• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Фишинговая кампания, доставляющая три безфайловых вредоносных программы: AveMariaRAT / BitRAT / PandoraHVNC — часть II

вавилонец

CPU register
Пользователь
Регистрация
17.06.2021
Сообщения
1 116
Реакции
1 265
Во этой части я сосредоточусь на трех полезных нагрузках вредоносных программ и подробно расскажу о том, как они крадут конфиденциальную информацию с устройства жертвы, как они отправляют данные на свой C2-сервер, подробно о командах управления, а также о том, что они могут делать с этими элементами управления. команды.
Затрагиваемые платформы: Microsoft Windows
Затронутые стороны: пользователи Microsoft Windows
Воздействие: Контролирует устройство жертвы и собирает конфиденциальную информацию.
Уровень серьезности: критический

Бесфайловая вредоносная программа 1 — AveMariaRAT

«Ave Maria» — это RAT (троян удаленного доступа), также известный как WARZONE RAT. Он предлагает широкий спектр функций, таких как кража конфиденциальной информации жертвы и удаленное управление зараженным устройством, включая повышение привилегий, удаленное управление рабочим столом, захват камеры и многое другое.
Это первая из трех вредоносных программ, которая внедряется во вновь созданный процесс «aspnet_compiler.exe» на устройстве жертвы и затем запускается.

Шаг первый:​

У Ave Maria есть блок конфигурации, зашифрованный RC4 в разделе «.bss» его структуры PE. Ключ дешифрования и зашифрованные данные находятся вместе в «.bss». Когда вредоносная программа запускается, она сначала расшифровывает блок конфигурации. На рис. 1.1 показаны расшифрованные данные в памяти.

Рисунок 1.1 – Блок конфигурации, расшифрованный RC4

Рисунок 1.1 – Блок конфигурации, расшифрованный RC4​

Он содержит не только сервер C2 («mubbibun.duckdns.org») и порт (0x3E7), но и ряд флагов-переключателей, например, добавлять ли себя в группу автозапуска, обходить UAC (контроль учетных записей) или обойти Защитник Windows.

Второй этап:

Как только Ave Maria устанавливает соединение с сервером C2, она начинает контролировать устройство жертвы. Согласно моим исследованиям, трафик между его клиентом и сервером C2 зашифрован RC4 с постоянным ключом шифрования «warzone160».
Я объясню, из чего состоит пакет открытого текста, через пакет экземпляра, как показано ниже.
Код:
29 ВВ 66 Е4 70 ЕА 00 00 1Е 00 00 00 00 00 00 00 00
00 FA 07 00 00 00 00 00 00 60 EA 00 00 4D 5A 90 00
  • Первое двойное слово 0xE466BB29 является магическим значением; каждый пакет должен начинаться с этого значения.
  • 0xEA70 — это размер данных команды. Это 0x0, если нет данных команды.
  • 0x1E — это номер команды этого пакета.
  • Данные подпоследовательности — это данные команды, которые в данном примере пакета представляют собой исполняемый файл. Он не отображается, если для команды нет данных команды.
Ave Maria предоставляет следующие возможности:
Удаленный VNC (виртуальные сетевые вычисления), удаленная оболочка, проводник файлов, диспетчер процессов, удаленная веб-камера, диспетчер паролей, revers SOCS, загрузка и выполнение файла, удаленный кейлоггер, диспетчер HRDP, а также повышение привилегий.
Рисунок 1.2 – Отображение функции удаленного кейлоггера

Рисунок 1.2 – Отображение функции удаленного кейлоггера​
На рис. 1.2 показана функция (на стороне C2-сервера) онлайнового удаленного кейлоггера (команда 24H). Здесь вы можете увидеть, что записывается, когда я открываю браузер Chrome, ввожу «www.fortinet.com» и нажимаю Enter на устройстве жертвы. Его функция Password Manager предназначена для кражи учетных данных из группы приложений, перечисленных ниже, включая интернет-браузеры и почтовые клиенты.
Google Chrome, браузер Epic Privacy, Microsoft Edge, UCBrowser, Tencent QQBrowser, Opera, Blisk, Chromium, Brave-Browser, Vivaldi, Comodo Dragon, Torch, Slim, CentBrowser, Microsoft Internet Explorer, Mozilla Firefox, Microsoft Outlook, Microsoft Messaging, Mozilla Thunderbird, Tencent Foxmail и другие.
Рисунок 1.3 – Псевдокод кражи учетных данных

