• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Phorpiex Breakdown

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Введение

Недавно мы писали о масштабной спам-кампании "sextortion", проводимой ботнетом Phorpiex. Тем не менее, это лишь малая часть вредоносной активности этого ботнета. Способный действовать как компьютерный червь и файловый вирус, Phorpiex распространяется с помощью наборов эксплоитов и с помощью других вредоносных программ и заразил более 1 000 000 компьютеров Windows на сегодняшний день. По нашей оценке, годовой доход от преступной деятельности, генерируемой ботнетом Phorpiex, составляет приблизительно полмиллиона долларов США.

Конечно, для поддержки такого большого ботнета требуется надежная инфраструктура управления и контроля. Для вредоносных программ с небольшим охватом или если зараженные компьютеры не являются частью одного ботнета, чаще всего используются виртуальные частные серверы (VPS). Услуги VPS-хостинга можно приобрести у законных компаний. Многие провайдеры VPS-хостинга не требуют проверки личности, и услуги могут быть оплачены анонимно.

Однако в случае ботнета Phorpiex общедоступный VPS не подходит. Прежде всего, сервер C&C для такой бот-сети сразу же привлек бы внимание большим количеством вредоносного трафика: несколько миллионов запросов в день с более чем 100 000 уникальных IP-адресов отправляются на серверы Phorpiex C&C. По нашей оценке, ежемесячный объем трафика C&C ботнета может превышать 70 ТБ. Поэтому Phorpiex не использует общедоступные услуги VPS-хостинга. Вместо этого он использует выделенные IP-подсети, зарегистрированные для подставных лиц.

Архитектура Ботнета

Первоначально Phorpiex был известен как ботнет, работающий по протоколу IRC (также известный как Trik). Однако недавние кампании Phorpiex перешли на модульную архитектуру и избавились от IRC-коммуникации. Мы почти не видели ни одного из его серверов IRC C&C в 2019 году. Тем не менее, наши датчики все еще указывают на многие тысячи хостов, зараженных Trik. Когда мы обнаружили серверы IRC C&C в сети, нам удалось захватить команду для загрузки другого вредоносного ПО на зараженные машины:

1.png


Мы предполагаем, что эта вредоносная программа, называемая Tldr (вероятно, означает «TrikLoader»), в настоящее время стала основной частью ботнета Phorpiex. Tldr - это загрузчик, который использует протокол HTTP для связи с серверами C&C. Его основная цель - загрузить еще одну вредоносную программу на зараженные машины. Некоторые образцы Tldr имеют функциональность компьютерного червя и могут распространяться через съемные диски. Мы также наблюдали варианты вредоносных программ, которые действуют как файловый вирус, заражающий другое программное обеспечение. При необходимости участники вредоносного ПО могут расширить функциональность ботнета, загрузив дополнительные модули. На изображении ниже показан поток заражения и модульная архитектура текущего ботнета.

2.png

Цель Tldr и таких модулей, как VNC Worm и NetBIOS Worm, состоит в том, чтобы максимально распространять ботнет. Конечной целью операторов Phorpiex является получение прибыли, как правило, в криптовалюте.

Основные способы монетизации ботнета:

- Спам.
- Крипто-джэкинг.
- Крипто-клиппинг.
- Предоставление услуг по загрузке других вредоносных программ (Raccoon Stealer, Predator The Thief), распространение вымогателей.

В настоящее время ботнет Phorpiex не загружает вымогателей. После прекращения действия программы-вымогателя GandCrab ботнет Phorpiex полностью переключился на рассылку спам-писем с зараженных компьютеров и загрузку стилеров данных.

Следует подчеркнуть, что почти все образцы Trik и Tldr включают в себя функциональность криптографического клипера. Адреса всех криптографических кошельков состоят из длинной комбинации цифр и букв. Единственный способ перевести криптовалюту без дополнительных устройств - скопировать адрес в буфер обмена, а затем вставить его в соответствующее поле в приложении кошелька. Вредоносное ПО изменяет адреса крипто-кошелька в буфере обмена, и деньги переводятся в кошелек, принадлежащий операторам вредоносного ПО. Функциональность Crypto-clipper позволяет операторам вредоносных программ получать прибыль без каких-либо дополнительных усилий, даже когда серверы C&C отключены.

Биткойн-кошельки, используемые в конфигурациях Trik и Tldr, продолжают получать украденные биткойны и на данный момент собрали более 17 BTC.

Оценка емкости ботнета

Боты Phorpiex постоянно сканируют доменные имена и IP-адреса, извлеченные из конфигурации. Даже если правильный сервер C&C отвечает, вредоносная программа продолжает запрашивать другие узлы. Поэтому после регистрации доменов из разных конфигураций Tldr мы начали получать большое количество подключений от ботов Phorpiex. Это позволило нам оценить распространенность ботнета. За последние два месяца мы зарегистрировали соединения с более чем 1 000 000 уникальных хостов. В любой момент времени в среднем 15 000 ботов находятся в сети, и до 100 000 ботов активны ежедневно.


3.png


Хосты ботнетов в основном расположены в Азии. Наиболее значимые части ботнета расположены в Индии, Китае, Таиланде и Пакистане. Есть также боты, присутствующие в США, Мексике и многих африканских странах. Ботнет практически не затронул Европу.

4.png


Инфраструктура C&C

Все модули Phorpiex используют жестко запрограммированный список IP-адресов и доменных имен для связи C&C. Хотя большинство вредоносных программ реализуют DGA, использование жестко закодированных доменных имен не влияет на выживание ботов Phorpiex. Мы предполагаем, что список доменных имен используется в качестве меры предосторожности, чтобы иметь возможность восстановить контроль над ботами в случае потери серверов C&C, к которым обращается IP-адрес. Список доменных имен периодически обновляется. Наблюдая за кампанией Phorpiex в течение 2019 года, мы обнаружили более 4000 различных образцов Tldr с приблизительно 300 конфигурациями и 3297 доменными именами и IP-адресами.

Tldr использует те же серверы C & C, которые использовались ботом Trik IRC:

5.png


В настоящее время наиболее активным IP-адресом, используемым ботнетом для своих серверов C&C, является 185.176.27.132 и адреса из подсети 92.63.197.0/24.

Мы обнаружили, что подсеть 92.63.197.0/24, на которой размещено множество серверов Phorpiex C&C, также наблюдалась в других угрозах, таких как Smoke Loader и Necurs, и использовалась для отправки фишинговых и спам-писем, а также для сканирования портов.

Еще один интересный факт, касающийся этой подсети, заключается в том, что она зарегистрирована для индивидуального предпринимателя в Украине:

org-name: FOP HORBAN VITALII Anatoliyovich
org-type: OTHER
address: 62408, KHARKIV REGION, ELITE village, SCHOOL str. 25, AP. 26
e-mail: vetalgorban@protonmail.com

Мы нашли регистрационные данные для индивидуального предпринимателя под названием FOP HORBAN VITALII Anatoliyovich. Его основная деятельность в сфере розничной торговли продуктами питания:

6.png


Поэтому мы считаем, что FOP HORBAN VITALII Anatoliyovich - просто подставное лицо.

Почти такая же ситуация возникает, если мы ищем данные о другом IP-адресе, используемом сервером Phorpiex C & C - 185.176.27.132:

org-name: IP Dunaev Yuriy Vyacheslavovich
org-type: OTHER
address: 420132, Kazan, Chuikova str, 69
e-mail: dunaevyur@gmail.com

Дунаев Юрий Вячеславович также является индивидуальным предпринимателем из России (Республика Татарстан), основным видом деятельности которого являются транспортные услуги. Как и в предыдущем случае, деятельность предпринимателя никак не связана с Интернетом или ИТ.

Пакеты в эту сеть направляются через интернет-провайдера Telehouse, который физически расположен в Болгарии:

9 50 ms 49 ms 49 ms as50360.peer.telehouse.bg [178.132.83.102]
10 46 ms 46 ms 46 ms 192.168.244.2
11 51 ms 50 ms 50 ms 185.176.27.9
12 50 ms 46 ms 50 ms 185.176.27.132

Возможно, мы являемся свидетелями сотрудничества между Phorpiex и другой группой киберпреступников, которая получает IP-подсети от RIPE и предоставляет услуги для размещения вредоносной инфраструктуры C&C.

Кампания Крипто-джекинга

Крипто-джекинг - это несанкционированное использование чужого компьютера для майнинга криптовалюты. Одной из последних полезных нагрузок, загружаемых на компьютеры, контролируемые Phorpiex, является программное обеспечение для майнинга XMRig. Награда за майнинг криптовалюты с использованием XMRig выплачивается в Monero (XMR). Phorpiex XMRRig майнер поставляется с конфигурацией, встроенной в образец. Он использует серверы Phorpiex C&C в качестве майнинговых пулов:


XMRig downloaded fromPool address
hxxp://93.32.161[.]73/2
hxxp://185.176.27[.]132/2
193.32.161.73:7777
hxxp://185.176.27[.]132/2185.176.27.132:4545
hxxp://193.32.161[.]77/2.exe193.32.161.77:9595
hxxp://92.63.197[.]38/3.exe
hxxp://92.63.197[.]60/2.exe
hxxp://92.63.197[.]153/2.exe
hxxp://94.156.133[.]65/55.exe
92.63.197.153:7575
hxxp://193.32.161[.]69/2.exe
hxxp://193.32.161[.]77/2.exe
193.32.161.69:5555


Кроме того, мы нашли адреса XMR для образцов Phorpiex XMRig и обнаружили, что они совпадают с адресами, используемыми в кампании “sextortion”. Кошельки хранятся в интегрированном формате. Это означает, что адрес также содержит идентификатор платежа.

Идентификатор платежа обычно используется для идентификации транзакций с торговцами и биржами. Учитывая встроенные в Monero функции обеспечения конфиденциальности, где для входящих транзакций обычно используется один публичный адрес, идентификатор платежа особенно полезен для привязки входящих платежей к учетным записям пользователей. Адреса XMR, извлеченные из образцов Phorpiex XMRig и использованные в кампаниях sextortion, отличаются только идентификатором платежа:


Wallet from the XMRig sample (MD5):
36e824615d72d11a3f962ec025bfceba
4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MR
U4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMk
LGaPbF5vWtANQujt72bSgzs7j6uNDV
Wallet from the XMRig sample (MD5):
7f8880c0bc2dd024a3cf5261b6582313
4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MR
U4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMk
LGaPbF5vWtANQsTC167gPTeRcVSaut
Wallet from the sextortion spam module (MD5):
2c50efc0fef1601ce1b96b1b7cf991fb
4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MR
U4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMk
LGaPbF5vWtANQubDtNq5uuC622w4we


Эти факты не оставляют сомнений в том, что владельцы ботнетов Phorpiex получают всю прибыль от майнинга.

К сожалению для нас, благодаря своим функциям конфиденциальности, блокчейн Monero не позволяет нам отслеживать транзакции и просматривать баланс отдельных лиц. Тем не менее, мы можем оценить прибыльность кампании по криптографии, используя результаты оценки емкости ботнета, калькулятора доходности майнинга Monero и других тестов Monero. Предполагая, что средняя жертва Phorpiex не имеет аппаратного обеспечения высшего уровня, основой нашего расчета была низкая скорость хэширования 100 H/s, что соответствует процессору INTEL I5-6500T. В любое время в среднем 15 000 ботов онлайн. Таким образом, общая скорость хеширования Monero, предоставляемая ботнетом Phorpiex, составляет 1,5 Мгц/с. Конечно, хакеры Phorpiex не платят за электричество и плату за пул, как обычные майнеры, поэтому мы предполагаем, что эти значения равны 0:

7.png


Поэтому, по нашей оценке, ботнет Phorpiex должен генерировать не менее 3122 XMR в год, что в настоящее время эквивалентно примерно 21 биткойнам (BTC) или $ 180 000.

Крипто-клиппинг кампания

Мы впервые увидели транзакции с кошельками в конфигурации Trik в августе 2016 года.Это может быть время, когда впервые в Trik была добавлена функция crypto-clipping Создатели вредоносных программ начали свою деятельность, воруя только биткойны. В Tldr добавлена поддержка большого количества виртуальных активов, включая Ethereum, Litecoin и даже Perfectmoney.

В отличие от Monero, блокчейны Bitcoin и Ethereum позволяют нам отслеживать все транзакции. Таким образом, мы можем оценить, насколько эффективна конкретная криптографическая кампания. Мы собрали большое количество образцов Trik и Tldr, а также биткойн-кошельки, извлеченные из них.

Биткойн-кошельки, извлеченные из конфигураций Trik, получили более 11 BTC в 376 транзакциях:

BTC WalletAmountFirst Transaction DateLast Transaction Date
1JWWZFUVAWvFNS2D5qwQQo4oSsseoD9kAn0,0495361314.08.201624.08.2016
1HewcqbrkXY5iqrDqjb4j4AHiaDeobpE6P0,0003008821.06.201721.06.2017
1KXZqR1fjAxcv1gvdmPfN2WsWsDwM7r2R20,016566118.06.201709.10.2018
1of6uEzx5qfStF1HrVXaZ1eE3X4ntnbsx5,3334701710.08.201702.09.2019
1LaVtKqJatoeAHkHEgp9UF2fJEarEdZPr90,3769452513.09.201617.11.2016
1Kzhh4nqyjB3MAoQ5uH2Bcdz3qXWpnsMzd3,3917381719.12.201610.04.2017
1CpQYTKfiYj8ZoXUmz1DaohjJVsDzGpgbx0,8138001801.02.201711.09.2019
18qKrmaUXaEgbYEn6yMkGKNcqkYB3mSxNv1,6071363822.11.201604.08.2018
Total11,58949326


Как видно из таблицы, несмотря на то, что боты Trik не получают обновлений, а серверы C&C отключены, некоторые кошельки по-прежнему продолжают получать биткойны.

Таблица ниже содержит биткойн-кошельки, извлеченные из конфигураций Tldr:


BTC WalletIncoming TransactionsAmountFirst Transaction Date
1DYwJZfyGy5DXaqXpgzuj8shRefxQ7jCEw2142,5330831.05.2018
1BdhCwNFzNbWoJvxrok6V7z2af7xjJLS58230,31345529.04.2019
1Gx8oRKKczwdB32yiLzVx5hsjAze6g5HHw130,28692905.07.2019
14GJm9M5zaX6Zyojt5yxNZcdoouJ4WPAgT100,10910231.01.2019
1EN3bbs8UdVWA3i3ixtB9jQWvPnP9us4va500,27710921.02.2019
1C2SvtsUu8YZVUBbha4KiBGYRW5dwtrRvd90,14169230.06.2018
18bzpjFfo5JQ41GzzUNRMgcE7WwQwpqFrR140,11648412.09.2019
1Bn4JYKoVgQpZ73doWVFSNZBbwKj3cpJNR230,19293728.07.2019
1CUhtfNjsGMZziCVzZ4oVan9NCGriY4NDZ140,13940617.04.2019
1MaN4Me35n1kM6h7JVPNUQYqYgjasEQLzs290,10520408.06.2019
19mduWVW9QphW5W2caWF84wcGVSmASRYpf80,01634527.09.2019
1L6sJ7pmk6EGMUoTmpdbLez9dXACcirRHh250,24293918.07.2019
13cQ2H6oszrEnvw1ZGdsPix9gUayB8tzNa330,28673219.08.2019
19B5G1ftgXRrD6GiTzThL9BiySVdf1HJZy270,71822404.12.2018
1LdFFaJiM7R5f9WhUEskVCaVokVtHPHxL570,01708530.10.2018
Total4995,49672513


Таким образом, за трехлетний период кампании crypto-clipping позволили операторам вредоносного ПО украсть более 17 BTC за 875 транзакций или около 5,6 BTC в год.

Криптовалютные кошельки Ethereum, извлеченные из образцов Trik и Tldr, получили значительно меньше, чем кошельки Bitcoin:


ETH WalletIncoming TransactionsAmount
0x8b7f16faa3f835a0d3e7871a1359e45914d8c34420,163207
0xa9b717e03cf8f2d792bff807588e50dcea9d0b1c20,1988
0xff0d45f3e2ec83de3b2e069300974732ba1c5d3091,827462
0x373b9854c9e4511b920372f5495640cdc25d683220,096352
0x87f84b56fb061f51ca709f2ac3fc6e2d4b3b8f8f54,139667
0xa5228127395263575a4b4f532e4f132b14599d2430,092458
0x43e44151ad4d625d367376a6fd3ea44c8271877737,294262
0x05F916216CC4BA6ac89b8093d474E2a1e6121c6320,301865
0xc4e6e206ddc7f83a78582fc4e5536a8ed395c5e110,017308
0x74e4195d16e8887ebe6d6abde1aa38bc91e6997620,039646
0x08a1f48df7b6847fe8276ee55068f6cf83340c9a00
0xb6d8926bf0418de68a7544c717bbb4ea198769cc91,240524
0xab1b250d67d08bf73ac864ea57af8cf762a2964900
0xff8c5843e7abe2708037fc1acdca83b37466a299111,911012
Total4017,32256


Есть только 51 транзакция, с общей суммой около 17 ETH, чья текущая стоимость намного меньше, чем биткойн. Однако эти кошельки интересны нам по другой причине. Такие сервисы, как etherecan.io, могут показать, принадлежит ли адрес Ethereum определенному обмену или услуге. Для адресов из таблицы все ETH переносятся на адрес службы Cryptonator:

8.png


Таким образом, мы можем сделать вывод, что адреса Эфириума, использованные в кампании по криптографии, создаются в кошельке Cryptonator. Cryptonator требует действительный адрес электронной почты для регистрации и подтверждения для каждого нового IP-адреса и устройства по электронной почте. Мы считаем, что в журналах доступа службы Cryptonator могут храниться реальные IP-адреса хакеров Phorpiex. Еще один интересный факт заключается в том, что некоторые кошельки Ethereum собрали большое количество токенов ERC-20:


9.png


Однако токены не могут быть извлечены из кошельков, поскольку Cryptonator не поддерживает токены, основанные на блокчейне Ethereum. Скорее всего, это не было учтено субъектами вредоносного ПО. Поэтому передача жетонов от жертв это просто чёрная дыра.

Сравнение с кампанией sextortion

Мы наблюдаем за кампанией sextortion Phorpiex около полугода. За этот период мы зарегистрировали переводы более 14 биткойнов [обновите цифры перед публикацией] в кошельки Phorpiex, связанные с этой кампанией. Если эта тенденция сохранится, годовой доход от кампании сексторции составит 28 биткойнов.
10.png


Sextortion представляется более прибыльным предприятием, чем crypto-currency clipping или майнинг с использованием вычислительной мощности ботнета. Однако эти злонамеренные действия дополняют друг друга, генерируя около 54,6 биткойнов в год, что в настоящее время составляет около 500 000 долларов.

Заключение

Мы проверили некоторые рекламные объявления в даркнете, в которых указаны цены на услуги по установке вредоносных программ. Обычно цены на услуги варьируются от 100 до 1000 долларов за 1000 инфекций, в зависимости от местонахождения пострадавших. Боты Phorpiex в основном расположены в Азии - регионе, где услуги по установке вредоносных программ являются самыми дешевыми. Поэтому, чтобы купить сервисы заражения вредоносным ПО в даркнете, владельцы ботнета Phropiex заплатили бы около 100 000 долларов. Однако в дополнение к приобретению инфекций через сторонние сервисы, такие как набор эксплоитов RIG или ботнет Smokeloader, Phropiex также использует свои собственные методы распространения: модуль червя VNC, модуль червя NetBIOS и функциональность файловых вирусов. Но даже с такими затратами, как мы видим, создание такого ботнета кажется очень прибыльным.

