• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Кракен - обитатель морских глубин. Часть 2

HostBost

ультрамарин
Пользователь
Регистрация
22.07.2021
Сообщения
501
Решения
2
Реакции
537
Оригинал - hxxps://0xtoxin.github.io/threat%20hunting/KrakenKeylogger-pt2/


Вступление
Что мы имеем?
Анализ thereccorp.com
RareCommodityHelper.exe​
RareCommodityHelper.exe​
Анализ masherofmasters.cyou
VirusTotal​
URLscan​
URLhaus​
UnpackMe Yara Hunt
OSINT исследование
Поиск при помощи дорков​
Андеграунд форумы​
Дополнительные сведения
Резюме

Вступление
Во второй части анализа "KrakenKeylogger" я рассмотрю некоторые проактивные шаги "поиска угроз", которые я предпринял во время исследования Kraken'а.
Если вы еще не читали первую часть анализа, обязательно ознакомьтесь с ней здесь.
Итак, приступим!

Что мы имеем?
Давайте разберемся с тем, что у нас есть на данный момент и как с помощью этого мы можем осуществить исследование:
  • C2: thereccorp.com
  • Домен для получения payload'а: masherofmasters.cyou
  • Двоичное имя: KrakenStub
Охота будет состоять из 4 частей:
  1. Анализ thereccorp.com
  2. Анализ masherofmasters.cyou
  3. UnpackMe Yara Hunt
  4. OSINT исследование

Анализ thereccorp.com
Начнем с нашего конечного C2 домена thereccorp.com, поиск домена в VirusTotal даст нам положительный результат - 0/87 обнаружений вендоров:

1.png


перейдя на вкладку Relations и просмотрев файлы Communicating Files, мы видим 22 файла, которые были помечены как вредоносные:

2.png


Все файлы довольно свежие (самый старый датирован 7 мая 23 года), что фактически помогает нам понять, что кампания довольно молодая и продолжает распространяться.

Некоторые файлы уже были проанализированы различными песочницами, что очень помогло мне при загрузке файла из отчетов этих песочниц (большинство известных мне песочниц позволяют загрузить исследованный образец). Рассмотрим несколько образцов, которые были помечены вредоносными.

RareCommodityHelper.exe

Посмотрев на вкладку Vendor Threat Intelligence в отчете MalwareBazaar, мы можем увидеть, что с образцом связано 3 различных семейства.

3.png


Я открыл отчет JoeSandBox и попросту поискал строку kraken и с изумлением обнаружил, что она высветилась:

4.png


Почему вредоносная программа AgentTesla во время выполнения будет содержать файл с именем KrakenStub?

Я также посмотрел отчет UnpackMe.
Взглянув на распакованный двоичный файл, который был отмечен как masslogger, мы видим, что в ProductName, FileDescription, OriginalFilename и InternalName присутствует та же подозрительная строка, которую мы ищем: KrakenStub

5.png


RareCommodityHelper.exe

Используя тот же подход, что и раньше, я просмотрел отчеты различных поставщиков на странице MalwareBazaar и снова обнаружил 3 различных семейства:

6.png


Я еще раз убедился, что наша подозрительная строка Kraken может быть найдена в отчетах JoeSandbox или UnpackMe, и знаете что?

7.png


8.png


Kraken снова был найден в обоих из них.
На этом этапе я был уверен в своих выводах, сделанных с помощью IOC C2. Давайте перейдем ко второму нашему домену.

Анализ masherofmasters.cyou
Как правило, когда я сталкиваюсь с доменом, я проверяю его в трех основных источниках:
  • VirusTotal
  • URLscan
  • URLhaus
Эти три ресурса являются моими основными источниками для сбора первоначальной информации о домене.

VirusTotal

Просмотр домена на VirusTotal может предоставить нам много информации, такой как записи DNS, отпечатки JARM, SSL-сертификаты, WhoIS lookup и многое другое. Но самая интересная деталь, на которую я обращаю внимание при проактивной охоте, это вкладка Relations, эта вкладка может рассказать о том, какой IP был назначен этому домену, есть ли у него поддомены и с какими файлами связан этот домен:

9.png


На основании приведенного списка мы видим, что 5 файлов были .lnk файлами, что коррелирует с нашим сценарием работы, описанным в части 1. (отсюда вы можете взять файлы и посмотреть сценарий работы при их запуске и сравнить со своими результатами).