Рисунок 1.3 – Псевдокод кражи учетных данных​
На рис. 1.3 показан скриншот псевдокода, в котором Ave Maria крадет учетные данные (команда 20H) из определенных файлов для нескольких интернет-браузеров. Он вызывает функцию для шифрования учетных данных RC4 и отправки их на сервер C2.

В Таблице ниже представлено большинство команд управления, которые поддерживает Ave Maria.

Cmd NumDescription
00HAsk for basic information of the victim’s device.
02HList running processes.
04HStart File Explorer.
06HNavigate file.
08HRetrieve a file from Ave Maria home folder (%LocalAppData%\Microsoft Vision\) on the victim device.
0AHDelete a file.
0ChKill a process.
0EHExecute a shell command.
12HList victim’s camera device information.
14HStart victim’s camera.
16HStop the camera.
18HObtain the title of the active program.
1AhUninstall Ave Maria client from the victim’s device.
1ChTransfer a file from C2 server to the victim's device.
1EHTransfer an executable file to the victim’s device and run.
20HObtain the credentials of the apps from the victim’s device.
22HDownload a file from a given URL and execute.
24HStart the online keylogger.
26HStop the online keylogger.
28HInstall HRDP Manager on the victim's device.
2AHReverse connect to C2 server for HRDP.
30HStart the Remote VNC.
32HStop the Remote VNC
38HStart reverse sock.
3AHExecute a specified file on the victim's device.
3CHStart the offline keylogger.
3EH,40HPrivilege Escalation.
48HTransfer a file to the victim.
4AHRetrieve a folder from the victim device.


Бесфайловое вредоносное ПО 2 – PandorahVNC RAT

Второе безфайловое вредоносное ПО, внедренное в «RegAsm.exe», — это «PandorahVNC Rat», представляющее собой коммерческое программное обеспечение. Он был разработан с использованием C#, платформы Microsoft .Net. Он поддерживает функции для кражи учетных данных из некоторых популярных приложений, таких как Chrome, Microsoft Edge, Firefox, Outlook, Foxmail и т. д. Он также поддерживает команды управления для управления устройством жертвы, такие как запуск процесса, захват снимка экрана, управление мышью и клавиатурой жертвы и многое другое.

Первый этап:

Когда он запускается, он определяет следующие переменные. Это адрес сервера C2, порт и идентификатор группы, которые будут использоваться при отправке данных на сервер C2.
Код:
string str = "vncgoga.duckdns.org"; //C2 server
string str2 = "1338";                           // TCP port
string identifier = "3H4RHL";            // Group id
Затем он приступает к извлечению основного модуля из строки в кодировке base64, которая выполняет все функции PandoraHVNC RAT. Затем он развертывает основной модуль во вновь созданном процессе «cvtres.exe» (файл из Microsoft .Net framework), используя процесс очистки. Он пытается найти файл одним из следующих способов:
"C:\Windows\Microsoft.NET\Framework\v4.0.30319\"
"C:\Windows\Microsoft.NET\Framework\v2.0.50727\"
Если ему не удается найти файл, он завершает работу без запуска основного модуля PandoraHVNC RAT. Адрес сервера C2, порт и идентификатор группы будут переданы новому процессу во время очистки процесса. На рис. 2.1 показан сегмент кода для выполнения очистки процесса.
Рисунок 2.1 – Код для выполнения процесса выдалбливания

Рисунок 2.1 – Код для выполнения процесса выдалбливания​

Второй этап:

Он собирает основную информацию с устройства жертвы и отправляет ее на сервер C2 для регистрации клиента на сервере. Ниже приведены данные такого пакета.
Рисунок 2.2 – Регистрационный пакет на сервер C2

Рисунок 2.2 – Регистрационный пакет на сервер C2​
Первое 64-битное целое число 0x62 — это полный размер пакета. Последующие данные запечатываются в сериализованный двоичный объект. Данные 16H («00 01 … 0000») — это своего рода заголовок. Следующий 0x4a — это размер следующих строк, который представляет собой целое число переменной длины. Последний 0x0b является флагом закрытия.
Давайте посмотрим на запечатанную строку, которая состоит из номера пакета («654321»), идентификатора группы клиентов («3H4RHL»), имени пользователя и имени компьютера жертвы («Bobs@BOBS-PC»), кода местоположения жертвы ( «США»), системная информация («Windows 7 Pro»), дата («09.05.2022»), версия клиента («3.1») и используется ли какой-либо антивирус («Ложь»).
Как только C2-сервер получает этот пакет, он отображает информацию о жертве в виде списка, как показано на Рисунке 2.3, «Подключенный клиент».
Рисунок 2.3 – Интерфейс и функции сервера PandoraHVNC RAT C2
Рисунок 2.3 – Интерфейс и функции сервера PandoraHVNC RAT C2​
Затем хакер может управлять компьютером жертвы, щелкая правой кнопкой мыши клиент и выбирая элементы в меню. Рисунок 2.3 также демонстрирует контекстное меню и функции.
Рисунок 2.4 – Пакет учетных данных на сервер C2

Рисунок 2.4 – Пакет учетных данных на сервер C2​
Рисунок 2.4 — скриншот двух пакетов, первая строка — полученный пакет управления командами с номером команды «3308». Остальное — это пакет, отправленный на сервер C2 с номером пакета «3308». За этим следуют украденные учетные данные жертвы, когда хакер нажимает «Pandora Recovery». Как упоминалось ранее, два пакета запечатаны в сериализованном двоичном объекте.
Таблица демонстрирует подробности всех команд управления и функций, которые предоставляет PandoraHVNC RAT.

Cmd NumDescription
0Start to capture the screenshot.
1Abort the screenshot.
2Simulate mouse left button DOWN.
3Simulate mouse right button DOWN.
4Simulate mouse left button UP.
5Simulate mouse right button UP.
6Perform mouse double click.
7Simulate to press a Key.
8Move the mouse to a given point.
9Send the data of the system clipboard to its C2 server.
10Set given data to system clipboard.
11Start a Chrome browser with specified parameters.
12Start Mozilla Firefox with specified parameters.
13Show the StartMenu.
14Minimize Pandora HVNC Rat.
15Show Pandora HVNC Rat to the victim.
16Show a pop-up message to the victim.
17Set screenshot interval.
18Set screenshot quality.
19Set screenshot size.
21Start Explorer program.
24Kill the current process.
30Start Microsoft Edge browser with specified parameters
32Start Brave browser with specified parameters
50Call KillMiner() to kill a process.
55Download a file into %temp% folder as a Miner.
56Download a file and execute.
444Start an Opera browser with specified parameters.
555Restart Outlook.
556Restart FoxMail.
557Restart Thunderbird.
666Kill current Pandora HVNC Rat.
1337Send Pong packet.
3306Push data to override the system clipboard.
3307Obtain the data from the system clipboard.
3308Obtain credentials and cookies from the victim’s browsers.
4875Start a CMD program.
4876Start a PowerShell program.
8585Start a Chrome browser with a default URL.
8586Kill all Chrome browsers.
8587Reset Scale.
8589Same as 56. Download a file and execute.

Таблица – Список команд управления PandoraHVNC RAT

Бесфайловое вредоносное ПО 3 — BitRAT

Третье безфайловое вредоносное ПО, внедренное в «aspnet_compiler.exe», — это «BitRat», которое считается высококачественным и эффективным RAT. Он обеспечивает сбор информации, такой как регистратор буфера обмена, кейлоггер, учетные данные приложений, ведение журнала веб-камеры и запись голоса. Он имеет широкие команды управления для управления устройством жертвы, включая загрузку и выполнение файла, выполнение удаленного управления рабочим столом, управление процессами и службами, обратные носки и многое другое.

Первый этап:

BitRat имеет блок конфигурации, зашифрованный аналогично Ave Maria Rat. На рис. 3.1 показан только что расшифрованный блок конфигурации в памяти, где он содержит сервер C2 («maraipasoo[.]duckdns[.]org») и порт (890), идентификатор клиента («f2b8b66873ca913a») и многое другое.

Рисунок 3.1 – Блок расшифрованной конфигурации

Рисунок 3.1 – Блок расшифрованной конфигурации​

Он переходит к подключению к серверу C2. Затем он использует протокол TLS 1.2 и набор шифров RAS+AES 256 для передачи и шифрования своего пакета. На рис. 3.2 показана модель, которую он использует для кодирования данных в виде простого текста с помощью Base64 и шифрования с помощью AES-256. И, наконец, он отправляет зашифрованные данные на сервер C2 по протоколу TLS 1.2.

Рисунок 3.2 – Схема того, как пакет преобразуется и отправляется на сервер C2


Рисунок 3.2 – Схема того, как пакет преобразуется и отправляется на сервер C2​

Я воспользуюсь моментом, чтобы объяснить, как выглядит пакет с открытым текстом. На рис. 3.3 ниже показан снимок экрана отладчика, когда BitRat собирался закодировать в Base64 открытый текстовый пакет с базовой информацией об устройстве жертвы.
Рисунок 3.3 – Базовый информационный пакет перед кодировкой Base64


Рисунок 3.3 – Базовый информационный пакет до кодирования Base64​

Пакет состоит из множества частей, разделенных символом «|», включая идентификатор клиента («f2b8b66873ca913a»), имя пользователя, имя компьютера, информацию о процессоре, видеокарте, имени системы («Win 7»), время безотказной работы системы, время простоя системы, Объем ОЗУ, IP-адрес, является ли пользователь администратором, версия клиента BitRat («1.38») и т. д. Далее пакет проходит кодировку Base64 и шифрование AES-256, после чего отправляется на сервер C2.
Как только сервер C2 получает этот пакет, устройство жертвы появляется в его интерфейсе управления, где хакер может управлять зараженным устройством.

Второй этап:

BitRat более мощный, чем AveMariaRAT и PandoraHVNC, потому что он предоставляет большое количество управляющих команд (172 команды) для управления устройством жертвы.
На рис. 3.4 показана информационная панель для подключенной жертвы на стороне сервера C2. Слева находится основная информация об устройстве жертвы, а справа перечислены некоторые функции.
Рисунок 3.4 – Панель инструментов и функции, поддерживаемые BitRat

Рисунок 3.4 – Панель инструментов и функции, поддерживаемые BitRat
Помимо функций из панели управления, он также поддерживает следующие функции из главного контекстного меню:
  • Чат
  • Очистить браузеры
  • Управление буфером обмена
  • Внедрение DLL
  • Изменить фон рабочего стола
  • Открыть веб-сайт
  • Примечания
  • обход UAC
  • Убить Защитника Windows
  • Показать предварительный просмотр экрана или веб-камеры
  • Загрузка и поиск кейлога
  • обратные носки
  • Управление системой (перезагрузка, выключение, спящий режим и т. д.)
  • Обновление и удаление клиента BitRat
  • DDoS-атака (плагин)
  • Майнинг (плагин)
  • Telegram-бот (плагин)
  • Пароли Логины (плагин)
  • И более

Третий этап:

Хотя BitRat получает пакет управляющих команд, для восстановления пакета с открытым текстом требуется только расшифровка AES-256. Я объясню структуру командного пакета открытого текста на следующем примере:

" ddos_start |MTkyLjE2OC4yMi4xNQ==|3333|1|tcp|tcp|1|0|L3NpdGUucGhwP3g9dmFsMSZ5PXZhbDI="

Каждый командный пакет начинается со строки имени команды и последующих параметров, разделенных символом «|».
В приведенном выше примере команда просит зараженное устройство начать DDoS-атаку, где «ddos_start» — это имя команды, «MTkyLjE2OC4yMi4xNQ==» — целевой IP-адрес в кодировке Base64, «3333» — целевой порт, метод флуда — «tcp». , протокол — «tcp», номер потока — «1», размер — «0», а последнее поле — данные.
В самый первый раз BitRat инициализирует связанный список с узлами, содержащими имя команды и номер команды (например, «ddos_start» для 85H), а также некоторые флаги. У BitRat есть метод для просмотра этих узлов в поисках узла, который соответствует имени команды из пакета путем сравнения строк. Имя команды начинается со смещения +10H узла, а соответствующий номер команды сохраняется в двойном слове со смещением +28H. Ниже приведен дамп узла «ddos_start».

Код:
Offset+00   A0 2E 30 00 00 71 3E 00 A0 2E 30 00 00 00 00 00   .0..q>. .0.....

Offset+10   64 64 6F 73 5F 73 74 61 72 74 00 00 00 00 00 00  ddos_start......

Offset+20   0A 00 00 00 0F 00 00 00 85 00 00 00              .......…...

BitRat выполняет действие в соответствии с номером команды.
В Таблице перечислены большинство команд управления с краткими описаниями команд, которые поддерживает BitRat.

Cmd NameNumDescription
"cli_up"00HUpdate BitRat client.
"rc"01HReconnect to the C2 server.
"cli_dc"02HDisconnect to the C2 server.
"cli_un"03HUninstall BitRat client from the victim's device.
"cli_sleep"04HPut the victim's system into sleep.
"cli_hib"05HPut the victim's system into hibernation.
"cli_log"06HHave the victim's system to log out the current user.
"cli_rs"07HRestart the victim's device.
"cli_off"08HShutdown the victim's device.
"cli_bsod"09HMake the victim's system crash with a blue screen.
"info"0AHRequest for the basic information of the victim's device.
"drives_get"0BHList drivers, like "C:\", "D:\" and etc.
"files_exec"0CHExecute a file on the victim's disk with given parameters.
"files_delete_normal"0FHDelete a specified file.
"files_delete_secure"10HDelete a specified file with a security way.
"files_rename"11HRename a file.
"files_new_dir"12HCreate a folder.
"files_zip"13HMake a zip archive of a file.
"files_zip_dir"14HMake a zip archive of a folder.
"files_get"15HList files under a specified path.
"files_search"16HSearch files by filter string.
"files_search_stop"17HStop file searching.
"files_download"18HTransfer a file from the victim's device to the C2 server.
"files_upload"1AHTransfer a file from the C2 server onto the victim's device.
"prc_list"1DHList running processes.
"prc_suspend"1EHSuspend a process with its PID.
"prc_resume"1FHResume a suspended process with its PID.
"prc_priority"20HSet a process's priority with a given PID.
"prc_kill"21HKill a process with its PID.
"prc_restart"22HRestart a process.
"srv_list"23HList system services on the victim's device.
"srv_start"24HStart a service.
"srv_control"25HPause, stop, continue a service.
"wnd_list"27HList all windows being opened on the victim's device.
"wnd_cmd"28HControl a window. such as hide, show, maximize, minimize, etc.
"dlexec"2AHDownload and execute an executable file.
"screenlive"2CHStart screen capture.
"screenlive_stop"2DHStop screen capture.
"screenlive_monitor"2EHStart screenlive monitor.
"screenlive_size"2FHSet screenlive size.
"screenlive_quality"30HSet screenlive quality"
"screenlive_cursor"31HSet screenlive cursor to show or hide.
"screenlive_color"32HSet screenlive color to gray or color.
"screenlive_click"35HSimulate to perform mouse click on screenlive windows.
"screenlive_move"36hMove screenlive to a given position.
"screen_preview_start"38HStart screen preview.
"screen_preview_stop"39HStop screen preview.
"monitors_refresh"3BHRefresh monitors.
"webcam_devices"3CHList webcam interfaces.
"webcam_quality"3DHSet webcam quality.
"webcam_start"3EHStart webcam capture.
"webcam_stop"3FHStop webcam.
"klgoff_list"43HList offline keylogger files.
"klgoff_get"44HTransfer an offline keylogger file.
"klgoff_dl_all"45HTransfer all keylogger files.
"klgoff_del"46HDelete an offline keylogger file.
"klgonlinestart"48HStart the online keylogger.
"klgonlinestop"49HStop the online keylogger.
"klg_search"4AHSearch keywords in keylogger data.
"aud_rec_list"4DHList audio devices.
"shell_start"4EHStart a remote shell on the victim's device.
"shell_stop"4FHStop the remote shell.
"shell_exec"50HExeucte a command trhough the remote shell.
"con_list"51HList all processes with network connections.
"crd_logins_data"64HCollect the credentials from apps on the victim's device.
"crd_logins_req"65HTransfer the collected credentials.
"remotebrowser"6DHRemotely start the victim's default browser invisible.
"remotebrowser_stop"6EHStop the remote browsers.
"remotebrowser_key"6FHPress a keyboard key on the remote browser.
"remotebrowser_click"70HClick on the remote browser.
"remotebrowser_quality"72HSet the remote browser quality.
"settings"78HConfigure the BitRat client.
"soft_list"79HList the installed software on the victim's device.
"soft_uninstall"7AHUninstall software from the victim's device.
"reg_hkeys_get"7EHObtain a list of HKEYs (Handles to the Keys) of the victim's system registry.
"reg_keys_root_get"7FHList the root keys under a HKEY of the system registry.
"reg_keys_get"80HNavigate a sub-key of the system registry.
"reg_val_edit"81HAdd a value into the system registry.
"reg_val_del"82HDelete a value from the system registry.
"reg_key_add"83HAdd a sub-key into the system registry.
"reg_key_del"84HDelete a sub-key from the system registry.
"ddos_start"85HStart a DDOS attack from the victim's device.
"ddos_stop"86HStop the DDOS attack.
"bypass"87HAttempt the UAC bypass using exploit.
"prc_protect"88HProtect a process.
"wd_kill"89HKill the Windows defender service.
"autoruns_req"92HCollect a list of auto run progress from the system registry.
"autoruns_data"93HRequest the auto run data.
"autoruns_del"94HDelete an auto-run item.
"s_list"95HList the tasks from the system Task Scheduler of the infected system.
"task_del"96HDelete a task from the system Task Scheduler.
"spread"97HSpread usb.
"bg_change"98HChange the desktop background of the victim's desktop.
"scr_off"99HTurn off screen.
"browsers_clear"9BHClose the browsers such as Chrome, Firefox, Edge, Opera, IE, Vivaldi, Brave, Chromium, Torch, UCBrowser and clean its data.
"notes_get"9CHObtain notes that were set to the victim’s device.
"notes_set"9DHSet notes to the victim device.
"website_open"9FHOpen a website with the default web browser on the victim's device.
"vol_edit"A0HChange master volume.
"msgbox"A3HDisplay the victim a message box with a message.
"clipboard_get"A2HObtain the system clipboard data from the victim's system.
"injdll"A4HInject a dll into a specified process or all processes.
"chat_start"A9HPop up a chatting box to the victim.
"chat_msg"AAHChat with the victim using the chatting box.
"chat_stop"ABHStop chatting.

Заключение​

Во второй части этой серии я исследовал три бесфайловых полезных нагрузки вредоносных программ, включенных в фишинговую кампанию. Я также объяснил, в какие процессы они внедряются и выполняются.
Далее я представил, как эти три вредоносных программы подключаются к своему C2-серверу, и описал структуру пакетов, отправляемых на C2-сервер. Я также представил значения в пакетах управляющих команд, отправляемых вредоносным клиентам для управления устройством жертвы для выполнения дальнейших вредоносных задач.
Я подробно описал функции, предоставляемые тремя вредоносными программами, и использовал несколько примеров, чтобы показать, как злоумышленник их использует. Из моего исследования вы также узнали о различиях между их особенностями.
Я также сделал три таблицы, чтобы перечислить команды управления с краткими описаниями




Перевод ЭТОЙ статьи.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх