Y de nuevo Qbot: una nueva variedad de troyanos bancarios



Descubrimos y aplicamos ingenier铆a inversa a otra nueva variedad de Qbot, un malware complejo y ampliamente conocido que recopila datos que le permiten cometer fraude financiero. Estos son ejemplos de los datos que recopila Qbot: cookies del navegador, informaci贸n de certificados, pulsaciones de teclas, pares de inicio de sesi贸n y contrase帽as y otras credenciales, as铆 como datos de sesiones abiertas en aplicaciones web.

El equipo de investigaci贸n de seguridad de Varonis respondi贸 a varios casos de infecciones por Qbot en 2019, principalmente en los Estados Unidos. Parece que los desarrolladores de Qbot no estaban inactivos: crearon nuevas cepas con una nueva funcionalidad, mejorando simult谩neamente la capacidad de evitar la detecci贸n por parte de los equipos responsables de la seguridad de la informaci贸n.

Describimos una cepa anterior de Qbot y discutimos su TTP (t谩cticas, t茅cnicas y procedimientos). La nueva variedad difiere de la anterior en dos detalles principales:

  • en lugar de tratar de adivinar las contrase帽as de un usuario de dominio, esta variedad utiliza un usuario ya comprometido para construir un mapa de carpetas de red disponibles;
  • env铆a los datos de la v铆ctima al servidor FTP, en lugar de utilizar solicitudes HTTP POST.

Detecci贸n


Uno de nuestros clientes solicit贸 ayuda despu茅s de una notificaci贸n de la plataforma de seguridad cibern茅tica Varonis de que la cuenta de usuario se comporta de forma at铆pica y proporciona acceso a un n煤mero inusual de nodos de red. Luego, el cliente llam贸 la atenci贸n sobre los registros de la soluci贸n antivirus en el dispositivo desde el cual se realiz贸 este acceso, y not贸 alertas no procesadas sobre el archivo infectado que apareci贸 aproximadamente al mismo tiempo.

Los archivos sin formato estaban en la carpeta temporal del perfil de usuario y ten铆an las extensiones .vbs y .zip .

El equipo forense de Varonis ayud贸 al usuario a recuperar muestras de los archivos infectados, y el equipo de investigaci贸n de seguridad analiz贸 y descubri贸 que se trataba de una nueva variaci贸n de Qbot .

Como trabaja


Lanzamos el archivo infectado en nuestro laboratorio y encontramos indicadores similares de que era malicioso con los de nuestro estudio anterior : implementaci贸n del proceso "explorer.exe", conexi贸n a la misma URL, los mismos mecanismos para garantizar una presencia constante en el registro y en disco y la misma copia de reemplazo del archivo con "calc.exe".
Esta variedad conten铆a un archivo de configuraci贸n cifrado, con la extensi贸n incorrecta ".dll". Utilizando un an谩lisis din谩mico del proceso explorer.exe, descubrimos que la clave para descifrar el archivo de configuraci贸n RC4 cifrado es el hash SHA1 de la cadena 煤nica que crea el malware para cada dispositivo (sabemos que este no es un conjunto de caracteres aleatorio, como cre贸 la variaci贸n Qbot anterior misma l铆nea para el mismo dispositivo).

Aqu铆 est谩n los datos de configuraci贸n que decodificamos para nuestro dispositivo:



Esta configuraci贸n contiene los siguientes datos:

  • tiempo de instalaci贸n;
  • hora de la 煤ltima llamada desde C2;
  • IP externa de la v铆ctima;
  • lista de carpetas de red rodeadas por la v铆ctima.

Fase I: cargador de arranque


Nombres de archivo: JVC_82633.vbs
SHA1: f38ed9fec9fe4e6451645724852aa2da9fce1be9
Al igual que la versi贸n anterior, esta variaci贸n de Qbot utiliz贸 el archivo VBS para descargar los principales m贸dulos maliciosos.

Fase II: asegurar una presencia constante en el sistema e implementaci贸n en procesos


Al igual que la muestra anterior, el gestor de arranque lanza los m贸dulos del n煤cleo del malware y garantiza la constancia de su presencia en el sistema operativo. Esta versi贸n se copia en
% Appdata% \ Roaming \ Microsoft \ {L铆nea arbitraria} en lugar de% Appdata% \ Roaming \ {L铆nea arbitraria}, pero los valores de las claves de registro y las tareas programadas permanecieron id茅nticas.

La carga 煤til principal est谩 integrada en todos los procesos activos que se ejecutan en nombre del usuario.

Fase III: Robo de datos: ruta al servidor hacker


Despu茅s de garantizar la presencia en el sistema, el malware intenta conectarse a su servidor C2 utilizando el URI content.bigflimz.com. Esta versi贸n recopila datos que son importantes para sus prop贸sitos desde la computadora de la v铆ctima y los env铆a a trav茅s de FTP utilizando un nombre de usuario y contrase帽a codificados.

Este servidor conten铆a datos cifrados recopilados de las v铆ctimas, con el siguiente principio de denominaci贸n: "artic1e- * 6 caracteres y despu茅s de ellos otros 6 d铆gitos * - * POSIX-time * .zip".

Abrimos el servidor FTP especificado y encontramos esta carpeta con el siguiente contenido:





Todav铆a no hemos podido descifrar los archivos zip para determinar qu茅 datos han sido robados.

Recuperaci贸n y recuperaci贸n


Como solo encontramos un dispositivo infectado, nuestras recomendaciones fueron:

  1. , , ;
  2. , , IP-, ;
  3. Varonis, .

Source: https://habr.com/ru/post/undefined/


All Articles