Вредоносные программы, распространяемые под видом крэков, эволюционируют.
RecordBreaker Stealer
В прошлом вредоносные программы распространялись просто как исполняемый файл. Однако постепенно произошел сдвиг в сторону включения обычных файлов в сжатый файл. Совсем недавно появился образец, в котором загружалась и выполнялась обычная программа установки.
Если вредоносная программа выполняется в среде обычного пользователя, зашифрованный файл вредоносной программы загружается с сервера угрожающего субъекта и выполняется. В данном случае вредоносной программой является RecordBreaker (Raccoon Stealer V2) Infostealer.
Однако в виртуальной среде вместо вредоносной программы с официального сайта Microsoft загружается программа установки обновлений .NET. После загрузки программы установки она выполняется и завершается. В зависимости от статуса установки .NET Framework могут отображаться следующие окна.
Таким образом, весьма вероятно, что этот файл будет отнесен к категории нормальных при анализе в таких средах, как песочница. Видно, что программа установки .NET была выполнена после обхода "песочницы" VirusTotal.
Распространяемый сжатый файл умудряется обманывать пользователей, поскольку внутри него также сжато несколько обычных файлов и папок. На рисунке ниже показаны файлы, которые создаются после распаковки RAR-файла, загруженного со страницы распространения. Только файл "setup.exe" является вредоносным, а остальные - обычные файлы, не имеющие отношения к вредоносному ПО.
Этот конкретный образец отличается от ранее распространявшихся вредоносных программ тем, что он был написан на языке Rust. Кроме того, размер файла в этом дистрибутиве не был раздутым, его размер составлял от 20 до 50 МБ. По сравнению с предыдущими образцами, в которых размер файла достигал 3 ГБ, этот значительно меньше.
Кроме того, было применено несколько методов нарушения анализа. Ниже приведен список выявленных особенностей, большинство из которых связано с обнаружением виртуальной среды.
- Сканирование состояния отладки
- Сканирование на наличие в памяти строк, связанных с виртуальной средой
- Сканирование компьютера и имени пользователя
- Сканирование драйвера (.sys), связанного с виртуальной средой
- Сканирование имени файла/папки
- Сканирование запущенных процессов
- Информация о системе (размер диска, информация о процессах, объем памяти и т.д.)
Если не в виртуальной среде, используется команда PowerShell для задержки выполнения перед тем, как зашифрованный файл вредоносного ПО будет загружен с C2.
1 2 | "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -NoProfile -enc UwB0AGEAcgB0AC0AUwBsAGUAZQBwACAALQBzACAANQA= -enc Start-Sleep -s 5 |
C2 : http://89.185.85[.]117/bmlupdate.exe
Файл, загруженный с C2, зашифрован с помощью XOR, ключ - "Fm6L4G49fGoTN5Qg9vkEqN4THHncGzXRwaaSuzg2PZ8BXqnBHyx9Ppk2oDB3UEcY".
Загруженный файл расшифровывается, и после выполнения обычного процесса (addinprocess32.exe) происходит инъекция. Расшифрованный файл является вредоносной программой RecordStealer и не использует никаких отдельных техник упаковки. Однако секция кода вредоносной программы содержит значительное количество ненужных кодов вызовов API, затрудняющих анализ.
В итоге RecordBreaker крадет у пользователей различную конфиденциальную информацию в соответствии со значением конфигурации, полученным от сервера. Затем он отправляет эту информацию в C2, после чего завершает свою работу.
C2: 94.142.138[.]74
User-Agent: Zadanie
Распространяется новый информационный похититель, замаскированный под крэк
Акторы угроз активно создают новые варианты, чтобы обойти обнаружение. Пользователям следует избегать использования нелегальных инструментов, таких как крэки или кейгены, и использовать программы установки, официально предоставленные разработчиками. В частности, если файл, загруженный с неизвестного сайта, представляет собой сжатый файл, защищенный паролем, или содержит исполняемый файл с именем setup, activate или install, его следует рассматривать как подозрительный.
Indicators of Compromise
URLs
- http://77.91.73.11:2705/
- http://78.46.248.198/
- http://79.137.202.161/7yd0ymt74ny7qbuk/Pangl.exe
- http://79.137.203.217/
- http://85.192.40.245/fol1paf2nyg0/bn1.exe
- http://85.192.40.245/fol1paf2nyg0/bn1n.exe
- http://85.192.40.245/fol1paf2nyg0/bn2.exe
- http://89.185.85.117/bmlupdate.exe
- http://89.185.85.33/pctupdate.exe
- http://89.208.103.225/client14/enc2no.exe
- http://94.142.138.246/
- http://94.142.138.247/
- http://94.142.138.60/
- http://94.142.138.74/
User-Agens
- Zadanie
MD5
- 0c34e053a1641c0f48f7cac16b743a82
- 0c819835aa1289985c5292f48e7c1f24
- 14eb67caa2c8c5e312e1bc8804f7135f
- 19e491dfe1ab656f715245ec9401bdd1
- 21a8a6cfa229862eedc12186f0139da0
- 24960b3a4fb29a71445b7239cd30bbce
- 2802aaea098b45cf8556f7883bf5e297
- 3215b2bd3aeaea84f4f696c7ba339541
- 45613d3339b9f45366218362f2e6b156
- 5254fc5d6990d2d58a9ef862503cc43d
- 660f72ddf06bcfa4693e29f45d3e90b0
- 6a834288fd96008cbe3fc39c61d21734
- 73239203bc4cdf249575de358281fe82
- 7523a30c60fb7d2c02df18fa967f577d
- 8248d62ec402f42251e5736b33da1d4d
- 83432cfda6a30f376d00eba4e1e6c93f
- 894ce52199f7e633306149708c1b288b
- 8b6ff39df70b45bb34c816211cbc2af8
- 8e40018360068a2c0cb94a514b63a959
- 972748e60f696333dd8b4b12f9f3a7af
- 97fbfaf2b454b3a9b3b4d4fd2f9a7cb9
- 986bc66f125aae71d228eeecf3efe321
- a383055244f546ca4f7bd0290b16d9c9
- a494e9ff391db7deac7ad21cadf45cca
- ac449f0e00b004b3bba14c37f61d1e85
- b5e9f861213e7148491ba6c13972a8ba
- bc127d20aa80e7834c97060c1ce5d7f3
- bdda7ef4439954a392c9b5150a6c6213
- d367b73118fa966b5f5432bbbf35bae5
- ebd8eeac32292f508b1c960553202750
- f2c6fec557daa2596b5467026f068431