. kötü amaçlı yazılım analizi - uygulamadaki üç gerçek mini vaka örneğini kullanarak örneklerin yarı otomatik olarak açılması ve analize katılabilirsiniz. Web semineri, kötü amaçlı dosyaları analiz etme konusunda halihazırda deneyimi olan uzmanlar için uygundur. Kayıt kesinlikle kurumsal e-posta yoluyla yapılır: kayıt. Seni bekliyor!