URLscan

К сожалению, на момент исследования домен уже был отключен, и ранее URLscan не проводил никаких сканирований, поэтому я не смог найти никакой информации о домене здесь...

URLhaus

Когда я искал домен в URLhaus, я нашел около 12 совпадений:

10.png

Некоторые файлы были помечены как MassLogger, другие - SnakeKeylogger и AgentTesla. Я исследовал все файлы, и оказалось, что те, которые были помечены как AgentTesla, действительно были данной вредоносной программой, а образцы, которые были помечены как MassLogger и SnakeKeylogger, оказались нашим любимым Kraken'ом...

UnpackMe Yara Hunt
UnpackMe предоставляет уникальную услугу проактивного просмотра образцов, проанализированных платформой, на основе заданного правила Yara.
Правило, которое я создал, было основано на уникальных строках, которые я нашел в образце:

Код:
rule Win_KrakenStealer {
    meta:
        description = "Win_KrakenStealer rules"
    strings:
        $s1 = "KrakenStub" ascii wide
        $s2 = "KrakenStub.exe" ascii wide
        $s3 = "Kraken_Keylogs_" ascii wide
        $s4 = "Kraken_Password_" ascii wide
        $s5 = "Kraken_Screenshot_" ascii wide
        $s6 = "Kraken_Clipboard_" ascii wide
        $s7 = "KrakenClipboardLog.txt" ascii wide
    
    condition:
        uint16(0) == 0x5a4d and 5 of ($s*)
}

И вот результат охоты:

примечание автора перевода: оригинальная ссылка не работает. Это хороший повод, чтобы самим перейти в раздел Yara Hunt, вставить правило и посмотреть вывод

11.png


В 12-недельном отчете было 11 образцов, которые соответствовали данному правилу Yara, 8 из них были помечены как MassLogger, так что я взглянул на один из них

12.png

и, просто взглянув на File Version Information, мы можем увидеть, что это 99% наш Kraken, я скачал образец и открыл его в DnSpy и угадайте что?

13.png


Это был наш Kraken! Мы нашли около 11 образцов, которые были помечены вредоносными.
На этом наша охота за образцами закончена, и теперь вы можете соотнести некоторые IOC, чтобы определить, один и тот же ли это субъект угрозы.

OSINT исследование
На этом этапе я попытался найти источник вредоносного ПО, поэтому я попробовал две вещи:
  1. Поиск при помощи дорков
  2. Андеграунд форумы

Поиск при помощи дорков

Я попытался провести поиск по запросу "KrakenStub" malware как в Google, так и в DuckDuckGo, но кроме двух анализов, один от JoeSandbox, а второй от Vmray, я не смог найти ничего стоящего, но всегда полезно пробовать искать с помощью поисковых систем, потому что заранее не известно, что вы там сможете отыскать...

Андеграунд форумы

Есть несколько подпольных/хакерских форумов, которые можно найти в клирнете без необходимости заходить в TOR и лазить по даркнету.
Одним из самых известных хакерских форумов является HackForums, поэтому я попытал счастья и поискал на форуме по ключевым словам "Kraken", и через некоторое время нашел эту тему :#1 KrakenKeylogger | 3 Senders | E-Mail Client & Browser Recovery | Perfect Features продается пользователем по имени Krakenz:

14.png


Идеальное попадание!
Эта находка сделала мой день, я понял, что все, я сомкнул круг и могу закрыть это дело полностью.

Дополнительные сведения
После публикации первой части анализа Kraken'а мы с @jw4lsec провели небольшой разговор, и он рассказал мне, что Windows Defender отмечал образец, которым я поделился в ходе расследования, как другую вредоносную программу при каждой новой попытке выполнения:

15.png


16.png


Резюме
Во второй части анализа Kraken'а я показал вам ход моих мыслей и подход к процессу поиска угроз, особенно когда чутье подсказывает вам, что что-то здесь не так. Я надеюсь, что в течение этих двух частей анализа вы узнали что-то новое. Не стесняйтесь писать мне в любой социальной сети.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх