Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Не секрет, что фишеры и APT-группировки в последние годы рассматривают российские организации как одни из приоритетных целей для таргетированных атак. Однако ИБ-специалисты тоже не сидят сложа руки: одну из сложных фишинговых кампаний, например, удалось выявить и остановить с помощью сетевой песочницы PT Sandbox. Рассказываем, как это было.

 

 

 

 

 

  1. Введение
  2. Обнаружение активности вредоносных программ
  3. Анализ вредоносных программ
    1. 3.1. Загрузчики
    2. 3.2. PureLogs Stealer
    3. 3.3. DarkVision RAT
  4. Выводы

Введение

Специалисты отдела экспертизы PT Sandbox PT ESC (экспертного центра безопасности Positive Technologies) зафиксировали фишинговую атаку на российские организации. Обнаружила её песочница PT Sandbox с помощью поведенческого анализа. Для сайта Anti-Malware.ru эксперты, которые выявили вредоносную активность, рассказывают все подробности.

Обнаружение активности вредоносных программ

В ноябре в ходе анализа актуальных угроз эксперты PT Sandbox зафиксировали рассылку фишинговых писем такого содержания (ссылка содержится в исходном HTML-коде):

Платежное поручение! Ждем от вас акты

<div><a href="hxxps[:]//glbuhi[.]ru/oplata_plateznoe_1C.rar" rel="noopener noreferrer"><img src="cid:325651728893560@mks45hieef2apcju.myt.yp-c.yandex.net" style="max-width:100%">
-------- Конец пересылаемого сообщения --------

Это письмо получено 14 октября. Оно обошло первый эшелон защиты (почтовый шлюз) и попало на анализ в продукт PT Sandbox. Песочница проанализировала ссылку из письма с помощью модуля PT Crawler и скачала содержимое. По ссылке находился RAR-архив с исполняемым файлом, замаскированным под PDF.

 

Рисунок 1. Фрагмент задания на первое письмо в PT Sandbox

Фрагмент задания на первое письмо в PT Sandbox

 

По тому, что информация о файле появилась в VirusTotal (VT) 14 октября, можно предположить, что не все средства защиты успели обновить свои базы и, соответственно, начать детектировать вредоносное содержимое. Как мы знаем, все крупные антивирусные вендоры сразу добавляют информацию о файле в VT при обнаружении. Поэтому файл оказался на проверке в песочнице.

 

Рисунок 2. Дата обнаружения первого файла в системе VirusTotal

Дата обнаружения первого файла в системе VirusTotal

 

Следующее письмо, с похожим текстом, было получено 20 ноября. На этот раз оно содержало другую ссылку.

 

Рисунок 3. Фрагмент задания на второе письмо в PT Sandbox

Фрагмент задания на второе письмо в PT Sandbox

 

Сведения о втором файле также появились в VT в день получения письма (20 ноября). На рисунке 3 видно, что в этот раз домен злоумышленников мимикрировал под сайт производителя СЗИ. Проверив домен в системе VT на следующий день, мы увидели, что он ассоциируется со многими вредоносными файлами, замеченными в ноябре и ориентированными в первую очередь на российские организации.

 

Рисунок 4. Файлы, ассоциированные с доменом злоумышленников

Файлы, ассоциированные с доменом злоумышленников

 

Указанные письма рассылались с легитимных почтовых ящиков, которые, по предварительным данным, принадлежат реальным организациям. Однако на момент отправки письма эти почтовые адреса находились под контролем злоумышленников.  

Анализ вредоносных программ

Загрузчики

Оба файла являются загрузчиками вредоносных программ (Trojan‑Downloader), написанными на .NET, в связи с чем для их декомпиляции использовался dnSpy.

Домен первого файла «oplata_plateznoe_1C.pdf.com», с которого скачивается нагрузка (см. рисунок 1), во время анализа был недоступен, но информацию можно найти в VT. После скачивания нагрузка расшифровывается с помощью алгоритма Triple DES с ключом «tQenhsrNivSxJy6MngtgxA==» (base64) и инициализирующим вектором «aEx6Ro6MJKU=» (base64). Со вторым загрузчиком проще: нагрузка расшифровывается с помощью XOR.

 

Рисунок 5. Фрагмент декомпилированного загрузчика второго семпла

Фрагмент декомпилированного загрузчика второго семпла

 

Второй файл — «Платежное поручение 1C_pdf.com» — во время проверки был доступен и наиболее полно раскрылся в ходе поведенческого анализа. У обоих файлов — общий адрес управляющего сервера (89[.]110[.]100[.]37), что ещё раз подтверждает вывод об их принадлежности к одной кампании. Скачиваемая нагрузка защищена с помощью средства обфускации кода .NET Reactor(6.X) [Control Flow + Anti-Tamper + Anti-ILDASM].

 

Рисунок 6. Фрагмент декомпилированной нагрузки вредоносных программ

Фрагмент декомпилированной нагрузки вредоносных программ

 

После запуска нагрузки первой стадии скачиваются последующие: PureLogs Stealer, AsyncRAT или DarkVision RAT. Все они запускаются через внедрение кода в легитимный процесс Microsoft.NET Framework «InstallUtil.exe».

 

Рисунок 7. Фрагмент поведенческого графа вредоносных программ в PT Sandbox во время внедрения кода

Фрагмент поведенческого графа вредоносных программ в PT Sandbox во время внедрения кода

 

На этой стадии файл детектируется песочницей как «Trojan.Win32.Generic.a / Trojan.Win32.Inject.a». Все дополнительно скачиваемые нагрузки уже не один раз анализировались и хорошо известны, поэтому пройдёмся по их функциям бегло.

PureLogs Stealer

Собирает из системы и отправляет на сервер:

  • данные браузеров, включая расширения;
  • данные криптокошельков;
  • информацию о пользователе и конфигурации компьютера.

Рисунок 8. Фрагмент поведенческого графа вредоносных программ в PT Sandbox во время похищения учётных данных

Фрагмент поведенческого графа вредоносных программ в PT Sandbox во время похищения учётных данных

 

Файл детектируется в песочнице как «Trojan-PSW.Win32.Generic.a», подробный разбор можно прочитать тут.

DarkVision RAT

Эта нагрузка закрепляется в системе через добавление в автозапуск («Start Menu», «Programs», «Startup») скриптов, а также путём внесения исполняемого каталога файла в список исключений Microsoft Defender: «powershell.exe Add-MpPreference -ExclusionPath».

Пример трафика при взаимодействии с управляющим сервером (трафик получен при анализе сессии в песочнице) показан на рис. 9.

 

Рисунок 9. Фрагмент трафика вредоносных программ в сети

Фрагмент трафика вредоносных программ в сети

 

Рисунок 10. Фрагмент поведенческого графа вредоносных программ в PT Sandbox во время взаимодействия с C2

Фрагмент поведенческого графа вредоносных программ в PT Sandbox во время взаимодействия с C2

 

Помимо перечисленных поведенческих сигнатур, файл детектируется в песочнице как «Trojan-Downloader.Win32.DarkVision_RAT.n» после срабатывания сигнатуры сетевой экспертизы PT Sandbox. В этом случае в ходе поведенческого анализа она помогла подтвердить, что файл действительно представляет собой вредоносную программу, и понять, к какому именно семейству принадлежит модуль. Благодаря этому в открытых источниках можно было легко найти подробный технический разбор этого вредоноса. В дальнейшем факт был подтверждён с помощью поведенческого анализа файла.

 

Таблица 1. Индикаторы компрометации, по которым можно обнаружить указанную вредоносную программу 

URL, домены, IP-адреса, хеши SHA-256

Описание

hxxps[://]glbuhi[.]ru/oplata_plateznoe_1C.rar

Ссылка на первый экземпляр вредоносной программы

hxxps[://]glbuhi[.]ru/panel/uploads/Bneedmrn[.]mp4

Нагрузка первого экземпляра вредоносной программы

hxxps[://]kriptoprovip[.]online/Платежное поручение 1С.rar

Ссылка на второй экземпляр вредоносной программы

hxxps[://]kriptoprovip[.]online/panel/uploads/Iekcwqctk[.]dat

Нагрузка второго экземпляра вредоносной программы

89[.]110[.]100[.]37

Управляющий сервер

4c83b610b98287117b86200a7957629007fdda7526f0673d872f575aba5950bc

Изначальный загрузчик первого экземпляра вредоносной программы

5c3cf399f26c97a219a4d0cfc1c5ae51f5e4748c670528ba797aae6679fc6815

Скачиваемая нагрузка первого экземпляра вредоносной программы

88f340643cb029167d027a28af60309f28ca5f11b55dd397795a5bcd442ab35d

Изначальный загрузчик второго экземпляра вредоносной программы

2bdc51a7bd6db5c50487dd5f294b4fcc40562492094e3bf506736404ef398d33

Скачиваемая нагрузка второго экземпляра вредоносной программы

 

Поскольку указанные домены заводились специально для этой кампании, отдельно стоит упомянуть о почтовых ящиках администраторов, которые с ними ассоциировались по открытой информации: gosuslwgi2024@internet[.]ru и 8943bdec4ce4f659s@internet[.]ru.

Кроме того, нам удалось найти ещё один домен, ассоциированный с этими электронными адресами: modultaip[.]online. Он, возможно, также будет использоваться злоумышленниками в дальнейшем.

Выводы

Из этих кейсов видно, что новые вредоносные программы практически невозможно обнаружить статическими методами анализа. Злоумышленники могут изменить схему обфускации, и файл пропадёт с радаров. Не спасут и базовые средства защиты, так как письма могут приходить со взломанных легитимных почтовых ящиков контрагентов организации. Но усиление безопасности решениями с поведенческим анализом вредоносных программ, например песочницей PT Sandbox, позволит обеспечить защиту от новых и неизвестных ранее угроз и заблокировать их проникновение в контур компании.

Авторы:

Илья Тюнькин, специалист отдела экспертизы PT Sandbox

Шаих Галиев, руководитель отдела экспертизы PT Sandbox

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru