Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Trong những năm gần đây, Trojan di động đã tích cực thay thế Trojan cho máy tính cá nhân, do đó, sự xuất hiện của phần mềm độc hại mới dành cho những chiếc “ô tô” cũ tốt và việc tội phạm mạng tích cực sử dụng chúng, mặc dù khó chịu, vẫn là một sự kiện. Gần đây, trung tâm ứng phó sự cố bảo mật thông tin XNUMX/XNUMX của CERT Group-IB đã phát hiện một email lừa đảo bất thường đang ẩn chứa phần mềm độc hại mới trên PC kết hợp các chức năng của Keylogger vàPasswordStealer. Sự chú ý của các nhà phân tích tập trung vào cách phần mềm gián điệp xâm nhập vào máy của người dùng - sử dụng trình nhắn tin thoại phổ biến. Ilya Pomerantsev, chuyên gia phân tích phần mềm độc hại tại CERT Group-IB, đã giải thích cách thức hoạt động của phần mềm độc hại, lý do tại sao nó nguy hiểm và thậm chí còn tìm thấy người tạo ra nó ở Iraq xa xôi.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Vì vậy, hãy đi theo thứ tự. Dưới vỏ bọc của tệp đính kèm, một bức thư như vậy có chứa một hình ảnh, khi nhấp vào đó người dùng sẽ được đưa đến trang web cdn.discordapp.comvà một tệp độc hại đã được tải xuống từ đó.

Việc sử dụng Discord, một ứng dụng nhắn tin và thoại miễn phí, khá độc đáo. Thông thường, các ứng dụng nhắn tin tức thời hoặc mạng xã hội khác được sử dụng cho những mục đích này.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Trong quá trình phân tích chi tiết hơn, một nhóm phần mềm độc hại đã được xác định. Hóa ra đó là một người mới tham gia vào thị trường phần mềm độc hại - 404 Keylogger.

Quảng cáo đầu tiên về việc bán keylogger được đăng trên hackforum bởi người dùng có biệt danh “404 Coder” vào ngày 8 tháng XNUMX.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Tên miền cửa hàng đã được đăng ký khá gần đây - vào ngày 7 tháng 2019 năm XNUMX.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Như các nhà phát triển nói trên trang web 404dự án[.]xyz, 404 là một công cụ được thiết kế để giúp các công ty tìm hiểu về hoạt động của khách hàng (với sự cho phép của họ) hoặc dành cho những ai muốn bảo vệ hệ nhị phân của mình khỏi kỹ thuật đảo ngược. Nhìn về phía trước, hãy nói điều đó với nhiệm vụ cuối cùng 404 chắc chắn không đối phó được.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Chúng tôi đã quyết định đảo ngược một trong các tệp và kiểm tra xem “KEYLOGGER THÔNG MINH TỐT NHẤT” là gì.

Hệ sinh thái phần mềm độc hại

Trình tải 1 (AtillaCrypter)

Tệp nguồn được bảo vệ bằng cách sử dụng EaxObfuscator và thực hiện tải hai bước AtProtect từ phần tài nguyên. Trong quá trình phân tích các mẫu khác được tìm thấy trên VirusTotal, có thể thấy rõ rằng giai đoạn này không phải do chính nhà phát triển cung cấp mà được khách hàng của anh ta thêm vào. Sau đó người ta xác định rằng bộ nạp khởi động này là AtillaCrypter.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Bộ tải khởi động 2 (AtProtect)

Trên thực tế, trình tải này là một phần không thể thiếu của phần mềm độc hại và theo ý định của nhà phát triển, nó sẽ đảm nhận chức năng phân tích chống lại.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Tuy nhiên, trên thực tế, các cơ chế bảo vệ còn cực kỳ thô sơ và hệ thống của chúng tôi đã phát hiện thành công phần mềm độc hại này.

Mô-đun chính được tải bằng cách sử dụng Francy ShellCode phiên bản khác nhau. Tuy nhiên, chúng tôi không loại trừ khả năng các tùy chọn khác có thể đã được sử dụng, ví dụ: ChạyPE.

Tập tin cấu hình

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Hợp nhất trong hệ thống

Sự hợp nhất trong hệ thống được đảm bảo bởi bộ nạp khởi động AtProtect, nếu cờ tương ứng được đặt.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

  • Tệp được sao chép dọc theo đường dẫn %AppData%GFqaakZpzwm.exe.
  • Tập tin được tạo %AppData%GFqaakWinDriv.url, phóng Zpzwm.exe.
  • trong chủ đề HKCUSoftwareMicrosoftWindowsCurrentVersionRun một khóa khởi động được tạo WinDrive.url.

Tương tác với C&C

Trình tải AtProtect

Nếu có cờ thích hợp, phần mềm độc hại có thể khởi chạy một quy trình ẩn iexplorer và đi theo liên kết được chỉ định để thông báo cho máy chủ về việc lây nhiễm thành công.

Kẻ đánh cắp dữ liệu

Bất kể phương thức nào được sử dụng, giao tiếp mạng đều bắt đầu bằng việc lấy IP bên ngoài của nạn nhân bằng cách sử dụng tài nguyên [http]://checkip[.]dyndns[.]org/.

Tác nhân người dùng: Mozilla/4.0 (tương thích; MSIE 6.0; Windows NT 5.2; .NET CLR1.0.3705;)

Cấu trúc chung của tin nhắn là như nhau. Tiêu đề hiện tại
|——- 404 Keylogger — {Type} ----|Đâu {kiểu} tương ứng với loại thông tin được truyền đi.
Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nóSau đây là thông tin về hệ thống:

_______ + THÔNG TIN NẠN NHÂN + _______

IP: {IP bên ngoài}
Tên chủ sở hữu: {Tên máy tính}
Tên hệ điều hành: {Tên hệ điều hành}
Phiên bản hệ điều hành: {Phiên bản hệ điều hành}
Nền tảng hệ điều hành: {Platform}
Kích thước RAM: {Kích thước RAM}
______________________________

Và cuối cùng là dữ liệu được truyền đi.

SMTP

Chủ đề của bức thư như sau: 404 K | {Loại tin nhắn} | Tên khách hàng: {Tên người dùng}.

Điều thú vị là gửi thư cho khách hàng 404 Keylogger Máy chủ SMTP của nhà phát triển được sử dụng.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Điều này giúp có thể xác định được một số khách hàng cũng như email của một trong những nhà phát triển.

FTP

Khi sử dụng phương pháp này, thông tin thu thập được sẽ được lưu vào một tệp và đọc ngay từ đó.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Logic đằng sau hành động này không hoàn toàn rõ ràng, nhưng nó tạo ra một tạo phẩm bổ sung để viết các quy tắc hành vi.

%HOMEDRIVE%%HOMEPATH%DocumentsA{Số tùy ý}.txt

Pastebin

Tại thời điểm phân tích, phương pháp này chỉ được sử dụng để chuyển mật khẩu bị đánh cắp. Hơn nữa, nó không được sử dụng như một sự thay thế cho hai cái đầu tiên mà được sử dụng song song. Điều kiện là giá trị của hằng số bằng “Vavaa”. Có lẽ đây là tên của khách hàng.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Tương tác xảy ra thông qua giao thức https thông qua API pastebin. Nghĩa api_paste_private bằng PASTE_UNLISTED, cấm tìm kiếm những trang như vậy trong pastebin.

Các thuật toán mã hóa

Lấy một tập tin từ tài nguyên

Tải trọng được lưu trữ trong tài nguyên bootloader AtProtect dưới dạng ảnh Bitmap. Việc khai thác được thực hiện trong một số giai đoạn:

  • Một mảng byte được trích xuất từ ​​hình ảnh. Mỗi pixel được coi là một chuỗi 3 byte theo thứ tự BGR. Sau khi trích xuất, 4 byte đầu tiên của mảng sẽ lưu trữ độ dài của tin nhắn, các byte tiếp theo sẽ lưu chính tin nhắn đó.

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

  • Chìa khóa được tính toán. Để thực hiện việc này, MD5 được tính từ giá trị “ZpzwmjMJyfTNiRalKVrcSkxCN” được chỉ định làm mật khẩu. Hàm băm kết quả được viết hai lần.

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

  • Việc giải mã được thực hiện bằng thuật toán AES ở chế độ ECB.

Chức năng độc hại

Downloader

Được triển khai trong bộ nạp khởi động AtProtect.

  • Bằng cách liên hệ [activelink-repalce] Trạng thái của máy chủ được yêu cầu để xác nhận rằng nó đã sẵn sàng phân phát tệp. Máy chủ sẽ quay trở lại "TRÊN".
  • các liên kết [liên kết tải xuống-thay thế] Tải trọng được tải xuống.
  • Với Nhượng quyền Shellcode tải trọng được đưa vào tiến trình [inj-thay thế].

Trong quá trình phân tích tên miền 404dự án[.]xyz các trường hợp bổ sung đã được xác định trên VirusTotal 404 Keylogger, cũng như một số loại máy xúc.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Thông thường, chúng được chia thành hai loại:

  1. Việc tải xuống được thực hiện từ tài nguyên 404dự án[.]xyz.

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
    Dữ liệu được mã hóa Base64 và mã hóa AES.

