Закрыть
Аналитика Угрозы Узбекистан

Чем заражаются компьютеры жителей Узбекистана

Чем заражаются компьютеры жителей Узбекистана

Терминология

Троян / Троянская программа – вредоносная программа, проникающая в компьютер маскируясь легитимным программным обеспечением. С использованием социальной инженерией злоумышленник обманным путем заставляет жертву запустить якобы легитимный файл, являющийся на самом деле вредоносным.

Вредоносное программное обеспечение / Вредоносное ПО / ВПО – программы, намеренно разработанные и внедряемые для нанесения ущерба компьютерам и компьютерным системам.

Стилер – программа, нацеленная на воровство конфиденциальных данных, такие как учетные записи, платежную информацию, личные документы и т. д.

Софт — программное обеспечение (ПО) на сленге компьютерной терминологии.

С2 Сервер / Командно – Контрольный сервер – сервер с установленным программным обеспечением, позволяющее злоумышленнику обмениваться данными с компьютером жертвы.

Реестр – база данных в операционных система семейства Windows содержащая критические важные данные для работы Windows. Реестр содержит информацию и настройки для аппаратного обеспечения, программного обеспечения, профилей пользователей, предустановки.

Ключ реестр – запись в базе данных реестра, содержащая настройки и параметры для операционной системы и установленных программ.

Буфер обмена – область в памяти для промежуточного хранения приносимых или копируемых данных из одного места в другое.

Скрипт – написанные на каком-либо языке программирования инструкции последовательности действий, которые должен совершить компьютер.

PE инъекция – техника внедрения вредоносного кода и принудительное его выполнение в удаленном процессе.

Поток – это единица выполнения в процессе, которую можно запланировать для выполнения.

Виртуальная память – ресурсы оперативной или внешней памяти, выделяемые прикладной программе операционной системой.

Введение

В начале июня 2024 была обнаружена рассылка подозрительного файла в телеграмме, содержащее якобы какое-либо предупредительное письмо для нас и просит нас открывать файл только на компьютере что уже вызывает подозрения. Данный файл на самом деле является вредоносной программой, которое позволяет злоумышленнику получить удаленный доступ к зараженному компьютеру, воровать файлы, а также выполнять слежку. В данной статье мы попытаемся разобраться что делает данный вредоносный софт, а также постараемся выяснить кто за этим стоит.

Чем заражаются компьютеры жителей Узбекистана

Предварительный изучение вредоносного файла

По предварительному анализу данного файла сервисом VirusTotal, мы выяснили что данный файл действительно является вредоносным вредоносным.

Чем заражаются компьютеры жителей Узбекистана

Изначальный файл с двойным расширением Огохлантириш_хати_04.06.2024.pdf.exe не несет в себе основную угрозу компьютеру, а лишь загружает на компьютер файлы, которые в свою очередь будут совершать вредоносные действия, заданные злоумышленником.

После запуска полученного нами файла Огохлантириш_хати_04.06.2024.pdf.exe, в папку %TEMP% выгружаются и сразу же запускаются два вредоносных файла.

При анализе одного из полученных файлов, было выяснено что изначально конкретно этот файл распространялся под именем SpotifyStartupTask.exe и был впервые зарегистрирован как троянский вирус более известный под название DCRat или DarkCrystal RAT, на платформе Any.run в январе 2024 года. Ещё одни подтверждения того, что распространяется именно стилер DCRat были выявлены в ходе анализа кода, ими являются артефакты такие как значения некоторых строковых переменных и обнаруженный логотип DarkCrystal зашифрованный в Base64.

DarkCrystal RAT является коммерческим стилером, созданным в 2018 году русскоязычным разработчиком более известным под псевдонимом «Кодер» на одном из русскоязычных форумов. Стоит отметить, что за распространение стилера на территории Узбекистана не стоит сам хакер, так как он выступает в роли продавца стилера DCRat и любой желающий может приобрести его за скромную цену, перейдя в соответствующий телеграмм бот.

Чем заражаются компьютеры жителей Узбекистана

Также у DarkCrystal существует телеграмм канал, где публикуется различная информация об обновлениях и новостях касающиеся их стилера.

Функционал стилера очень обширен и злоумышленнику, приобрётшему программу, предоставляется доступ к панели управления, где он может сам контролировать какие действия должен будет выполнять вредоносный софт.

Чем заражаются компьютеры жителей Узбекистана

Ниже представлен текст с описанием всех возможностей вируса DCRat, написанный на одном из форумов самим создателем вредоносной программы.

