BadSpace Backdoor IOCs

Backdoor

Аналитик по анализу угроз, известный под ником Gi7w0rm, сообщил о новом бэкдоре под названием "BadSpace". Он был обнаружен исследователем @kevross33 несколькими днями ранее.

Злоумышленники используют многоступенчатую цепочку атак для распространения этого бэкдора. Цепочка включает зараженные веб-сайты, командно-контрольный (C2) сервер, поддельные обновления браузера и загрузчик JScript. Бэкдор распространяется через зараженные веб-сайты, которые могут устанавливать cookie-файлы для отслеживания посетителей. Если пользователь посещает сайт в первый раз, код сайта собирает информацию о пользовательском устройстве и отправляет ее на C2-сервер. Злоумышленник может использовать различные пути веб-сайтов для распространения бэкдора, включая внедрение вредоносного кода в библиотеки JavaScript и использование поддельных обновлений браузера. Он также использует различные методы обфускации для скрытия своего кода, такие как сдвиги и массивы строк. Файл JScript, найденный в ходе исследования, содержит скрипт PowerShell, который загружает и исполняет бэкдор BadSpace. Бэкдор сам является обфусцированной DLL, использующей RC4 для шифрования строк и имен функций Windows API, которые он использует.

Чтобы различить шифрованные строки и функции API, исследователи использовали различные методы деобфускации. Бэкдор также использует различные эвристики, чтобы обойти песочницы, включая проверку количества папок в определенном каталоге и анализ реестра. Он также проверяет количество процессоров и объем памяти на компьютере, чтобы определить, работает ли он в защищенной среде.

Indicators of Compromise

IPv4

  • 185.49.69.41
  • 80.66.88.146

Domains

  • kongtuke.com
  • uhsee.com

SHA256

  • 0da87bff1a95de9fc7467b9894a8d8e0486dfd868c2c7305e83951babacde642
  • 255cc818a2e11d7485c1e6cc1722b72c1429b899304881cf36c95ae65af2e566
  • 2a311dd5902d8c6654f2b50f3656201f4ceb98c829678834edaeae5c50c316f5
  • 2a4451ef47b1f4b971539fb6916f7954f80a6735cf75333fa9d19b169c31de2e
  • 2a5a12cc4ef2f0f527cc072243aa27d3e95e48402ef674e92c6709dc03a0836a
  • 2b4d7ed8d12d34cbf5d57811ce32f9072845f5274a2934221dd53421c7b8762b
  • 475edfbb2b03182ef7c42c1bc2cc4179b3060d882827029a6e67c045a0c1149b
  • 676cbcaa74ee8e43abaf0a2767c7559a8f4a7c6720ecc5ae53101a16a3219b9a
  • 6a195e6111c9a4b8c874d51937b53cd5b4b78efc32f7bb255012d05087586d8f
  • 770cafb3fe795c2f13eb44f0a6073b8fe4fb3ee08240b3243c747444592d85ff
  • 84519a45da0535087202b576391d1952a4cc81213f0e470db65f1817b65ee9d7
  • 9786569f7c5e5183f98986b78b8e6d7afcad78329c9e61fb881d3d0960bc6a15
  • 9bc4c44b24f4ba71a1c7f5dd1c8135544218235ae58efa81898e55515938da6a
  • a5f16fa960fe0461e2009bd748bc9057ef5cd31f05f48b12cfd7790fa741a24e
  • a725883bd1c39e48ab60b2c26b5692f7334a3e4544927057a9ffbdabfeedf432
  • ad2333e1403e3d8f5d9bd89d7178e85523fa7445e0a05b57fd9bc35547ec0d98
  • b6ac7f6e3b03acd364123a07b2122d943c4111ac4786bb188d94eae0e5b22c02
  • ba4c8be6a1eb92d79df396eea8658b778f4bc0f010da48e1d26e3fc55d83e9c7
  • bb74c6fc0323956dd140988372c412f8b32735fb0ed1ad416e367d29c06af9cc
  • c437e5caa4f644024014d40e62a5436c59046efc76c666ea3f83ab61df615314
  • c64cb9e0740c17b2561eed963a4d9cf452e84f462d5004ddbd0e0c021a8fdabc
  • c7fc0661c1dabd6efd61eaf6c11f724c573bb70510e1345911bdb68197e598e7
  • f3fed82131853a35ebb0060cb364c89f42f55e357099289ca22f7af651ee2c48
Комментарии: 0