Mã độc gián điệp cũ trong vỏ bọc chiến dịch tấn công mới

144

Cuối tháng 9/2018, một chiến dịch tấn công gián điệp bằng email đã được CyRadar phát hiện. Hacker đánh lừa người dùng tải và thực thi tệp mã độc trên máy tính. Lúc này, mã độc lập tức thực hiện một loạt các hành vi âm thầm, khéo léo để cài đặt một phần mềm gián điệp. Nó có nhiệm vụ đánh cắp dữ liệu trên máy tính đó, cho phép hacker điều khiển được máy tính từ xa.

Dưới đây là tóm tắt các giai đoạn của mã độc trong chiến dịch tấn công:

Tổng quan chiến dịch tấn công của mã độc

Mã độc sử dụng tệp gdm.exe (có chữ ký số chuẩn) để thực hiện chạy mã độc hại được viết bằng ngôn ngữ AutoIT. Mục đích của hacker là làm khó khăn cho các phần mềm antivirus vì trong trường hợp này tệp độc hại là dạng text và nội dung chứa rất nhiều đoạn ghi chú không cố định.

Tệp mã độc tự sinh nhiều đoạn ghi chú.

Ở bước 5, mã độc thực hiện ghi một mẫu RAT có tên NanoCore Client lên bộ nhớ rồi thực thi. NanoCore Client là một phần mềm khá nổi ở trên mạng và đã bị nhiều phần mềm antivirus nhận diện. Chính vì vậy, hacker phải dùng cách thức thực thi mẫu trên bộ nhớ để ẩn dấu. Ta nhận thấy, trong chiến dịch từ bước 1 đến bước 4 có thể thay đổi cách thức tiếp cận nạn nhân, cách thức lây nhiễm lên máy tính một cách linh hoạt và đa dạng.

Phân tích chi tiết

Để làm rõ hành vi của mã độc, chúng tôi đi vào phân tích cụ thể các bước tấn công trong chiến dịch. Trước hết cần quan sát nội dung của email – khởi nguồn của chiến dịch.

Nội dung email

Nội dung email giả mạo để lừa nạn nhân.

Nội dung của email luôn luôn gây sự chú ý đến nạn nhân, hacker làm vậy để lừa nạn nhân thực hiện hành vi mở và thực thi tệp. Nếu nạn nhân chỉ nhìn qua sẽ thấy có 2 tệp đính kèm định dạng PDF nhưng thực tế đó là đường link đính kèm có chèn ảnh và khi click vào hình ảnh sẽ liên kết đến một trang tải mã độc với tên scan20180920.z về máy. scan20180920.z là một tệp nén, sau khi giải nén sẽ được một tệp thưc thi có tên scan20180920.exe.

Khi tệp scan20180920.exe được thực thi, mã độc sẽ tạo ra một thư mục 72851423 ở thư mục temp. Bên trong thư mục có chứa rất nhiều tệp phục vụ cho mã độc tấn công máy tính của nạn nhân. Đây là một số tệp mà mã độc sử dụng:

  1. Các bước chạy file trung gian
  • Bfx[.]dat: tệp cấu hình – sử dụng để điểu khiển các hành vi.
  • eba=cap: tệp thực thi được viết bằng ngôn ngữ AutoIT – mã độc thực hiện các hành vi.
  • Gdm[.]exe: tệp thực thi có chữ ký số AutoIt Consulting Ltd – sử dụng để chạy code AutoIT.
Tệp cấu hình bfx.dat của mã độc.

Sau khi đã tạo ra được các tệp mới, mã độc thực hiện chạy tiến trình gdm[.]exe với tham số eba=cap. Mục đích của mã độc là thực thi code AutoIT được viết trong tệp eba=cap mà không cần phải build ra định dạng .exe thông thường.

Mở tệp eba=cap bằng notepad, tệp này thực hiện tạo ra một tệp khác có nội dung là code AutoIT với tên ngẫu nhiên. Sau đó, nó sẽ thực thi với cách thức tương tự với tệp eba=cap

Tạo tệp mới có tên ngẫu nhiên.
Thực thi tệp có tên ngẫu nhiên.

Với tệp có tên ngẫu nhiên được tạo ra, tệp mã độc này được viết bằng ngôn ngữ AutoIT và có rất nhiều hành vi độc hai: Anti VM, Anti Sandbox, tắt UAC, tạo key run, tắt task manager, Downloader, inject code mã độc. Các hành vi này sẽ được điều khiển bằng tệp cấu hình bfx[.]dat

Đọc từ tệp cấu hình để thực thi câu lệnh.

Ở phiên bản này, mã độc chỉ thực hiện các hành vi:

Tắt UAC.
Tạo key run okoks để chạy tệp có tên ngẫu nhiên.
Inject code mã độc vào tiến trình RegSvcs.exe hoặc firefox.exe

2. NanoCore RAT

Nội dung inject vào tiến trình RegSvcs[.]exe hoặc firefox[.]exe là một tệp có tên NanoCore Client viết bằng DotNet đã được obfuscate.

Mã code NanoCore Client obfuscate.

Sau khi deobfuscate mã code sẽ nhận được kết quả dễ dàng phân tích hơn.

Code NanoCore Client được deobfuscate.

Mã độc có tên NanoCore này cũng thực hiện rất nhiều hành vi thông qua cấu hình được lưu trữ ở Resource Directory. Ở đây, mã độc sử dụng các tính năng tạo key khởi động (key run), tạo task scheduler, anti debug, upload và download từ host sarutobi[.]hopto[.]org.

Tạo key khởi động cùng hệ thống.
Tạo Task Scheduler.

Đồng thời, mã độc giải mã và thực thi một mẫu khác vẫn nằm trong Resource Directory. Cách hoạt động của hành vi này cụ thể như sau:

  • Load đoạn mã từ Resource Directory
  • Decrypt đoạn mã
  • Sử dụng class Asembly để thực thi đoạn mã trên bộ nhớ
Sử dụng class Assembly để thực thi đoạn mã trên bộ nhớ.

Ta thực hiện lấy đoạn mã đã được decrypt từ trên bộ nhớ sẽ được một tệp có tên SurveillanceExClientPlugin.dll được viết bằng dotnet.

Tiếp tục phân tích SurveillanceExClientPlugin.dll, nhận thấy tệp mã độc này thực hiện các hành vi keylogger, lấy dữ liệu Clipboard, log DNS, sử dụng thuật toán nén LZMA hoặc TLD.

Mã độc cài đặt Keylogger.
Mã độc cài đặt lấy dữ liệu Clipboard.
Mã độc lấy log DNS.
Mã độc sử dụng Lzma hoặc TLD làm thuật toán nén dữ liệu.

Dựa trên công nghệ Malware Graph của CyRadar, chúng tôi đã phát hiện server điều khiển ở đây liên quan đến khá nhiều tên miền, IP độc hại khác:

Các tên miền được sử dụng trong chiến dịch.

Khuyến cáo

  • Cảnh giác và kiểm tra kỹ email được nhận, tệp hoặc link đính kèm trong email đó.
  • Đối với người dùng cá nhân, sử dụng và thường xuyên cập nhật phần mềm diệt virus mới nhất.
  • Đối với doanh nghiệp, cần sử dụng các công nghệ scan email để ngăn chặn các chiến dịch tấn công qua email. Đồng thời, sử dụng các công nghệ giám sát mạng để phát hiện kịp thời máy tính có dấu hiệu bị tấn công.

Tân Tân – CyRadar

Tin liên quan:
  • 9
    Shares