Order Of Six Angles

Main Logo

Х.Р.А.М Сатаны

Home | RU | Translations | Art | Feed.xml

22 April 2019

tags: windows - malware analysis

Анализ фишинговой атаки на клиентов HalykBank

Все это было рассказано на 2600 Qazaqstan в виде презентации (7.12.2018). Образец малвари вы можете скачать тут, пароль: infected. Делайте это на свой страх и риск!

Пользователям банка HalykBank было разослано следующее письмо с вложением, в виде .iso файла.

Заголовок:

Тело письма:

Если мы скачаем приложенный файл, то увидим, что он представляет собой .iso файл, а внутри лежит Scan00987643.exe.

Почему именно iso файл? Возможно, злоумышленники пытались тем самым обойти детектирование при запуске в VM антивируса.

Результат virustotal:

Virustotal некорректно определил, что это за малварь и какое у нее кодовое имя, далее мы увидим почему. Посмотрим поближе, что за файл:

Exe написан на C#, обфусцирован, с помощью .NET Reactor. Снять обфускацию мы можем с помощью de4dot

Отлично! Откроем очищенный файл в hex’е, и посмотрим глазами на предмет странностей и находим такой паттерн

Больше всего похоже на заксоренные данные. Больше ничего интересного при статическом анализе найдено не было, начнем дебажить! И поможет нам в этом dnSpy! Это дебаггер и .NET декомпилятор. С помощью него, можно редактировать exe-шники на C# и дебажить их, не имя исходного кода. Дебажить можно любые приложения, написанные с помощью .NET Framework, .NET Core, Unity. А самое главное - можно редактировать код на ходу (во время выполнения)! Открыв exe в dnSpy, мы видим, что он деобфусцировался не полностью

Почитав код в entry point, мы можем увидеть, что малварь подгружает какой-то дополнительный, вредоносный payload

Assembly.Load() принимает байтовый массив с вредоносным пейлодом. DnSpy позволяет нам редактировать EXE

Меняем загрузку пейлоада на сохранение его в файл

Ура! Мы выгрузили первый пейлоад!

Это тоже C# и тоже обфусцирован (DIE этого не определил) *(

Итого, на данный момент: ISO файл, в котором обфусцированный EXE, который загружает еще один EXE, который тоже обфусцирован, который …

Опять натравливаем de4dot

Загружаем полученный exe в dnSpy и снова читаем исходники. Видим, что все строки в малваре закодированы и раскодируются в рантайме

Ресурс с закодированными строками. По виду это base64

Пейлоад копирует себя в папку Users под именем “null” и добавляется в автозагрузку

Из ресурсов подгружается dll, которой, в качестве параметра передается раскодированный exe из ресурсов

Этот exe предстовляет собой еще один обфусцрованый exe, со странным именем Reborn stub.

Ранее, я о нем где-то слышал и поэтому решил для начала загуглить

Оказалось, что это пейлоад популярной малвари Hawkeye keylogger. Решено было не анализировать дальше вручную, а воспользоваться сервисом any.run, для дальнейшего динамического анализа

Цепочка работы RebornStub.exe

Это Hawkeye Keylogger! Если вы помните, изначально Virustotal так его не определял

Коннектится наружу!

Грузит dll мозилы, а значит крадает пароли фаерфокса!

Ну и общая схема

Вверх