SteelFox Trojan IOCs

remote access Trojan

В августе 2024 года был обнаружен новый криминальный пакет под названием «SteelFox», который распространяется через сообщения на форумах и вредоносные торренты, маскируясь под активаторы популярных программ, таких как Foxit PDF Editor и AutoCAD. Вредоносная программа обманывает пользователей, заставляя их загрузить то, что они считают легитимным программным обеспечением, а затем осуществляет многоступенчатую атаку.

SteelFox Trojan

Первоначальный дроппер запрашивает доступ администратора и использует шифрование AES-128 для передачи и расшифровки полезной нагрузки второго этапа. Этот загрузчик, замаскированный под службу Windows, проверяет запущенные службы, чтобы избежать обнаружения, создает службу для сохранения и загружает последний этап. Последняя полезная нагрузка включает DLL, которая использует уязвимые драйверы WinRing0.sys, что позволяет повысить привилегии и запустить модифицированный майнер XMRig и компонент кражи, собирающий широкий спектр пользовательских данных, включая cookies браузера и информацию о кредитных картах.
Кампания SteelFox носит массовый характер и насчитывает более 11 000 обнаружений по всему миру, в частности в Бразилии, Китае, России, Мексике, ОАЭ, Египте, Алжире, Вьетнаме, Индии и Шри-Ланке. Вредоносная программа использует функцию StartServiceCtrlDispatcherW для расшифровки и внедрения, а также применяет необычный механизм сохранения, взаимодействуя с сервисом AppInfo. Чтобы остаться незамеченным, он разрешает IP-адрес своего C2-сервера с помощью Google Public DNS и DNS по HTTPS и отправляет собранные данные на C2-сервер в большом JSON-файле по протоколу TLSv1.3 с SSL pinning. Кампания не направлена на конкретных людей или организации, а атрибуция остается неопределенной, поскольку сообщения со ссылками на вредоносную программу часто делаются взломанными учетными записями или неосведомленными пользователями.

Indicators of Compromise

IPv4

  • 205.185.115.5

URLs

  • https://ankjdans.xyz
  • https://drive.google.com/file/d/1bhDBVMywFg2551oMmPO3_5VaeYnj7pe5/view?usp=sharing
  • https://github.com/cppdev-123
  • https://github.com/DavidNguyen67/CrackJetbrains
  • https://github.com/TaronSargsyan123/ScaraSimulation
  • https://github.com/tranquanghuy-09/activate-intellij-idea-ultimate/
  • https://github.com/TrungGa123/Active-all-app-Jetbrains/
  • https://raw.githubusercontent.com/DavidNguyen67/CrackJetbrains/main/jetbrains-activator.exe
  • https://raw.githubusercontent.com/TaronSargsyan123/ScaraSimulation/main/jetbrains-activator.exe
  • https://raw.githubusercontent.com/tranquanghuy-09/activate-intellij-idea-ultimate/main/jetbrains-activator.exe
  • https://raw.githubusercontent.com/TrungGa123/Active-all-app-Jetbrains/main/jetbrains-activator.exe
  • https://squarecircle.ru/Intelij/jetbrains-activator.exe
  • https://www.cloudstaymoon.com/2024/05/06/tools-1

MD5

  • 015595d7f868e249bbc1914be26ae81f
  • 040dede78bc1999ea62d1d044ea5e763
  • 051269b1573f72a2355867a65979b485
  • 08fa6ebc263001658473f6a968d8785b
  • 0947cca1b5509f1363da20a0a3640700
  • 0ce3775fbfbe8f96e769822538c9804c
  • 0f2f104dcc4a6c7e3c258857745d70fb
  • 11caf769c0fb642bbb3daa63e516ca54
  • 5029b1db994cd17f2669e73ce0a0b71a
  • 69a74c90d0298d2db34b48fa6c51e77d
  • 84b29b171541c8251651cabe1364b7b6
  • 9dff2cdb371334619b15372aa3f6085c
  • c20e1226782abdb120e814ee592bff1a
  • c6e7c8c76c7fb05776a0b64699cdf6e7
  • d5290ba0cd8529032849ae567faba1ce
  • d715507131bbf4ca1fe7bc4a5ddfeb19
  • dc8c18e4b729fdbf746252b2fc1decc5
  • dc9d42902bda8d63e5858b2a062aecc1
  • e7c4e02e1da5afb56a2df0996784a9d5
  • e9a14ae0f7eb81346eac9d039138a7d8
  • f3690f597c725553b8ced0179f4f032e
  • f8f6c7d65b28b978e4f2a40158973a0c
  • fb94950342360aa1656805f6dc23a1a0
Комментарии: 0