Rosszindulatú szoftverterjesztés keresőmotor manipulációval

A keresőmotorok elsődleges eszközként szolgálnak a felhasználók számára szoftverek kereséséhez és letöltéséhez. Az olyan alkalmazások, mint a Signal, a Line és a Gmail sem kivételek ez alól, így különösen vonzó célpontot jelentenek a fenyegető szereplők számára, akik rosszindulatú fájlokat próbálnak terjeszteni. A támadók keresőmotor optimalizációs manipulációval (SEO poisoning) hamis letöltési oldalakat jelenítenek meg a keresési eredmények között, amelyek legitim forrásoknak tűnnek, de valójában backdoort tartalmazó fájlok.

A hunt.io vizsgálata több hamis letöltési oldalt azonosított, amelyek a Signal, Line és Gmail alkalmazások nevével és arculati elemeivel visszaélő, rosszindulatú végrehajtható állományokat tartalmaznak. Minden ilyen weboldal egy zip állományt kínál letöltésre, amely egy Windows végrehajtható fájlt tartalmaz, és hasonló módon hajtja végre a fertőzést.

Az összes azonosított domain egyetlen kiszolgálón (47.243.192[.]62) található, ami központi infrastruktúrára utal a támadók részéről, nem pedig szétszórt, decentralizált terjesztési módszerre.

A Signal egy végponttól végpontig titkosított üzenetküldő alkalmazás, amelyet biztonságos kommunikációra használnak. A hamis Signal letöltési oldal a hivatalos mobil letöltési oldalt utánozza.

A hamis Signal letöltési oldal már nem elérhető

 

A Line egy különösen Japánban, Tajvanon és Délkelet-Ázsiában használt üzenetküldő platform. A két vizsgált domain-en közel azonos rosszindulatú tartalom található, azonban a letöltött zip fájl neve eltér.

A hamis Signal letöltési oldal már nem elérhető

 

Másik hamis Line oldal

 

A hamis Gmail oldal egy minimális bejelentkezési oldalnak tűnik, amely a felhasználónév megadására szólítja fel a felhasználót. A jelszó megadása helyett azonban az oldal egy felszólítást jelenít meg, amely szerint „Nem észlelt telepített biztonsági vezérlőket, kérjük, telepítse és próbálja újra!”. Az üzenet alatt egy letöltés gomb jelenik meg. A letöltés és a zip kicsomagolása a „Gmail Notifier Pro” nevű alkalmazás telepítését eredményezheti. A bejelentkezés valójában soha nem történik meg, az oldal csak csali a futtatható fájl terjesztésére.

A hamis Gmail oldal

 

A kampány többi oldalától eltérően a sigkiti[.]com nem egy adott alkalmazásnak adja ki magát. Ehelyett egy Google Translate oldalnak látszik, amelynek bármelyik pontjára kattintva egy felugró üzenet jelenik meg, amely szerint a felhasználó a Flash egy elavult verzióját használja, és a folytatás előtt frissítenie kell.

Hamis Google Translate

 

A file-ok vizsgálata:

A hamis letöltési oldalak által kínált káros fájlok működése több lépésből áll. Eltávolítja az ideiglenes fájlokat, folyamatokat injektál, biztonsági beállításokat módosít és hálózati kommunikációt végez. A fájlok dinamikus elemzése infostealer funkcionalitásra utal, a Joe Sandbox pedig „MicroClip”-ként azonosítja a kártevőt.

A felhasználó által letöltött futtatható program az Asztalról fut, és egy ideiglenes fájlt  hoz létre az %AppData%\Local\Temp könyvtárban. A .tmp file az eredeti payloadra utaló parancssori argumentummal fut le, és létrehozza az svrnezcm.exe-t, az AppData\Roaming elérési útvonalára:

C:\Users\user\AppData\Roaming\41d8a4f\a27e8d998\445c22590\e5b2cb4562\svrnezcm.exe

Ez a folyamat lesz felelős a további végrehajtásért és a rendszer módosításáért.

Az svrnezcm.exe létrehozza a WmiApSrv.exe programot, amely elindítja a PowerShellt a következő paranccsal:

„powershell -Command „Add-MpPreference -ExclusionPath »C:\«”

Ez a parancs módosítja a Windows Defender beállításait, kizárva a teljes C:\ meghajtót a vizsgálatból. Ez egy gyakori technika az észlelés megkerülésére.

Ez után a szoftver a 114.114.114[.]114[.]114 (Kína nyilvános 114DNS szolgáltatása) segítségével lekérdezi a zhzcm.star1ine[.]com címet. Majd egy TCP kapcsolatot hoz létre a 45-ös porton a 8.210.9[.]4 címmel, valószínűleg C2 kommunikáció vagy adatszivárogtatás céljából.

A támadók infrastruktúrája két, az Alibaba által hosztolt IP-címen alapul. A 47.243.192[.]62 szerveren elhelyezett domainekhez és weboldalakhoz egy Let’s Encrypt TLS-tanúsítvány tartozik, amely az ai.wenxinzhineng[.]top közös nevet viseli. A tanúsítvány az 1-es és 443-as portokat védte. A másik támadáshoz kapcsolható IP-cím (8.210.9[.]4) nem rendelkezett TLS-tanúsítvánnyal, de a 3389-es port nyitva állt, amely jellemzően távoli asztal protokollhoz (RDP) használnak.

Ez a kampány demonstrálja, hogy a támadók hogyan használják ki a keresőmotorokat rosszindulatú szoftverek terjesztésére. A fertőzés végrehajtása után a szoftver módosítja a rendszer védelmi beállításait, és hálózati kommunikációt létesít, mielőtt eltávolítaná önmagát a rendszerből.

Kapcsolódó IoC-k:

IP cím Szolgáltató Domain
47.243.192[.]62 Alibaba (US) Technology Co., Ltd. yyyaisiuy[.]com

linegut[.]com

linoo.wenxinzhineng[.]top

zzz1.dezhen[.]icu

goougekiut[.]com

ai.wenxinzhineng[.]top

z1.xiaowu[.]pw

xxx1.dezhen[.]icu

youdaomjsyu[.]icu

sigkiti[.]com

ggyxx.wenxinzhineng[.]top

youdaoah[.]top

zhiwen.wenxinzhineng[.]top

z2.xiaowu[.]pw

8.210.9[.]4 Alibaba (US) Technology Co., Ltd. xiaokgajia[.]com
File neve SHA-256
Sriguoe-i4.zip d032b410a052b155df3e8655eb39c330467480c4061f9c7214591bc119bd4fa1
Sriguoe-i4.exe 3d383f6d7187bcd9b060501acc89ed63326d8850ebb9405c80931e40bae7642e
Levinech-en.zip cc1dc9b0ee1216c94d62d9b2ce2221062dd0bf0d2fa482113714460da81611e6
Levinech-en.exe 8365be3173d13ef29027e9cc18fa9d2687ca66bcf71caddd9b71c0022b68a4ab
Goongeurut.zip 8bad8e2da5a908099dad0365e29bf49bf4a630066bd04971cd8554618083306e
Goongeurut.exe 9f2f18666c71ec41411340b6f794de2a9bcb499d64a1346d39b0ea5add53df78
Mueiqueur-4.zip a1ef923faa490157923b1a6a52733644e7fa26a5a4d1d7684596ec57899b6e45
Mueiqueur-4.exe 74a12cea157878c04576fd8f775b4e42a980dd35135dbb5087988575880e76eb
Biutengobiru-i4.zip e8332e157b19a12be2babb1395e9e67c0db6c97ef7bccd8c09c860cb74e6afb3
Biutengobiru-i4.zip d40df27a82c30187119e4e6fc20256722cf5991a40e4f6efdd29e33574aba750

 

(hunt.io)