Инструменты, используемые Phorpiex, не слишком сложны. Очевидно, что на их разработку ушло не так много времени. Этот случай показывает нам, что такой массивный ботнет может быть создан злоумышленниками без глубоких знаний системного программирования, криптографии и так далее.

Экосистема, которая в настоящее время существует в Darknet, позволяет достаточно легко реализовать практически любую идею для киберпреступности.


MD5DescriptionDownloaded From
58198a2ebac604399c3e930207df47f1Phorpiex Trik v5.0
64990a45cf6b1b900c6b284bb54a1402Phorpiex Tldr v3.0
e5aea3b998644e394f506ac1f0f2f107Phorpiex Tldr v2.0
383498f810f0a992b964c19fc21ca398Phorpiex Tldr v1.0
afe348ff22ad43e98ee7ab19a851b817Phorpiex Tldr mod2019
Dropped by Trik 2019-07-23
hxxp://92.63.197[.]59/lst.exe
d9e59a4295926df49c8d6484aa6b8305Phorpiex Tldr
Dropped by RIG EK 2019-05-29
hxxp://94.156.133[.]65/11.exe
051356bee1541f592d66969af46feb95Phorpiex Tldr
Dropped by SmokeLoader 2019-05-15
hxxp://ghjk78kjhb[.]net/ ->
hxxp://94.156.133[.]65/11.exe
99a349f6b758c80e9a1b88d1895e7790Sextortion DASHhxxp://185.176.27[.]132/4
d85dcfd49b8e259f4135fa9f021f250aSextortion BTChxxp://thaus[.]top/7
2c50efc0fef1601ce1b96b1b7cf991fbSextortion XMRhxxp://185.176.27[.]132/6
8f9b7c1c2b84b8c71318b6776d31c9afXMRig minerhxxp://185.176.27[.]132/2


C&C IPMD5
112.126.94.1072d33fd32d8ec7b7d0ed379b80a167ff4
123.56.228.492d33fd32d8ec7b7d0ed379b80a167ff4
172.104.40.922d33fd32d8ec7b7d0ed379b80a167ff4
185.176.27.132f3dcf80b6251cfba1cd754006f693a73
193.32.161.69a8ab5aca96d260e649026e7fc05837bf
193.32.161.73a24bb61df75034769ffdda61c7a25926
193.32.161.77cc89100f20002801fa401b77dab0c512
87.120.37.15697835760aa696d8ab7acbb5a78a5b013
87.120.37.234a0039fbc46f2e874f2e4151712993343
87.120.37.235f0c7f0823de1a9303aa26d058c9951a0
92.63.197.106e24b40197da64a4baa9a81cc735e839b
92.63.197.11282eecd3b80caa7d0f51aba4ee8149c1a
92.63.197.15320ef08bdae07f3494e20195e65d7b7f5
92.63.197.3849d218a1a09ba212e187dc2de923ba62
92.63.197.481462114257a6fcc52a8782c2a2616009
92.63.197.59c63a7c559870873133a84f0eb6ca54cd
92.63.197.6082eecd3b80caa7d0f51aba4ee8149c1a
94.156.133.65b69270ee30bd20694948dba6c09ead7f
95.81.1.435c79b524fb8d9bb4e9a3d79fe543c011
124.158.10.821727de1b3d5636f1817d68ba0208fb50
125.212.217.331727de1b3d5636f1817d68ba0208fb50
125.212.217.301727de1b3d5636f1817d68ba0208fb50
127.181.87.80af1cf2281597aba08e40cf7c030d71a9
183.81.171.24253cb3f1e57fbd596463d164d1ca79a14
185.189.58.222aa0d8b2506376c95ba314e14f08a9b49
220.181.87.80f8c110929606dca4c08ecaa9f9baf140
210.211.116.2461727de1b3d5636f1817d68ba0208fb50

Источник: https://research.checkpoint.com/2019/phorpiex-breakdown/
Автор перевода: yashechka
Переведено специально для портала xss.pro (c)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх