<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    KryptoCibule:多任務多貨幣密碼竊取程序

    Andrew2020-09-07 11:44:12

    ESET研究人員發現了迄今未記錄的惡意軟件家族,我們將其命名為KryptoCibule。就加密貨幣而言,這種惡意軟件是三重威脅。它使用受害者的資源來挖掘硬幣,嘗試通過替換剪貼板中的錢包地址來劫持交易,并泄漏與加密貨幣相關的文件,同時部署多種技術來避免檢測。KryptoCibule在其通信基礎架構中廣泛使用了Tor網絡和BitTorrent協議。

    用C#編寫的惡意軟件還使用了某些合法軟件。有些東西,例如Tor和Transmission torrent客戶端,與安裝程序捆綁在一起。其他的則在運行時下載,包括Apache httpd和Buru SFTP服務器。圖1顯示了各種組件及其相互作用的概述。

    KryptoCibule:多任務多貨幣密碼竊取程序

    首次執行惡意軟件時,會為主機分配一個唯一標識符,格式為{adjective}-{noun},其中{adjective} 和 {noun}是從兩個硬編碼列表中隨機抽取的單詞,這些列表提供了超過1000萬個唯一組合。然后,該標識符用于標識與C&C服務器通信的主機。

    除了與密碼有關的組件之外,KryptoCibule還具有RAT功能。它支持的命令包括EXEC(可以執行任意命令)和SHELL(可以從C&C下載PowerShell腳本)。然后,此腳本加載使用后開發工具Pupy生成的后門。

    KryptoCibule這個名稱源 Czech 語和 Slovak 語中的“ crypto”和“ onion”。

    時間線

    我們發現了該惡意軟件的多個版本,使我們能夠追溯到2018年12月的演變。圖2顯示了KryptoCibule隨著時間的變化。

    KryptoCibule:多任務多貨幣密碼竊取程序

    目標

    根據ESET遙測技術(如圖3所示),該惡意軟件似乎主要針對 Czechia和 Slovakia 的用戶。這反映了發現受感染的種子的站點的用戶基礎。

    KryptoCibule:多任務多貨幣密碼竊取程序

    幾乎所有的惡意種子都可以在uloz.to上找到;一個在 Czechia 和 Slovakia 受歡迎的文件共享站點(請參見圖4)。我們將在下一節解釋這些種子是如何被用來傳播KryptoCibule的。

    KryptoCibule:多任務多貨幣密碼竊取程序

    如下面的 “ *防檢測和防分析技術” *部分所述,KryptoCibule專門檢查ESET,Avast和AVG端點安全產品。ESET的總部位于Slovakia,而其他兩家則由總部位于捷克共和國的Avast擁有。

    Torrents

    KryptoCibule利用BitTorrent協議傳播給新的受害者并下載其他工具和更新。

    Initial Compromise

    KryptoCibule通過ZIP文件的惡意洪流傳播,其內容偽裝成破解或盜版軟件和游戲的安裝程序。盡管可能包括其他文件,如圖5所示,但所有KryptoCibule安裝程序檔案共有五個文件。packed.001是惡意軟件,而packed.002是預期軟件的安裝程序。兩者都使用Setup.exe中包含的密鑰進行XOR加密。

    當執行Setup.exe時,它將對惡意軟件和預期的安裝程序文件進行解碼。然后,它在后臺啟動惡意軟件,并在前端和中間啟動預期的安裝程序,從而使受害者沒有任何跡象表明存在任何問題。

    KryptoCibule:多任務多貨幣密碼竊取程序

    附加軟件和更新

    BitTorrent協議還用于將更新下載到惡意軟件和其他軟件。

    KryptoCibule安裝了傳輸守護程序 Torrent客戶端,并通過其端口9091上具有傳輸遠程功能的RPC接口發出命令來對其進行管理。RPC接口使用硬編碼的憑證superman:krypton。

    要安裝其他軟件以供惡意軟件使用,例如SFTP服務器,啟動器組件會向%C&C%/softwareinfo?title= < software name > and receives 發出HTTP GET請求,并接收一個JSON響應,其中包含要下載的 Torrent 的吸引人的URI。以及其他指示如何安裝和執行程序的信息。圖6顯示了這種響應的示例。

    {"Magnet": "magnet:?xt=urn[:]btih:67yd647nivxhumoedvwnwnzve55b3bxj&dn=free-BuruServer-x64-v1.7.3.zip", "Version": 1,"ExecutableRelativePath": "", "ExecutableFileName": "buru.exe","ExecutableArgs": "run", "InstallFile": "", "HasCustomConfig": true}

    圖6. GET / softwareinfo?title = ssh_server請求的響應示例

    獲取更新的機制類似。該惡意軟件首先通過HTTP從%C&C%/ settingsv5獲取全局設置。除其他外,此響應包含最新版本惡意軟件的吸引人的URI。然后,它向%C&C%/ version發出GET請求,以獲取最新的版本號。如果本地版本低于該版本,則會下載并安裝torrent。

    使用以下命令將洪流添加到“傳輸”中:

    transmission-remote localhost -n superman:krypton -a “ < magnet URI > ”

    50個跟蹤器的硬編碼列表用于獲取所有torrent的對等對象。

    Seeding malicious torrents

    受害人也可以用于種子都被惡意軟件所使用的種子和種子的惡意這種幫助傳播它。受感染的主機從%C&C%/ magnets獲取磁鐵URI列表,將其全部下載并繼續播種。這樣可確保這些文件可供其他人廣泛下載,這有助于加快下載速度并提供冗余。

    抗檢測和抗分析技術

    該惡意軟件利用多種技術來避免檢測,以及一些基本的反分析保護。

    它從初始訪問向量開始。ZIP歸檔文件中包含的可執行文件是一個相當不錯的安裝程序,其偽裝成合法的InstallShield程序。該文件已用開源程序Obfuscar加密。所有惡意軟件的自定義可執行文件都使用相同的工具。惡意代碼本身位于XOR加密的文件內,密鑰是Setup.exe中經過硬編碼的GUID 。

    然后,將惡意軟件安裝到硬編碼路徑%ProgramFiles(x86)%\ Adobe \ Acrobat Reader DC \ Reader \ update,并將合法的Adobe Acrobat Reader可執行文件名稱用于捆綁的Tor可執行文件及其本身。安裝文件夾中包含的某些文件如圖7所示。

    KryptoCibule:多任務多貨幣密碼竊取程序

    為了實現持久性,KryptoCibule使用以下命令創建了一個計劃的任務,該任務每五分鐘運行一次。再次使用與Adobe Reader相關的名稱。

    chtasks.exe /CREATE /SC MINUTE /MO 5 /TN “Adobe Update Task” /TR \””%ProgramFiles(x86)%\Adobe\Acrobat Reader DC\Reader\Update\armsvc.exe\”” [/RL HIGHEST] /F [/RU SYSTEM]

    在首先執行有效負載之前以及在主循環的每次迭代之前,該惡意軟件都會使用以下列表對運行分析軟件進行檢查。如果找到任何具有匹配名稱的進程,它將停止所有正在運行的組件并退出。

    • cain
    • filemon
    • netmon
    • netstat
    • nmwifi
    • perfmon
    • processhacker
    • procexp
    • procexp64
    • procmon
    • regmon
    • tasklist
    • taskmgr
    • tcpvcon
    • tcpview
    • wireshark

    防病毒規避

    在初始化cryptominer組件之前,該惡意軟件對rootSecurityCenter2 \ AntiVirusProduct WMI對象執行不區分大小寫的字符串avast,avg和eset的檢查,如圖8的反編譯代碼所示。是否應檢測到這些字符串中的任何一個?如果檢測到它們,將不會安裝cryptominer組件。

    KryptoCibule:多任務多貨幣密碼竊取程序

    每當惡意軟件自行安裝,更新或新組件進行安裝時,通過發出以下命令,將使用的安裝路徑從Windows Defender自動掃描中排除:

    powershell -c “Add-MpPreference -ExclusionPath ‘< install path > ‘”

    它還使用看起來無害的名稱創建防火墻規則,以明確允許來自其組件的入站和出站流量。圖9所示的功能還創建了一條規則,以阻止來自ESET內核服務(ekrn.exe)的出站流量。

    KryptoCibule:多任務多貨幣密碼竊取程序

    Tor網絡使用

    KryptoCibule帶來了tor.exe命令行工具(偽裝為ADelRCP.exe)和配置文件(如圖10所示)libstringutils.dll。

    KryptoCibule:多任務多貨幣密碼竊取程序

    這將在端口9050上設置一個SOCKS代理,惡意軟件使用該SOCKS代理通過Tor網絡中繼與C&C服務器的所有通信。這具有加密通信的雙重好處,并且幾乎不可能跟蹤這些URI后面的實際服務器。

    配置文件的第二部分在受害主機上設置 onion 服務。運營商可以通過Tor網絡訪問這些內容。首次啟動這些服務時,Tor會自動為主機生成一個.onion URI。然后,此唯一主機名將發送到 %C&C%/transferhost/ < unique name > 。我們將在接下來的部分中討論如何使用這些 onion 服務。

    端口號 服務
    9091 傳輸守護程序RPC接口
    9999 Apache httpd服務器
    9187 Buru SFTP服務器
    9188 Buru網站管理員
    12461 MiniWeb HTTP服務器

    惡意軟件中包含兩個C&C服務器的洋蔥URI。其中一個提供了REST API,惡意軟件將其用于大多數通信,而另一個則用于下載文件。通過向%C&C%/ server發出請求,可以一次獲得一個附加的URI 。某些較舊版本的惡意軟件使用它們通過端口12461下載更新。我們相信這些URI指向其他受感染的主機。使用它們的惡意軟件版本具有代碼,可將其下載的更新放入同一端口上的MiniWeb HTTP Server服務的目錄中。

    我們能夠在遙測數據中為文件服務器C&C標識一個IP地址。

    獲取加密貨幣

    KryptoCibule具有三個組件,這些組件利用受感染的主機來獲取加密貨幣。

    加密礦

    KryptoCibule的最新版本使用XMRig(一個使用CPU挖掘Monero的開源程序)和kawpowminer(另一個使用GPU挖掘以太坊的開源程序)。第二個僅在主機上找到專用GPU時使用。這兩個程序都設置為通過Tor代理連接到操作員控制的挖掘服務器。

    在主循環的每次迭代中,惡意軟件都會檢查電池電量以及自上次用戶輸入以來的時間。然后,它將基于此信息啟動或停止礦工進程。如果主機在最近3分鐘內未收到任何用戶輸入,并且電池電量至少為30%,則GPU和CPU礦機都將不受限制地運行。否則,GPU礦工將被掛起,并且CPU礦工被限制為一個線程。如果電池電量不足10%,則兩個礦工都將停止。這樣做是為了減少被受害者注意的可能性。

    剪貼板劫持

    第二個組件偽裝為SystemArchitectureTranslation.exe。它使用AddClipboardFormatListener函數來監視對剪貼板的更改,并將從%C&C%/ regexes獲得的替換規則應用于其內容。該偵聽器的代碼如圖11所示。值0x31D對應于WM_CLIPBOARDUPDATE常量。

    這些規則以< regular_expresssion > !< wallet >的形式匹配加密貨幣錢包地址的格式,并將其替換為由惡意軟件操作員控制的錢包地址。這是嘗試將受害者進行的交易重定向到運營商的錢包。每當settings.cfg文件更改時,此組件便使用FileSystemWatcher重新加載替換規則。

    KryptoCibule:多任務多貨幣密碼竊取程序

    在撰寫本文時,剪貼板劫持組件使用的錢包收到了略高于1800美元的比特幣和以太幣。圖12中顯示了一個這樣的錢包。通過將與相同交易中的來源的錢包相關聯,我們能夠發現至少四個可能屬于KryptoCibule運營商的其他比特幣錢包。

    KryptoCibule:多任務多貨幣密碼竊取程序

    文件泄漏

    第三個組件遍歷每個可用驅動器的文件系統,并查找包含某些術語的文件名。我們在調查中獲得的這些術語的列表如圖13所示。

    ["wallet.dat", "utc--2014", "utc--2015", "utc--2016", "utc--2017", "utc--2018", "utc--2019", "utc--2020", ".address.txt", "electrum", "bitcoin", "litecoin", "ethereum", "cardano", "zcash", "monero", "cripto", "krypto", "binance", "tradeogre", "coinbase", "tether", "daedalus", "stellar", "tezos", "chainlink", "blockchain", "verge", "bittrex", "ontology", "vechain", "doge", "qtum", "augur", "omisego", "digibyte", "seele", "enjin", "steem", "bytecoin", "zilliqa", "zcoin", "miner", "xmrig", "xmr-stak","electroneum", "heslo", "waves", "banka", "crypto", "hesla", "seed", "metamask", "antminer", "trezor", "ledger", "private", "trx", "exodus", "password", "jaxx", "guarda", "atomic.exe", "copay.exe", "Green Address Wallet.exe", "msigna.exe", "ArmoryQT.exe", ".ssh", ".aws", "Desktop"]

    圖13.從GET%C&C%/ settingsv5響應中提取的要搜索的單詞列表

    大多數術語指的是加密貨幣,錢包或礦工,但也存在一些更通用的術語,例如加密貨幣(多種語言),種子和密碼。該列表包含 Czech 和 Slovak 語中的類似術語,例如heslo,hessla和banka(分別是“ password”,“ passwords”和“ bank”兩個詞)。一些術語也對應于路徑或文件,這些路徑或文件可以提供其他有趣的數據(Desktop,私有),包括私有密鑰(.ssh和.aws)。它收集每個匹配文件的完整路徑,并將列表發送到%C&C%/found/< unique name >。

    我們認為,這與在端口9187上作為 onion 服務運行的SFTP服務器協同工作。此服務器為每個可用驅動器創建映射,并使用在惡意軟件中硬編碼的憑據使它們可用。通過使攻擊者控制的計算機通過SFTP從受感染的主機請求收集的路徑,可以將這些路徑用于文件泄漏。

    KryptoCibule還安裝了合法的Apache httpd服務器,該服務器配置為無限制地充當轉發代理,并且可以作為端口9999上的 onion 服務訪問。

    結論

    自2018年底以來,KryptoCibule惡意軟件一直在泛濫,并且仍處于活動狀態,但到目前為止似乎并沒有引起太多關注。它使用合法的開放源代碼工具以及廣泛部署的反檢測方法可能是造成此問題的原因。受害者人數相對較少(數百人),而且他們大多局限于兩個國家,這也可能是造成這種情況的原因。KryptoCibule在其生命周期中定期添加了新功能,并且仍在積極開發中。

    據推測,與我們在剪貼板劫持組件所使用的錢包中發現的相比,惡意軟件操作員通過竊取錢包和挖掘加密貨幣能夠賺取更多的錢。僅由該組件產生的收入似乎不足以證明所觀察到的開發工作是合理的。

    軟件硬編碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    由于常以明文存儲,編碼秘密造成了重大安全風險,可方便攻擊者從源代碼中抽取秘密。代碼注入或數據泄露等其他安全漏洞也會無意中披露或暴露編碼秘密。通用秘密占檢出秘密的67%,通用檢測器匹配公司電子郵件和編碼在文件中的密碼等秘密。編碼秘密和秘密蔓延威脅軟件供應鏈報告指出,編碼秘密和秘密蔓延對軟件供應鏈安全造成了重大威脅。實施秘密安全冠軍計劃。
    近期聯想在其指紋管理軟件Pro軟件中修復了一個嚴重級別的安全補丁,用戶存儲的敏感數據可能泄漏。Fingerprint Manager Pro是一款適用于Microsoft Windows 7,8和8.1操作系統的應用程序,允許用戶使用他們的指紋登錄到支持指紋輸入的聯想PC。
    對于各類數字化應用系統而言,都需要依靠訪問權限來限制用戶和設備對系統進行設置和應用。因此,訪問權限是一個非常重要的安全特性,它們決定了用戶可以與應用系統及其相關資源進行交互的程度。而那些具有廣泛系統控制能力的管理員賬號或根權限賬號,則被稱為特權訪問賬號。隨著網絡威脅態勢的不斷發展,企業的特權賬號正在成為攻擊者的重點攻擊目標。
    澳大利亞公司 Atlassian 開發的企業維基軟件 Confluence 被發現有編碼密碼,更糟糕的是密碼還被泄露了。
    在如今復雜的IT環境中,多個腳本、流程和應用程序需要訪問多平臺資源,才能檢索和存儲敏感信息。此類應用程序被授權使用專用賬戶,通常允許無限制地訪問企業最敏感的資產。因此,這些賬戶往往會成為許多針對性攻擊的犧牲品。實際上,最近報告的許多復雜攻擊均源自編碼特權賬號的盜用。保護、管理和自動更換這些嵌入和本地存儲的賬號會給IT部門帶來嚴峻的挑戰,并會產生巨大的間接費用。因此,許多組織從來都不更改應用程序的
    外媒 3 月 8 日消息,思科最近發布的一組安全更新中包括兩個重要漏洞的修復方案 — 編碼密碼漏洞(CVE-2018-0141)和 Java 反序列化漏洞(CVE-2018-0147)。 編碼密碼漏洞(CVE-2018-0141)是由于系統上的編碼帳戶密碼造成的,可被本地攻擊者利用來獲得對易受攻擊設備的完全控制權。目前該漏洞僅影響思科 Prime Collaboration Provis
    研究人員最近發現,過去9個月以來只針對韓語用戶的勒索軟件Magniber ,現在擴展到了其他亞太國家。 Magniber代碼現在更加精細,利用各種混淆技術,而不再依賴于命令和控制服務器或編碼密鑰來實現其加密過程。
    研究人員圍繞著以前未發現的,針對面向互聯網的數據庫服務器的加密礦開采活動的來源做出了新發現。該活動名為MrbMiner,于2020年9月被發現,它在數千臺SQL服務器上下載并安裝了一個cryptominer。現在,Sophos的研究人員已經追蹤了這場運動的起源,他們聲稱這是一家位于伊朗的小型軟件開發公司。Sophos的研究人員在周四的分析中說:“一家伊朗軟件公司的名稱被編碼到該礦工的主要配置文件中。”
    在1月至2月期間,勒索軟件Shade(Treshold)對俄羅斯展開了新攻擊。Shade自2015年以來開始大規模攻擊俄羅斯。此次活動中攻擊者冒充俄羅斯石油和天然氣公司,發送網路釣魚郵件,俄語編寫的JavaScript文件附件充當下載器,使用一系列編碼地址進行混淆。
    卡巴斯基研究人員最近幾天通過反勒索軟件模塊檢測到惡意軟件的新變種KeyPass勒索軟件,傳播方式為下載勒索軟件模塊的虛假安裝程序,并在8月份開始積極傳播。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类