<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡犯罪論壇新成員Prynt Stealer無所不盜

    VSole2022-04-27 07:47:41

    近日,Cyble研究實驗室發現了一種名為Prynt Stealer的新信息竊取軟件。該竊取軟件是網絡犯罪論壇上的新成員,具備各種功能。除了竊取受害者的數據外,還可以使用剪輯器和鍵盤記錄操作進行財務盜竊。此外,它可以針對30多種基于Chromium的瀏覽器、5個以上基于Firefox的瀏覽器,以及一系列的VPN、FTP、消息和游戲應用軟件。此外,構建者可以自定義此竊取軟件的功能。

    最近,竊取軟件的開發者聲稱該竊取軟件的最新版本是完全無法監測的,如下圖所示。Telegram頻道上也有一些免費的竊取軟件日志。

    嵌入的二進制文件包含使用AES256和Rijndael加密算法加密的硬編碼字符串。Prynt Stealer 是一種基于.Net的惡意軟件。下圖為文件詳細信息。

    技術分析

    該示例( SHA 256 : 1283c477e094db7af7d912ba115c77c96223208c03841768378a10d1819422f2)具有存儲為字符串的二進制文件,如下圖所示。

    二進制是使用ROT13密碼進行編碼的。在這個樣本中,rot13算法被應用于Base64編碼的二進制文件。惡意軟件沒有丟棄有效載荷,而是使用AppDomain.CurrentDomain.Load()直接在內存中執行它。

    該惡意軟件使用ServicePointManager類來建立加密通道與服務器交互。一些使用AES256算法加密的硬編碼字符串,都是通過調用Settings.AES256.Decrypt()進行解密的。Decrypt()方法被分配到相同的變量,如下圖所示。

    此后,惡意軟件會在AppData文件夾中創建一個隱藏目錄,該目錄將使用MD5哈希值命名。下圖顯示了惡意軟件中用于創建和隱藏目錄的代碼。

    在上面創建的父目錄中創建一個子文件夾,并使用“username@computername_culture”格式命名。惡意軟件還會在此文件夾中創建其他文件夾,例如Browsers、Grabber等。這些文件夾將用于保存從各個來源竊取到的數據。

     

    惡意軟件使用DriveInfo()類識別受害者系統中存在的所有邏輯驅動器,并檢查是否存在可移動設備。接下來,惡意軟件將驅動器的名稱和路徑添加到其目標列表中以竊取數據。在識別驅動器詳細信息后,惡意軟件會從目標目錄中竊取文件,如下圖所示。惡意軟件使用多線程方法從受害者的計算機中快速竊取文件。Prynt Stealer僅竊取小于5120字節且具有以下擴展名的文件:

    ·  文檔:pdf、rtf、doc、docx、xls、xlsx、ppt、pptx、indd、txt、json。

    · 數據庫:db、db3、db4、kdb、kdbx、sql、sqlite、mdf、mdb、dsk、dbf、錢包、ini。

    · 源代碼:c、cs、cpp、asm、sh、py、pyw、html、css、php、go、js、rb、pl、swift、java、kt、kts、ino。

    · 圖片:jpg、jpeg、png、bmp、psd、svg、ai。


    瀏覽器

    在從受害者的系統中竊取文件后,Prynt Stealer會從瀏覽器中竊取數據。

    目標瀏覽器包括:

    · 基于Chromium的瀏覽器

    · 微軟邊緣瀏覽器

    · 基于Firefox的瀏覽器

    1 基于Chromium的瀏覽器

    首先創建一個名為“Browsers”的文件夾,然后使用Directory.Exists()方法檢查“AppData”文件夾中的Browsers目錄(參見下圖)。如果返回true,則惡意軟件開始從相應位置竊取數據。從下圖中可以看出,竊取軟件可以針對幾乎所有基于Chromium的瀏覽器。Chromium瀏覽器使用多個.sqlite文件來存儲用戶數據。

    Prynt Stealer從“Local Sate”文件中竊取主密鑰,該文件用于解密存儲在瀏覽器中的敏感信息。

     

    該竊取軟件從瀏覽器中竊取信用卡、密碼、Cookie、自動填充、歷史記錄、下載和書簽數據,并將竊取的數據保存在“Browsers\Browser_Name\”目錄下創建的相應文本文件中。

     

    惡意軟件竊取數據的目標文件:

    · Web 數據(用于自動填充數據)

    · 登錄數據(用于登錄憑據)

    · 歷史(用于搜索歷史)

    · Cookies(用于瀏覽器Cookies)



    在從瀏覽器竊取數據的同時,惡意軟件還使用ScanData()方法檢查瀏覽器數據中是否存在屬于銀行、加密貨幣和色情等服務的關鍵字。下圖為惡意軟件檢查特定服務。



    2 微軟邊緣瀏覽器

    惡意軟件首先檢查目錄“\AppData\Local\Microsoft\Edge\User Data”,該目錄有助于識別受害者系統上是否安裝了邊緣瀏覽器。之后,它會枚舉系統中的所有文件并檢查是否存在“登錄數據”文件。如果是這樣,那么它會從瀏覽器中竊取數據,如下圖所示。最后,再次使用ScanData()方法從邊緣瀏覽器中竊取數據。



    3 基于Firefox的瀏覽器

    Prynt 竊取軟件針對基于Firefox的瀏覽器,如下圖所示。

    只有在“AppData\Browser_name”目錄下存在Profile文件夾時,惡意軟件才會繼續竊取數據。Firefox瀏覽器使用此文件夾來保存用戶數據。惡意軟件將“logins.json”文件從“Profile”文件夾復制到最初創建的文件夾以保存被盜數據。“Logins.json”文件用于存儲Firefox登錄憑據。以下文件是惡意軟件的目標,用于竊取數據,位于“配置文件”文件夾下:

    · Places.sqlite(用于書簽和歷史)

    · cookies.sqlite(用于瀏覽器cookie)

    · logins.json(用于登錄憑據)



    消息應用軟件

    從瀏覽器竊取數據后,惡意軟件會針對以下消息傳遞應用軟件:

    · Discord

    · Pidgin

    · Telegram


    該惡意軟件首先創建一個名為Messenger的文件夾,將用于保存這些應用軟件的數據。

    1 Discord

    在此之后,惡意軟件會檢查Discord令牌。它首先會搜索以下目錄:

    · Discord\\本地存儲\\leveldb

    · discordptb\\本地存儲\\leveldb

    · Discord Canary\\leveldb

    僅當上述目錄存在時它才會繼續。如果存在目錄,惡意軟件會檢查以.ldb或.log結尾的文件,并使用正則表達式從中提取Discord令牌。然后創建一個名為“Discord”的文件夾,并將被盜的令牌寫入“Tokens.txt ”。


    2 Pidgin

    Pidgin是一個聊天軟件,可讓同時登錄多個帳戶,它與以下聊天網絡兼容:Jabber/XMPP、Bonjour、Gadu-Gadu、IRC、Novell GroupWise Messenger、Lotus Sametime、SILC、SIMPLE 和 Zephyr。

     

    惡意軟件首先識別AppData文件夾中是否存在“.purple\\accounts.xml”,此文件存儲Pidgin的登錄憑據。惡意軟件竊取登錄憑據和協議詳細信息,并將它們保存到accounts.txt文件中以進行滲透。


    3 Telegram

    惡意軟件調用Process.GetProcessByName()方法來獲取受害者設備中正在運行的進程名稱和路徑。然后,檢查Telegram字符串是否存在于檢索到的路徑中。最后,獲取Telegram目錄并從那里竊取數據(如果存在的話)——惡意軟件以“tdata”文件夾為目標來竊取Telegram會話。



    游戲應用軟件

    Prynt Stealer針對以下游戲應用軟件:

    · Steam

    · Minecraft

    · Uplay

    1 Steam

    該惡意軟件通過檢查“HKEY_LOCAL_MACHINE\Software\Valve\Steam”中的注冊表項值來識別Steam安裝路徑。執行此操作后,它會枚舉“HKEY_LOCAL_MACHINE\Software\Valve\Steam\Apps”下的子項以獲取應用軟件的詳細信息,如下圖所示。該惡意軟件還以Steam 的SSFN文件為目標,將其復制以進行滲透。


    2 Uplay

    惡意軟件在AppData文件夾中查找“Ubisoft Game Launcher”,如果該文件夾存在,它會復制其中的所有文件以進行滲透。


    3 Minecraft


    對于Minecraft,竊取軟件會檢查AppData目錄下是否存在“.minecraft”文件夾。如果存在,它會在“Gaming”文件夾下創建一個名為“Minecraft”的文件夾來保存被盜數據。

     

    該竊取軟件將“launcher_profiles.json”、“servers.dat”和屏幕截圖復制到“Minecraft”文件夾中以進行滲透。它還提取模組和版本的詳細信息,并將它們保存到“Minecraft”文件夾中的相應文本文件中。



