E, novamente, Qbot - uma nova linhagem de cavalos de Troia bancários
Descobrimos e fizemos a engenharia reversa de outra nova variedade de Qbot - malware complexo e amplamente conhecido que coleta dados que permitem cometer fraudes financeiras. Aqui estão alguns exemplos dos dados que o Qbot coleta: cookies do navegador, informações de certificado, pressionamentos de tecla, pares de senha e login e outras credenciais, além de dados de sessões abertas em aplicativos da web.A equipe de pesquisa de segurança da Varonis respondeu a vários casos de infecções por Qbot em 2019, principalmente nos Estados Unidos. Parece que os desenvolvedores do Qbot não estavam ociosos: eles criaram novas linhagens com novas funcionalidades, melhorando simultaneamente a capacidade de impedir a detecção por equipes responsáveis pela segurança da informação.Descrevemos uma cepa anterior do Qbot e discutimos seu TTP (táticas, técnicas e procedimentos). A nova cepa difere da anterior em dois detalhes principais:- em vez de tentar adivinhar as senhas de um usuário do domínio, essa linhagem usa um usuário já comprometido para criar um mapa das pastas de rede disponíveis;
- envia os dados da vítima para o servidor FTP, em vez de usar solicitações HTTP POST.
Detecção
Um de nossos clientes solicitou ajuda após notificar a plataforma de segurança cibernética da Varonis que a conta do usuário estava se comportando atipicamente e acessando um número incomum de nós da rede. Em seguida, o cliente chamou a atenção para os logs da solução antivírus no dispositivo a partir do qual esse acesso foi feito e notou notificações não processadas sobre o arquivo infectado que aparecia na mesma época.Os arquivos brutos estavam na pasta temp do perfil do usuário e tinham as extensões .vbs e .zip .A equipe forense da Varonis ajudou o usuário a recuperar amostras dos arquivos infectados e a equipe de pesquisa de segurança analisou e descobriu que essa era uma nova variação do Qbot .Como ele trabalha
Lançamos o arquivo infectado em nosso laboratório e encontramos indicadores semelhantes de que ele era malicioso com os que estavam em nosso estudo anterior - implementação do processo “explorer.exe”, conexão com a mesma URL, os mesmos mecanismos para garantir presença constante no registro e no disco e a mesma cópia de substituição do arquivo com "calc.exe".Essa tensão continha um arquivo de configuração criptografado, com a extensão incorreta ".dll". Usando uma análise dinâmica do processo explorer.exe, descobrimos que a chave para descriptografar o arquivo de configuração RC4 criptografado é o hash SHA1 da cadeia exclusiva que o malware cria para cada dispositivo (sabemos que esse não é um conjunto de caracteres aleatórios, como a variação anterior do Qbot criada mesma linha para o mesmo dispositivo).Aqui estão os dados de configuração que decodificamos para o nosso dispositivo:
Esta configuração contém os seguintes dados:- tempo de instalação;
- hora da última chamada de C2;
- IP externo da vítima;
- lista de pastas de rede cercadas pela vítima.
Fase I: Carregador de Inicialização
Nomes de arquivos: JVC_82633.vbsSHA1: f38ed9fec9fe4e6451645724852aa2da9fce1be9Como na versão anterior, essa variação do Qbot usou o arquivo VBS para baixar os principais módulos maliciosos.Fase II: garantir presença constante no sistema e implementação em processos
Assim como na amostra anterior, o carregador de inicialização lança os módulos do kernel do malware e garante a constância de sua presença no sistema operacional. Esta versão se copia para% Appdata% \ Roaming \ Microsoft \ {Cadeia Personalizada} em vez de% Appdata% \ Roaming \ {Cadeia Personalizada}, mas os valores da chave do Registro e as tarefas agendadas permanecem os mesmos.A carga útil principal é incorporada em todos os processos ativos em execução em nome do usuário.Fase III: roubo de dados - caminho para o servidor hacker
Depois de garantir a presença no sistema, o malware tenta se conectar ao servidor C2 usando o URI content.bigflimz.com. Esta versão coleta dados importantes para seus propósitos no computador da vítima e os envia via FTP usando as configurações de login e senha codificadas.Este servidor continha dados criptografados coletados das vítimas, com o seguinte princípio de nomenclatura: “artic1e- * 6 caracteres e depois deles outros 6 dígitos * - * POSIX-time * .zip”.Abrimos o servidor FTP especificado e encontramos esta pasta com o seguinte conteúdo:
Ainda não conseguimos descriptografar os arquivos zip para determinar quais dados foram roubados.Recuperação e recuperação
Como encontramos apenas um dispositivo infectado, nossas recomendações foram:- , , ;
- , , IP-, ;
- Varonis, .
Source: https://habr.com/ru/post/undefined/
All Articles