Чем заражаются компьютеры жителей Узбекистана

То есть по описанию можно увидеть, что возможностей у программы очень много, поддерживается так же система плагинов и конечный функционал будет зависеть от целей злоумышленника. Остается разобраться лишь в том какие именно цели преследовал злоумышленник распространяющий данный стилер среди жителей Узбекистана.

Принцип работы вредоносного ПО Огохлантириш_хати_04.06.2024.pdf.exe

При запуске программы на компьютере с операционной системы семейства Windows, программа совершает PE инъекцию вредоносного кода в процесс RegAsm.exe, в последствии получая способность выполнять команды с повышенной привилегией. Совершив инъекцию, запускается сам процесс RegAsm.exe, выполняя следующие инструкции:Чем заражаются компьютеры жителей Узбекистана

Программа запускает поток в виртуальной памяти, загружая в него функцию создания основных вредоносных файлов на компьютере жертвы. Вредоносный код, записываемый в основное ВПО, храниться в байтовом виде, внутри кода RegAsm.exe. После завершения извлечения файлов программа запускает вредоносный процесс и завершает работу одновременно с распространяемым файлом.

RegAsm.exe выгружает два файла в папку C:\Users\username\AppData\Roaming. Оба файла являются исполняемыми и имеют формат EXE. В первую очередь RegAsm.exe создает на компьютере файл размером 19KB, который в свою очередь не несет в себе ничего вредоносного, а лишь собирает сведения о системе, такие как язык, время, ID процесса. После сбора сведений о системе RegAsm.exe создает основное вредоносное ПО размером 626KB, который наносит основной вред.

Анализ Стилера DCRat

Представленный анализ детально описывает функции и механизмы действия вредоносной программы. Она демонстрирует широкий спектр возможностей по сбору информации о системе, взаимодействию с внешними ресурсами и выполнению вредоносных действий.

  1. Поиск Веб-Камеры
  2. Поиск микрофона
  3. Поиск информации о мониторах
  4. Скриншоты
  5. Буфер обмена
  6. Поиск Телеграмм данных
  7. Обнаружение пути инсталляции Discord
  8. Получение различных данных о Steam
  9. Получение информации об IP-адресе
  10. Получение различных сведений о системе
  11. Отправка данных на C2 сервер

Поиск Веб-Камеры

Функция использует объект ManagementObjectSearcher для получения списка всех подключенных устройств, чье значение PNPClass равно Image или Camera. Затем функция перебирает все соответствующие условию устройства и записывает их значение Caption. Значение Caption обычно содержит имя устройства. В завершении функция возвращает список всех подключенных веб-камер.

Чем заражаются компьютеры жителей Узбекистана

Поиск Микрофона

При поиске микрофона используется методы Windows API такие как waveInGetNumDevs() и  waveInGetDevCaps() для получения количества и наименования всех устройств ввода звука.

Чем заражаются компьютеры жителей Узбекистана

Поиск информации о мониторах

Первоначально выполняется функция get_screen_resolution, получающая информацию о соотношении между горизонтальным разрешением экрана и количеством пикселей на дюйм (DPI).  В дальнейшем полученные эти данные используются для определения разрешения экрана. Затем, функция производит поиск информации о названии монитора(ов) подключенные к компьютеру, после чего записывает полученные данные в формате:
<название монитора>@<ширина>Х<длина>(“<количество>” DPI)

Чем заражаются компьютеры жителей Узбекистана

Скриншоты

Вредоносная программа, делает скриншоты всех существующих мониторов и сохраняет их в формате Jpeg в папке Screenshots/Screenshots для дальнейшей отправки злоумышленникам.

Чем заражаются компьютеры жителей Узбекистана

Буфер обмена

Программа использует встроенный класс Clipboard для получение сохраненных данных в буфере обмена, затем функция преобразует данные в байты, используя кодировку UTF-8 и сохраняет в определенный файл, в зависимости от того, что хранилось в буфере обмена.

Чем заражаются компьютеры жителей Узбекистана

Поиск Телеграмм данных

При поиске директории Telegram функция производит поиск по возможных названиях процесса Telegram, такие как Kotatogram, Unigram. Первоначально функция ищет директорию содержащую папку /tdata для каждого процесса. В случае если таковой директории было не найдено, программа пытается получить путь к исполняемому файлу Telegram.exe, через файлы реестра. Стоит отметить, что папка tdata содержит файлы сессии с помощью, которой злоумышленник способен получить несанкционированный доступ к нашему Telegram аккаунту.

Чем заражаются компьютеры жителей Узбекистана

Поиск директории Discord

Поиск директории программы Discord в целом схож с описанным поиском основной директории Telegram. Единственное отличие что злоумышленник пытается получить лишь путь к папке. Поиск осуществляется по пути C:\Users\username\AppData\Roaming.

Чем заражаются компьютеры жителей Узбекистана

Получение различных данных о Steam

Стилер производит попытку найти путь к основной директории, информацию о языке программы, а также получает различные файлы, отвечающие за текущую сессию пользователя в Steam.

Поиск директории и получение языка Steam

Функция получает ключ реестра SOFTWARE\\VALVE\\Steam и записывает значение SteamPath в переменную result и возвращает его. Значение SteamPath содержит в себе путь к директории Steam.

Чем заражаются компьютеры жителей Узбекистана

Далее в этом же ключе реестра ВПО получает данные о языке, установленном в Steam.

Чем заражаются компьютеры жителей Узбекистана

Получение информации о пользователя Steam

Изначально функция собирает данные об авторизованном пользователе Steam. Эти данные также хранятся в ключе реестра Steam в значении AutoLoginUser.

Чем заражаются компьютеры жителей Узбекистана

Затем берется строка, содержащая данные об уже авторизованном пользователе, и построчно сравнивается со значением AccountName хранящееся в файле loginusers.vdf. Если данные совпадают, то функция возвращает значение об ID авторизованного пользователя.

Чем заражаются компьютеры жителей Узбекистана

Получение списка игр и приложений Steam

В случае если в папке Steam существует папка /steamapps/common, то функция выполняет поиск и получения списка всех установленных программ в Steam.

Чем заражаются компьютеры жителей Узбекистана

Получение информации об IP адресе

Программа использует два метода функции для сбора данных об IP адресе, скомпрометированного устройства. В первой функции идет обращение к API по адресу https://api[.]ip[.]sb/geoip зашифрованному в Base64. При обращении по данному адресу мы получаем информацию в JSON формате такую как IP, страну, город, интернет-провайдер, геолокация, часовой пояс, координаты.

Чем заражаются компьютеры жителей Узбекистана

Существует так же вторая функция, которая обращаться по адресу https://ipinfo[.]io/json, также зашифрованному в Base64. Информация, получаемая по данному адресу в целом, не отличается от первой функции.

Чем заражаются компьютеры жителей Узбекистана

Включение, выключение компьютера.

ВПО способно выполнить команду shutdown с параметрами, указанными злоумышленником. Таким образом злоумышленник способен выключить, перезагрузить компьютер, а также завершить сеанс пользователя.

Чем заражаются компьютеры жителей Узбекистана

Получении различных сведений о системе

Программа выполняет ряд функций для сбора различных сведений об устройстве, системе, а также пользовательских данных.

Полный список собираемых данных:

  • Имя компьютера
  • Имя пользователя
  • Версия Windows
  • Название процессоре
  • Информация о процессоре
  • Кол-во ядер процессора
  • Кол-во потоков процессора
  • Название видеокарты
  • Кол-во памяти видеокарты
  • Режим работы видеокарты
  • Информация о материнской плате
  • Название материнской платы
  • Идентификационный номер материнской платы
  • Название BIOS
  • Версия BIOS
  • Информация об Антивирусе
  • Информация о Файрволле
  • Информация об оперативной памяти (ОЗУ)
  • Версия .NET Framework
  • IP – адрес
  • Город
  • Страна
  • Геолокация

Создание batch файла

Перед тем, как завершить процесс сбора и отправки данных, стилер создает файл формата bat в папке %Temp%. Данный файл служит механизмом паузы активности стилера и может содержать в себе одну из двух функций, показанных ниже. Как только стилер завершает все требуемые действия и создает bat файл, он запускает данный batch скрипт и завершает свой процесс.

Чем заражаются компьютеры жителей Узбекистана

Чем заражаются компьютеры жителей Узбекистана

В batch скрипте прописана одна из следующих инструкций ping  -n 10 localhost > nul или же W32tm /stripchart /computer:localhost /period:5 /dataonly /samples:2 > nul, данная функция не несет в себе никакой важности, а лишь занимает какой то время перед следующим запуском вируса, тем самым обеспечивая промежуточность работы и снижая риск быть раскрытым. Как только одна из команд завершает свою работу, скрипт вновь запускает стилер для выполнения всех вышеописанных действий заново и сбора новой информации, затем удаляя саму себя.

Так как за запуск стилера отвечает batch скрипт, который создает и запускает сам стилер, механизма закрепления обнаружено не было. После перезагрузки компьютера стилер прекращает свою деятельность и больше не запускается. Ни одного следа активности стилера после перезагрузки найти не удалось.

Отправка данных на С&C сервер

С2 сервер злоумышленника, на который отправляются данные, расположен по адресу 005514cm[.]n9shteam1[.]top/pythontrack[.]php. Доменный адрес зашифрован изначально в AES, затем в Base64. Ключ, используемый в шифровании так же зашифрован этим способом.