    加密錢包

    該惡意軟件針對加密錢包:Zcash,Armory,Bytecoin, Jaxx,Ethereum, AtomicWallet,Guarda和 Coinomi等加密錢包。

    它創建一個名為“Wallets”的文件夾,然后枚舉硬編碼錢包列表,以識別受害者使用的加密錢包。

    惡意軟件查詢注冊表以確定區塊鏈的位置,例如Litecoin、Dash和Bitcoin,如下圖所示。它憑HKEY_CURRENT_USER/Software/Blockchain_name Blockchain_name-Qt注冊表鍵中的注冊表數據“strDataDir ”獲取路徑。


    FTP應用軟件


    Prynt竊取軟件的目標是FileZilla,這是一個免費開源跨平臺FTP應用軟件。它從“sitemanager.xml”和“recentservers.xml”中竊取數據,并將數據存儲在“FileZilla”文件夾下的“Hosts.txt”文件中以進行滲透。




    VPN

    Prynt Stealer針對以下 VPN 應用軟件:

    · OpenVPN

    · PorotonVPN

    · NordVPN


    它復制ProtonVPN、OpenVPN的配置文件并從NordVPN配置文件中竊取用戶憑據。


    目錄樹


    如下圖所示,執行此操作后,惡意軟件會創建一個名為“Directories”的文件夾,然后獲取目錄結構并將其寫入文本文件。惡意軟件所針對的目錄包括最初用于復制數據的目錄。



    系統信息

    惡意軟件會創建一個名為“System”的文件夾,存儲有關運行進程、網絡詳細信息和受害者系統截圖等信息。

    流程細節


    Prynt竊取軟件使用Process.GetProcesses()方法識別受害者系統中所有正在運行的進程,并將它們寫入“Process.txt”文件中,格式如下:

    · 進程名稱

    · 進程ID

    · 可執行路徑


    此操作后,它使用process.MainWindowTitle ()方法獲取活動窗口,并將數據寫入“Windows.txt”文件,格式如下:

    · 進程名稱

    · 進程ID

    · 可執行路徑




    截屏



    現在該竊取軟件會截取受害者系統的屏幕截圖并將其保存為“Desktop.jpg”文件。



    網絡信息



    Prynt Stealer還使用命令“chcp 65001 && netsh wlan show profile”提取網絡憑據,并將其保存到“Savednetworks.txt”文件中。之后,使用“/C chcp 65001 && netsh wlan show networks mode=bssid”命令獲取可用網絡列表并保存到“ScanningNetworks.txt”文件中。



    Windows產品密鑰



    Prynt Stealer從“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion”中竊取Windows產品密鑰,對其進行解碼,然后保存到“ProductKey.txt”中。




    數據泄露



    如下圖所示,惡意軟件會創建一個列表并將被盜數據的概覽添加到其中。然后使用Telegram 機器人發送聊天消息。

    為了識別公共IP,它向hxxp[:]//icanhazip[.]com發送請求。

    為了識別地理位置,它向hxxps[:]//api.mylnikov.org/geolocation/wifi?v=1.1&bssid=發送請求。


    該惡意軟件會壓縮保存被盜數據的文件夾并將其泄露給Telegram機器人。此外,它使用安全的網絡連接將被盜數據泄露到遠程服務器上。



    其他功能

    研究人員分析發現,樣本中的特定模塊沒有被惡意軟件執行,包括Anti-analysis、Keylogger和Clipper。威脅參與者還為此竊取軟件提供了一個構建器,可以對其進行自定義以控制這些功能。以反分析為例,它正在處理惡意軟件中存在的硬編碼字符串。下圖顯示了負責執行反分析功能的方法。同樣,其他進程也依賴于這些硬編碼的字符串。


    1 剪輯器



    下圖顯示了威脅參與者可以存儲其加密地址的列表。這些條目沒有被填入,表明威脅參與者可能沒有在構建器中選擇此功能。


    2 鍵盤記錄器



    僅當硬編碼的特定應用軟件在系統中運行時,此竊取軟件才啟用鍵盤記錄功能。被盜數據將被保存在“logs\keylogger”文件夾中。



    結論




    Prynt Stealer是最近的Infostealer菌株。它有很多功能。盡管網絡犯罪市場上有相當受歡迎的竊取者,但 TA 確實采用了新的工具包來幫助他們更新他們的策略、技術和軟件。這些類型的惡意軟件為 TA 進入公司網絡提供了一種簡單的方法,因為闖入網絡并不是每個人都喜歡的。

    Prynt Stealer是Infostealer惡意軟件最近的一個變種,它有很多功能。盡管在網絡犯罪市場上已有相當受歡迎的信息竊取軟件,威脅參與者也會采用新的工具包來幫助他們更新戰術、技術和軟件。這些類型的惡意軟件為威脅參與者們進入公司網絡提供了一種更簡單的方式。



    建議




    · 避免從warez/torrent網站下載盜版軟件。YouTube、種子網站等網站上出現的“黑客工具”主要包含此類惡意軟件。 


    · 盡可能使用強密碼并實施多因素身份驗證。 

     

    · 在計算機、移動設備和其他連接的設備上打開軟件自動更新功能。 


    · 在連接的設備(包括PC、筆記本電腦和移動設備)上使用知名的防病毒和互聯網安全軟件包。 


    · 請勿在未驗證其真實性的情況下打開不可信的鏈接和電子郵件附件。  


    · 教育員工保護自己免受網絡釣魚/不可信的URL等威脅。


    · 阻止可能被用于傳播惡意軟件的URL,例如Torrent/Warez。 


    · 在網絡層面上監控信標,以阻止惡意軟件或TA的數據滲出。 


    · 在員工系統上啟用數據丟失防護(DLP)解決方案。



    MITRE ATT&CK技術?






    妥協指標(IoCs)




    網絡犯罪硬編碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,Cyble研究實驗室發現了一種名為Prynt Stealer的新信息竊取軟件。該竊取軟件是網絡犯罪論壇上的新成員,具備各種功能。除了竊取受害者的數據外,還可以使用剪輯器和鍵盤記錄操作進行財務盜竊。此外,它可以針對30多種基于Chromium的瀏覽器、5個以上基于Firefox的瀏覽器,以及一系列的VPN、FTP、消息和游戲應用軟件。此外,構建者可以自定義此竊取軟件的功能。
    意見征求期限從2022年10月5日到11月18日。歐洲理事會將在對這份意向書進行審議后正式邀請韓國加入,之后韓方辦理國內相關程序,并向歐洲理事會交存加入書,加入該公約的程序由此完畢。《公約》規定網絡犯罪處罰對象、公約締結國之間的合作程序等內容。外交部表示,推進加入該《公約》旨在與國際社會一道打造安全和平的網絡空間。
    充分的了解是打擊網絡犯罪的最佳武器。了解不同團伙的運作方式及其使用的工具有助于建立有效的防御和取證流程。本報告詳細介紹了Cuba組織的歷史,以及他們的攻擊戰術、技術和程序(TTP),旨在幫助組織在類似的威脅面前領先一步。
    近年來,非法使用計算資源挖掘加密貨幣的加密貨幣劫持活動變得越來越猖獗,攻擊者圍繞一整套攻擊工具、基礎設施和服務發展起了網絡犯罪經濟,通過瞄準包括物聯網設備在內的眾多易受攻擊的系統來獲取收入。
    G7 成員國呼吁俄羅斯和其他國家拆除在其國內經營的勒索軟件團伙的活動。“CTU 分析證實, 運營 LV的 GOLD NORTHFIELD威脅組織替換了 REvil 測試版的配置,以將 REvil 二進制文件重新用于 LV 勒索軟件。”LV 運營商可能使用十六進制編輯器來修改 REvil 的二進制文件,并繞過 REvil 實施的防篡改控制替換勒索軟件配置,以確保配置的完整性。CTU 專家發現了 LV 團伙使用的三個贖金支付 Tor 域,并在 LV 贖金票據中報告。
    腳本的一部分使用橢圓曲線加密和曲線ed25519生成密鑰,用于對文件進行簽名。第一個是用于漏洞利用后進行信息竊取的Python腳本。研究人員ChatGPT開發完整感染鏈上周五的報告是在Check Point研究人員嘗試開發具有完整感染流的AI生成的惡意軟件兩個月后發布的。雖然ChatGPT條款禁止將其用于非法或惡意目的,但研究人員毫不費力地調整了他們的請求成功繞過這些限制。
    一種新的信息竊取惡意軟件正在迅速蔓延,因為其背后的開發人員繼續添加功能并最近在 GitHub 上發布了源代碼。
    俄烏大戰在現實世界打得如火如荼,當人們還在驚訝于軍事沖突的慘烈時,更令人擔憂的網絡戰爭已然打響。這一次博弈,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类