  2. Tùy chọn này bao gồm một số giai đoạn và rất có thể được sử dụng cùng với bộ tải khởi động AtProtect.

  • Trong giai đoạn đầu tiên, dữ liệu được tải từ pastebin và giải mã bằng hàm HexToByte.

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

  • Ở giai đoạn thứ hai, nguồn tải là 404dự án[.]xyz. Tuy nhiên, chức năng giải nén và giải mã tương tự như chức năng có trong DataStealer. Có lẽ ban đầu nó được lên kế hoạch triển khai chức năng bộ nạp khởi động trong mô-đun chính.

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

  • Ở giai đoạn này, tải trọng đã có trong bản kê khai tài nguyên ở dạng nén. Các chức năng trích xuất tương tự cũng được tìm thấy trong mô-đun chính.

Trình tải xuống được tìm thấy trong số các tệp được phân tích njRat, Cổng gián điệp và các RAT khác.

Keylogger

Thời gian gửi nhật ký: 30 phút.

Tất cả các ký tự đều được hỗ trợ. Ký tự đặc biệt được thoát. Có quá trình xử lý các phím BackSpace và Delete. Trường hợp nhạy cảm.

ClipboardLogger

Thời gian gửi nhật ký: 30 phút.

Thời gian thăm dò bộ đệm: 0,1 giây.

Thực hiện thoát liên kết.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

ScreenLogger

Thời gian gửi nhật ký: 60 phút.

Ảnh chụp màn hình được lưu trong %HOMEDRIVE%%HOMEPATH%Documents404k404pic.png.

Sau khi gửi thư mục 404k bị xóa.

Kẻ đánh cắp mật khẩu

Các trình duyệt Ứng dụng thư khách Máy khách FTP
cơ rôm Outlook FileZilla
Firefox Tên của loài chim
SeaMonkey Foxmail
Icedragon
Mặt trăng nhạt
Mạng điện tử
cơ rôm
BraveTrình duyệt
QQTrình duyệt
Trình duyệt Iridium
XvastBrowser
chedot
360 Trình duyệt
ComodoRồng
360Chrome
siêu chim
CentBrowser
GhostBrowser
Trình duyệt sắt
Chromium
Vivaldi
SlimjetBrowser
Quỹ đạo
Cốc Cốc
Torch
Trình duyệt UC
EpicBrowser
BliskBrowser
Opera

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Phản đối phân tích động

  • Kiểm tra xem một quy trình có đang được phân tích hay không

    Thực hiện bằng cách sử dụng quá trình tìm kiếm taskmgr, ProcessHacker, thủ tục64, thủ tục, thủ tục. Nếu tìm thấy ít nhất một phần mềm, phần mềm độc hại sẽ thoát.

  • Kiểm tra xem bạn có đang ở trong môi trường ảo không

    Thực hiện bằng cách sử dụng quá trình tìm kiếm vmtoolsd, Dịch vụ VGAuth, vmacthlp, Dịch vụ VBox, Khay VBox. Nếu tìm thấy ít nhất một phần mềm, phần mềm độc hại sẽ thoát.

  • Ngủ quên trong 5 giây
  • Trình diễn các loại hộp thoại khác nhau

    Có thể được sử dụng để bỏ qua một số hộp cát.

  • Bỏ qua UAC

    Thực hiện bằng cách chỉnh sửa khóa đăng ký EnableLUA trong cài đặt Chính sách nhóm.

  • Áp dụng thuộc tính "Ẩn" cho tệp hiện tại.
  • Khả năng xóa tập tin hiện tại.

Tính năng không hoạt động

Trong quá trình phân tích bộ tải khởi động và mô-đun chính, người ta thấy rằng các chức năng chịu trách nhiệm về chức năng bổ sung, nhưng chúng không được sử dụng ở bất kỳ đâu. Điều này có thể là do phần mềm độc hại vẫn đang được phát triển và chức năng sẽ sớm được mở rộng.

Trình tải AtProtect

Đã tìm thấy một chức năng chịu trách nhiệm tải và đưa vào quy trình msiexec.exe mô-đun tùy ý.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Kẻ đánh cắp dữ liệu

  • Hợp nhất trong hệ thống

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

  • Chức năng giải nén và giải mã

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
    Rất có thể việc mã hóa dữ liệu trong quá trình giao tiếp qua mạng sẽ sớm được triển khai.

  • Chấm dứt quá trình chống vi-rút
zlclient Dvp95_0 được lát gạch trung bình9
egui động cơ điện Pavw avgserv9schedapp
màu đỏ tươi Esafe PCCIOMON trung bình
npfmsg đồng hồ Espwatch PCCMAIN trowebsv
olydbg F-Agnt95 pccwin98 trodisp
Anubis Findvir biểu tượng pcfwallicon ashmaisv
Wireshark fprot Persfw ashserv
avastui F-Prot POP3TRAP aswUpdSv
_Avp32 F-Prot95 PVIEW95 symwsc
vsmon Fp-Thắng Rav7 norton
bam frw Rav7win Norton Auto-Protect
trình gõ phím F-Dừng lại giải thoát norton_av
_Avpcc Iamapp web an toàn nortonavi
_trung bình Iamserv Quét32 ccsetmgr
xác nhận32 Ibmasn Quét95 cevtmgr
Đồn tiền tuyến Ibmavsp quét chiều quản trị viên
Chống Trojan Icload95 quét quét avcenter
CHỐNG VIRUS Icloadnt Phục vụ95 tiên lượng
Apvxdwin biểu tượng Smc tiên phong
ĐÁNH GIÁ icsupp95 SMCSERVICE avnotify
Tự động tắt Tôi ủng hộ Snort quét avscan
Avconsol Tôi đôi mặt Người khó hiểu bảo vệ
đại lộ32 Iomon98 quét95 gật đầu32krn
Ctrl trung bình Jedi SYMPROXYSVC gật đầu32kui
Avkserv Khóa2000 Tbscan
Avnt Coi chưng tca khay ngao
trung bình Luall Tds2-98 ngaoWin
Avp32 mcafee Tds2-Nt Freshclam
Avpcc Moive TermiNET oladin
Avpdos32 MPftray bác sĩ thú y95 công cụ sigtool
trung bình N32scanw Vettray w9xpopen
Avptc32 NAVPSVC Vscan40 Đóng
Avpupd NAVAPW32 Vsecomr cmgrdian
Avsched32 NAVLU32 Vshwin32 alogserv
AVSYNMGR điều hướng Vsstat mcshield
Avwin95 NAVRUNR Webscanx vswin32
Avwupd32 Navw32 WEBTRAP avconsol
bôi đen điều hướng wfindv32 vsstat
Băng đen NeoWatch ZoneAlarm không đồng bộ
Cfiadmin NISSERV KHÓA2000 avcmd
Cfiaudit nisum CỨU HỘ32 avconfig
Cfinet chính LUCOMSERVER licmgr
Cfinet32 người theo chủ nghĩa chuẩn mực trung bình lập kế hoạch
Vuốt95 NORTON trung bình cập nhật trước
Vuốt95cf nâng cấp trung bình MsMpEng
Cleaner Nvc95 trung bình MSASCui
Trình dọn dẹp3 Đồn tiền tuyến trung bình Avira.Systray
Xem lại quản trị viên trung bình32
Dvp95 Pavcl trung bình
  • tự hủy hoại
  • Đang tải dữ liệu từ bảng kê khai tài nguyên được chỉ định

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

  • Sao chép tập tin dọc theo đường dẫn %Temp%tmpG[Ngày và giờ hiện tại tính bằng mili giây].tmp

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
    Điều thú vị là một chức năng tương tự cũng có trong phần mềm độc hại AgentTesla.

  • Chức năng sâu

    Phần mềm độc hại nhận được một danh sách phương tiện di động. Một bản sao của phần mềm độc hại được tạo trong thư mục gốc của hệ thống tệp phương tiện có tên sys.exe. Autorun được thực hiện bằng cách sử dụng một tập tin autorun.inf.

    Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Hồ sơ kẻ tấn công

Trong quá trình phân tích trung tâm chỉ huy, có thể thiết lập email và biệt danh của nhà phát triển - Razer, hay còn gọi là Brwa, Brwa65, HiDDen PerSOn, 404 Coder. Tiếp theo, chúng tôi tìm thấy một video thú vị trên YouTube minh họa cách làm việc với công cụ xây dựng.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Điều này giúp bạn có thể tìm thấy kênh nhà phát triển ban đầu.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó
Rõ ràng là anh ta có kinh nghiệm viết mật mã. Ngoài ra còn có các đường dẫn đến các trang trên mạng xã hội cũng như tên thật của tác giả. Hóa ra anh ta là cư dân của Iraq.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Đây được cho là một nhà phát triển Keylogger 404 trông như thế nào. Ảnh từ trang Facebook cá nhân của anh.

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

Keylogger với một điều bất ngờ: phân tích keylogger và trưởng khoa của nhà phát triển nó

CERT Group-IB đã công bố một mối đe dọa mới - 404 Keylogger - trung tâm giám sát và ứng phó XNUMX giờ đối với các mối đe dọa mạng (SOC) ở Bahrain.

Nguồn: www.habr.com

Thêm một lời nhận xét