Основная функция работает следующим образом. Отправка данных происходит в виде форм. Тип отправляемых данных устанавливается в самом начале и записывается в переменной value. При условии, что вредоносной программе не удалось собрать искомые элементы системы, тип данных устанавливается как “application/x-www-form-urlencoded”, переменная “data”, содержащая данные устанавливается на значение по умолчания и затем отправляется на сервер С2.

Чем заражаются компьютеры жителей Узбекистана

Если же системе удалось собрать нужные данные, то выполняется функция подготовки данных к отправке с помощью HTTP POST запроса. Тип данных устанавливается как “multipart/form-data”. Данные отправляются в теле запроса и имеют следующий вид:

—XXX
Content-Disposition: form-data; filename=»filename »
{data}

—XXX
Content-Disposition: form-data; filename=»filename »
{data}

—XXX
Content-Disposition: form-data; filename=»filename »
{data}

(Количество данных может варьироваться)

Данные отправляются на сервер в бинарном виде, это ещё одна причина отправлять их методом “multipart/form-data”, так как данный метод позволяет эффективно отправлять сложные данные на сервер в бинарном виде.

Тактики, Методы и Процедуры, используемые злоумышленниками по стандарту MITRE | ATT&CK

ID Название Описание
T1566 Phishing Злоумышленники отправляют вредоносное письмо, с целью получить доступ к системе жертвы.
T1204.002 User Execution: Malicious File Атака является успешной только при условии, что пользователь запустит вредоносный файл.
T1055.002 PE Injection Вредоносный файл совершает инъекцию в легитимный процесс RegAsm.exe с целью обойти защиту.
T1027.002 Software Packing Вредоносная программа является запакованной.
T1539 Steal Web Session Cookie Стиллер ворует сессии различных приложений.
T1113 Screen Capture Стиллер способен делать скриншот экрана жертвы.
T1115 Clipboard Data Стиллер получает доступ к буферу обмена.
T1125 Video Capture

 

Стиллер способен получить доступ к вебкамере жертвы.
T1082 System Information Discovery Стиллер собирает различную информацию о программах и сведениях о системе.
T1560 Archive Collected Data Перед отправкой собранных данных данные сжимаются в архив.
T1041 Exfiltration Over C2 Channel

 

Собираемые вредоносным файлом данные отправляются на С2 сервер.

 

 

Обновленная версия

В августе, была обнаружена ещё одна версия вредоносной программы имеющая схожое название «Огохланитриш_хати06.08.2024.pdf.exe», но с другой датой в названии. В целом функционал вредоносного файла и принцип его действия особо не отличался, однако, ключевые изменения затронули сервер куда отправлялись сами данные. Если в прошлом все данны отправлялись по адресу 005514cm[.]n9shteam1[.]top/pythontrack[.]php, то уже сейчас вирус отправляет данные на сервер:  476072cm[.]nyashsens[.]top/ExternalRequestUpdateMultiuniversallocal[.]php. 

Кто за этим стоит, кто покупатель этого продукта?

Анализ показал, что IP-адрес 20.166.126.56 принадлежит хостинг-провайдеру Microsoft Corporation, в частности, подразделению Microsoft Azure Update Delivery в регионе северной Европы. Этот IP зарегистрирован в Ирландии, в городе Дублин, и обслуживается автономной системой AS8075. Который может быть использован как сервер.

Второй IP-адрес 95.101.149.131 связан с компанией Akamai Technologies. Этот адрес зарегистрирован в Германии, в городе Франкфурт-на-Майне, и принадлежит автономной системе AS16625. Хотя Akamai предоставляет услуги доставки контента, данный IP не используется в качестве хостинга.

Последний IP-адрес 80.211.144.156 принадлежит итальянской компании Aruba S.p.A., которая занимается предоставлением облачных услуг. Этот IP зарегистрирован в городе Ареццо, в регионе Тоскана, и находится под управлением автономной системы AS31034. Этот адрес активно используется для хостинга сервера и для развертывания системы управления в качестве сервера C2.

При изучении малвари было установлено, что она неоднократно отправляла запросы к C2-серверу с доменным именем 476072cm[.]nyashsens[.]top. Детальное исследование этого домена показало, что его регистратор — компания Openprovider, а домен был зарегистрирован через Regery Ukraine, местного украинского регистратора доменных имен, расположенного в Харьковской области. Поскольку остальные данные в записи Whois скрыты, можно предположить, что за деятельностью может стоять группа злоумышленников из Украины.

Оставить Комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *