Кейлоггеры и поддельные калькуляторы выплат — как PhantomCore атакует компании

Кейлоггеры и поддельные калькуляторы выплат — как PhantomCore атакует компании

На связи вновь команда киберразведки экспертного центра безопасности Positive Technologies и мы с новым расследованием, которое... как любое, наверно, детективное дело имеет свои предпосылки и всевозможные зацепки. Речь пойдет о группировке PhantomCore и ее темном прошлом, тайны которого мы извлекли на свет...

Напоминание из настоящего

В июне  мы написали  про варианты так называемых Exchange-кейлоггеров. И в этом же исследовании было упомянуто несколько кейлоггеров с отправкой собранных данных на сервер злоумышленников. Среди них был один, который отправлял данные на browser.anaiytics.org через заголовки запросов.

Рисунок 1. Обнаруженный кейлоггер с внешним логированием

Рисунок 1. Обнаруженный кейлоггер с внешним логированием

Чуть позднее, примерно через неделю, был обнаружен идентичный кейлоггер, отличающийся от первого только внешним сервером.

Рисунок 2. Exchange-кейлоггер с новым сервером

Рисунок 2. Exchange-кейлоггер с новым сервером

Оба сервера скрыты за сервисом Cloudflare, поэтому настоящий IP-адрес получить не так просто. Однако для одного из серверов это сделать получилось. Дело в том, что при переходе на вредоносный домен без нужных заголовков выдается ошибка 403 со следующим телом ответа.

{"detail":"Missing required headers"}

Благодаря поиску в системах сетевой разведки удалось установить несколько IP-адресов, которые потенциально относятся к вышеуказанным доменам:

  • 45.87.245.19 (неактивен в системах с марта)
  • 91.239.148.213 (активен на данный момент)

На обоих серверах с указанными IP-адресами было развернуто Django-приложение с использованием Uvicorn в качестве ASGI-сервера. При обращении на 80 порт они возвращали идентичный ответ.

Шаг в машину времени

Среди других особенностей сетевой инфраструктуры нужно выделить WHOIS-информацию о домене browser.anaiytics.org.

Рисунок 3. Данные о вредоносном домене в PT TIP

Рисунок 3. Данные о вредоносном домене в PT TIP

На основе этих данных (имя и фамилия или почта) были получены другие домены:

  • voen-pravoru.online
  • bi-zone.com
  • voen-pravo.online

Рисунок 4. Данные о других зарегистрированных доменах

Рисунок 4. Данные о других зарегистрированных доменах

С доменом voen-pravo.online связана ссылка на скачивание архива CalculatorVyplatSetup_1.0.6.zip. Ссылка фигурировала на фишинговой странице домена дискусс.рф, которая была скопирована с официального сайта «Правового уголка офицера» (voen-pravo.ru).

Рисунок 5. Вредоносная ссылка на скопированном сайте

Рисунок 5. Вредоносная ссылка на скопированном сайте

Поиск следов в прошлом

Сам архив защищен паролем 123213 и содержит единственный бинарный установщик со следующими файлами.

Рисунок 6. Набор устанавливаемых компонентов

Рисунок 6. Набор устанавливаемых компонентов

Приложение написано с использованием фреймворка Qt, собрано в декабре 2024 года и имеет пользовательский интерфейс, мимикрирующий под калькулятор выплат.

Рисунок 7. Интерфейс калькулятора выплат

Рисунок 7. Интерфейс калькулятора выплат

Самое интересное устанавливается на заднем плане — сервис UpdateService, запускаемый в автоматическом режиме.

sc create "UpdaterService" binpath= "C:Program Files (x86)CalculatorVyplatUpdaterService.exe" start= auto

Сервис использует библиотеку Qt и создает объект таймера, который каждые 2 минуты взаимодействует с С2-сервером следующим образом:

  1. Формирует JSON-файл с идентификационными данными зараженного узла (это USERDOMAIN и сгенерированный случайный 36-символьный UUID) и POST-запросом отправляет его на C2-сервер http://185.130.251.252/ping . Получив ответ от сервера, выводит его в консоль: resive:
    <serv_reply>. Ответ может содержать:

§  none — продолжить опрашивать C2-сервер в цикле

§  install <filename>

  1. Выполняет POST-запрос, в параметрах которого содержится UUID, к URL http://185.130.251.252/starter , ожидая получить в ответ URL для дальнейшего скачивания полезной нагрузки.
  2. Скачивает файл с адреса <url>/<filename> и сохраняет его в одну из следующих папок:

§  %APPDATA%MicrosoftWindows (если есть права на запись)

§  C:UsersPublic

  1. Запускает полученный вредоносный модуль и отправляет GET-запрос с UUID по ссылке http://185.130.251.252/finisher .

Помимо этого, обнаружено несколько особенностей данного загрузчика:

  • Собран в режиме отладки. Выводит строки в консоль и в отдельный файл service_log.txt. Формат сообщений в файле следующий: YYYY-MM-DD HH:MM:SS:MMMt<log_message>.
  • Большинство строк зашифровано с применением циклического XOR на уникальном ключе длиной 8 байт.
  • Имеет команду help (список команд — ниже).

Рисунок 8. Help-информация вредоносного сервиса

Рисунок 8. Help-информация вредоносного сервиса

  • В приложении калькулятора выплат обнаружена ссылка на Telegram-канал, последняя активность была в мае 2024 года. В описании указан ненастоящий аккаунт практикующего адвоката.

Рисунок 9. Telegram-канал из вредоносного ПО

Рисунок 9. Telegram-канал из вредоносного ПО

Исходя из даты создания файла и логики работы загрузчика мы пришли к выводу, что это PhantomDL v.3. Таким образом, удалось подтвердить, что это вредоносное ПО с высокой вероятностью относится к группировке PhantomCore. Значит, WHOIS-информация, найденная на доменах ранее, также принадлежит ей, как и Exchange-кейлоггеры с отправкой данных в HTTP-заголовках.

Последствия прыжка во времени. Жертвы кейлоггеров

За последние месяцы выявлено 10 жертв, на серверах которых находится ранее рассмотренный Exchange-кейлоггер. Все жертвы — компании на территории России, занимающиеся либо IT-консалтингом, либо разработкой IT-решений. Количество учетных записей, собранных с систем жертв, превышает 5000.

P. S. Прыжок во времени — малая часть нашего большого исследования группировки PhantomCore. О находках расскажем совсем скоро.

Рекомендации по обнаружению и защите

  • Провести контроль целостности и анализ файлов, связанных с аутентификацией пользователей, например C:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauthlogon.aspx.
  • Просканировать папки Microsoft Exchange Server (в частности, /owa/auth/) YARA-правилами на веб-шеллы и подозрительные страницы и вручную проанализировать обнаруженные файлы на предмет вредоносного кода. Подборки таких правил можно найти в публичном доступе.
Индикаторы компрометации

Сетевые индикаторы

IP-адрес / домен

Назначение

meet.ibs.eventsC2-сервер для кейлоггера
browser.anaiytics.orgC2-сервер для кейлоггера
91.239.148.213C2-сервер для кейлоггера (browser.anaiytics.org)
voen-pravoru.onlineopendir для распространения ВПО
voen-pravo.onlineopendir для распространения ВПО
bi-zone.comopendir для распространения ВПО
дискусс.рфФишинговая страница
fame-nodes.ruСвязанный домен
famesborka.ruСвязанный домен
aezis.ruСвязанный домен
aventrix.ruСвязанный домен
hostmc.ruСвязанный домен
examplehost.ruСвязанный домен
loot-craft.ruСвязанный домен
ркнс.рфСвязанный домен
кино-музыка.рфСвязанный домен

Файловые индикаторы

Имя файла MD5 SHA-1 SHA-256
CalculatorVyplatSetup_1.0.6.zip 3fcbc0ffc1f860a98f5b00d007b701c6 7ddd66dbcb3dd6fd74e14fc04676b44e1ff149d2 06ae2986402f0cb9ca03e4b1d9d09430d32aaccda8b016d3e6801bef3fb1f8b4
positive technologies PhantomCore атака кейлоггер
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Четыре недели контента. Кейсы и практические задания.

Онлайн-практикум «Харденинг ИТ: от дизайна до настроек».

Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887