• XSS.stack #1 – первый литературный журнал от юзеров форума

Новый бесфайловый вредонос скрывается в реестре Windows

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
Обнаружен новый троян удаленного доступа (RAT), который распространяется через фишинговую кампанию и прячется от механизмов обнаружения с помощью техники «бесфайлового» присутствия.

Исследователи из Prevailion Adversarial Counterintelligence Team (P.A.C.T) прозвали эту малварь DarkWatchman. Собственную C&C-инфраструктуру программа определяет с помощью устойчивого алгоритма генерации доменов (DGA), скрываясь при этом в реестре, через который также незаметно выполняет все свои операции с хранилищем.

Со слов Шермана Смита, исследователя из P.A.C.T:

«Троян задействует новейшие методы реализации бесфайлового присутствия и внутрисистемной активности, а также динамические возможности среды выполнения, такие как самообновление и рекомпиляция. Он демонстрирует очередной шаг в развитии техник бесфайлового присутствия, поскольку все операции временного и постоянного хранения реализует через реестр системы, не прибегая к записи на диск, что позволяет избегать обнаружения большинством средств защиты. Изменения в реестре вполне типичное явление, и бывает трудно определить, какие из них являются аномальными и выходят за рамки обычного поведения системы или ПО».

Как сообщают в Prevailion, среди жертв оказалась одна из российских корпораций, в которой начиная с 12 ноября 2021 года был обнаружен ряд вредоносных артефактов. Сама организация не называется. Учитывая особенности внедрения в систему и долгосрочного присутствия, команда P.A.C.T сделала вывод, что DarkWatchman может использоваться группами хакеров в качестве инструмента проникновения в систему и шпионажа.

Интересным следствием этой новейшей разработки стало то, что она полностью исключает для операторов необходимость найма аффилянтов, на которых обычно возлагается доставка блокирующих файлы вредоносов и последующее извлечение этих файлов. Использование DarkWatchman в качестве первой ступени развертывания вирусов-вымогателей предоставляет его разработчикам лучший надзор над ходом всей операции.

3164744d4d.png


функции, устанавливающие кейлоггера в реестр

Распространяясь посредством адресных фишинговых писем, маскируемых под уведомление о «завершении срока бесплатного хранения» российской логистической компании Pony Express, DarkWatchman формирует скрытый шлюз для выполнения последующих вредоносных действий. Сама полезная нагрузка трояна содержится в прикрепляемом к письму ZIP-архиве, который преподносится под видом накладной.

По своей сути, DarkWatchman является двухкомпонентным – это и JS-троян, и C#-кейлоггер, последний из которых скрывается от обнаружения в реестре. Оба компонента также чрезвычайно легковесны. JS-код занимает всего 32Кб, а кейлоггер едва дотягивает до 8.5Кб.

«Сохранение двоичного файла в реестре в виде закодированного текста говорит об устойчивом закреплении Darkwatchman, хотя при этом в память диска на постоянную он никогда не записывается. Это также означает, что операторы вредоноса могут обновлять (или заменять) программу при каждом ее выполнении». — сообщили исследователи.

После установки DarkWatchman может запускать произвольные исполняемые файлы, загружать DLL, выполнять JS-код и даже самоликвидироваться с машины. Его JS-подпрограмма также отвечает за закрепление в системе путем создания запланированной задачи, которая запускает вредонос при каждом входе пользователя.

В отчете также говорится, что:

«Сам кейлоггер не сообщается с C&C и не записывает информацию на диск. Вместо этого он пишет лог в ключ реестра, который используется в качестве буфера. В ходе операции троян считывает и очищает этот буфер перед передачей его содержимого на C&C-сервер».

Авторство DarkWatchman еще не установлено, но в Prevailion описали его команду как сильную. При этом исследователи отметили эксклюзивную нацеленность трояна на российский компании, а также орфографические ошибки, обнаруженные в образцах исходного кода, из чего можно сделать вывод, что операторы вряд ли являются в корне англоговорящими людьми.


• Source: https://www.prevailion.com/darkwatchman-new-fileness-techniques/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Реквестую семпл, можно покопаться в нем, ради интереса. Но вангую, что особо ничего интересного там не будет, судя по закреплению в шедулере.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
Но вангую, что особо ничего интересного там не будет, судя по закреплению в шедулере.
I agree, but the ability for it to recompile itself is interesting and would be a decent topic for a article.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Реквестую семпл, можно покопаться в нем, ради интереса.
ты мне скажи, куда прислать то? я тебе закину там, интрестед сэмплез. есть ща кой че.
зы - во бля, это кто тебе там влепил предупреждение то? =(
 
Пожалуйста, обратите внимание, что пользователь заблокирован
зы - во бля, это кто тебе там влепил предупреждение то? =(
Я хз, Керберос, наверное, он мне в личку писал сообщение с предупреждением за срачи с блектимом007, может это оттуда. Глядишь, так и забанят за мои шуточки, ну чтож... таков путь... когда ты выбираешь путь тролля, ты должен быть к этому готов.

ты мне скажи, куда прислать то? я тебе закину там, интрестед сэмплез. есть ща кой че.
Щас в личку тебе напишу. Но я так то не особо реверсер, так на пол шишечки иногда интересно какой-то семпл посмотреть.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
так и забанят за мои шуточки, ну чтож... таков путь... когда ты выбираешь путь тролля, ты должен быть к этому готов.
ну пздц. да пох. если че старина, я замучи еще один форум. изи, я уже так делал. Там без шкавчиков, чтоб все цивильна и тд.
И будем там тролеть с кок хош. Ща вон ток погоде, мои китайчата, настругают статей то - они умееют как нада, чесна, не то что... ну ты понял кароч)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ща вон ток погоде, мои китайчата, настругают статей то - они умееют как нада, чесна, не то что... ну ты понял кароч)
Забавно, но последнее время годные презентации на всяких конфах (типа БлекХата, ДефКона и тд) только китайцы рассказывают. Но у них обычно такой херовый английский, что понимать очень сложно. Фонетические особенности азиатских языков, видимо, влияют на их говор.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
когда ты выбираешь путь тролля, ты должен быть к этому готов.
I aspire to posses the trolling skills of sarchazasorus one day

Щас в личку тебе напишу. Но я так то не особо реверсер, так на пол шишечки иногда интересно какой-то семпл посмотреть
and from the report it seems the malware is composed of c# so it should be rather easy

что понимать очень сложно. Фонетические особенности азиатских языков, видимо, влияют на их говор
One more factor is that the majority of Asian people who speak English tend to skip a lot of alphabets while speaking and that mixed with their accents is a recipe for how to speak incomprehensible english
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
(EN) Anyone selling this? I'm interested in buying.
(RU) Кто-нибудь продает это? Интересуюсь покупкой.
(CN) 有人卖这个吗? 我有兴趣购买。
I belive a better place to make this request would be the marketplace or anywhere on the forum but in the section of articles.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх