Amadey equipado com AV Disabler na parte inferior ou Redline Stealer
Nossos pesquisadores descobriram que o botnet Amadey agora está usando um novo desabilitador Healer AV para desativar o Microsoft Defender e infectar os sistemas alvo com o Redline Stealer.
Receba as últimas notícias, ameaças e recursos do setor.
Categoria: Inteligência de malware
Tipo/família:
Desativador/curador de AV Botnet/Amadey LADRÃO/LINHA VERMELHA
Indústria: Múltiplo
Região: Global
Sumário executivo
AMEAÇA
O novo desativador Healer AV está sendo usado pelo botnet Amadey para desativar o Microsoft Defender.
O ladrão Redline caiu nos sistemas alvo.
Sistemas de destino infectados com o botnet Amadey.
IMPACTO
O Microsoft Defender está permanentemente desativado no alvo.
O Microsoft Auto-Update está desativado, restringindo os alvos a obter os patches de segurança mais recentes.
O infostealer Redline foi implantado para roubar informações confidenciais.
Os agentes de ameaças obtêm o controle total dos sistemas de destino usando o bot Amadey.
MITIGAÇÃO
Mantenha os ativos atualizados com o patch de segurança mais recente da Microsoft.
Use práticas e software antimalware robustos.
Análise e visão geral da campanha
CloudSEKA equipe de inteligência de ameaças tem um desativador de antivírus (AV) do Microsoft Defender chamado Healer.exe . O executável foi encontrado em Tria.ge, e a tag fornecida pelo Tria.ge para este executável é Curandeiro.
Etiqueta de curandeiro vista em amostras de Amadey e Redline
Após uma investigação mais aprofundada do executável. Verifique se esse executável faz parte de uma campanha contínua do Amadey Botnet em vários estágios, que também lança o infame infostealer Redline nos sistemas de destino. No entanto, o ataque não começa com esse executável.
Visão geral da campanha
Uma visão geral dos estágios do ataque (instâncias mais populares)
Etapa 1: O Dropper nº 1 (.EXE) está implantado no sistema e tem dois EXEs embutido em si mesmo. Coloca os dois executáveis no sistema.
Etapa 2: O Dropper no. 2 (.EXE) serve como um dropper para mais dois executáveis; Healer.exe (desativador do Microsoft Defender) e Linha vermelha ladrão de informações.
Etapa 3: O Dropper nº 3 (.EXE) descarta o Amadey executável e executado no sistema
Observe que houve pequenas variações de campanha para campanha (por exemplo, um conta-gotas extra sendo usado em um dos estágios ou uma ordem diferente de entrega de arquivos), mas o fluxo de ataque permanece muito semelhante. O exemplo de campanha usado para análise técnica segue uma ordem diferente para baixar arquivos.
Análise técnica
Estágio 1 - Conta-gotas nº 1 (Drops Second Stage Dropper)
A campanha começa com a implantação do dropper nº 1 no sistema de destino. Esse arquivo geralmente é um executável PE32 C ++, com o nome original EXTRACT.EXE.MUI. A descrição do arquivo afirma que esse arquivo é um”Autoextrator de gabinete Win32”, o que indica que esse binário pode ter binários incorporados em seus recursos. Os direitos autorais também afirmam que esse arquivo é de propriedade da Microsoft.
Detalhes do arquivo original
Uma olhada na seção de recursos desse executável confirma nossas suspeitas de binários incorporados. Podemos ver que o binário contém um Arquivo do gabinete (.CAB) dentro da seção. O formato de arquivo do Microsoft Cabinet é um formato de arquivo usado para armazenar arquivos compactados dentro de si mesmo. Também podemos ver que a seção.rsrc ocupa 91,41% do tamanho do arquivo.
Arquivo de gabinete na seção de recursos
Podemos ver que o arquivo Cabinet contém dois executáveis armazenados no arquivo.
Arquivos armazenados no gabinete
Nós determinamos a ordem de execução desses arquivos, observando o “EXECUTAR PROGRAMA” e “PROGRAMA PÓS-EXECUÇÃO” atributos. O nome do executável especificado em “EXECUTAR PROGRAMA” será executado primeiro e, depois disso, o nome do executável especificado em “PROGRAMA PÓS-EXECUÇÃO” será executado.
A ordem de execução dos programas
Os executáveis são colocados em um diretório recém-criado no C:\Users\ [Nome de usuário]\ AppData\ Local\ Temp\ de forma semelhante à mostrada abaixo.
Local de entrega executável
Etapa 2 - Dropper nº 2 (Healer e Amadey)
Ao contrário do diagrama compartilhado em Visão geral da campanha, os arquivos associados a esta campanha que estão sendo usados para análise técnica serão primeiro Amadey e Healer.exe usando o conta-gotas nº 2. O conta-gotas de segundo estágio também opera da mesma forma que o conta-gotas de primeiro estágio, pois usa um gabinete para descarregar seus executáveis.
Mesmo nome do arquivo e descrição do primeiro dropper
Gabinete contendo mais dois executáveis
Os executáveis são colocados no mesmo caminho em um diretório diferente. O arquivo foi executado primeiro (neste caso) g8262924.exe) é um conta-gotas para Amadeye o coloca em um novo diretório armazenado no caminho C:\Users\ [Nome de usuário]\ AppData\ Temp\. Healer.exe é executado após Amadey.
Executável Amadey
Amadey
Amadey é uma família de botnets que permite que um agente de ameaças tenha acesso total a um sistema alvo. A Amadey tem seu próprio painel C2, módulo Infostealer embutido e módulo interceptor de transações de criptomoedas. O executável vem na forma de um binário PE32 C ++.
Após a execução, há uma longa cadeia de processos formada. Essencialmente, Amadey começa com:
Crie uma entrada de registro de inicialização para que o Amadey seja executado sempre que um usuário fizer login.
Criação de uma tarefa agendada que executa o binário Amadey a cada minuto usando o comando “C:\Windows\System32\schtasks.exe” /Create /SC MINUTE /MO 1 /TN amadey.exe /TR “C:\Users\ [Nome de usuário]\ AppData\ Local\ Temp\ 5eb6b96734\ amadey.exe” /F.
Alterando os direitos do nome de usuário “Test”, fazendo com que o binário Amadey não possa ser gravado ou excluído, mas apenas lido. O comando usado é CHAMADAS” mnolyk.exe” /P “Test:R” /E.
Em seguida, a Amadey inicia uma conexão com o servidor C2 enviando uma solicitação HTTP POST. Essa solicitação contém informações sobre o alvo atual. Informações como detalhes de identificação do Amadey Bot, informações do PC e do sistema operacional de destino, nome de usuário de destino etc.
Comunicação inicial C2 da Amadey
Depois que uma conexão com o servidor C2 foi feita com sucesso, Amadey busca duas DLLs maliciosas do servidor C2, a saber cred64.dll e clip64.dll. Ele faz isso iniciando uma solicitação HTTP GET.
Um exemplo de Amadey baixando clip64.dll do servidor C2
O Cred64.dll, o módulo embutido do infostealer, tentará roubar as credenciais salvas dos navegadores e as informações das carteiras de criptomoedas. Alguns dos aplicativos de destino incluem Google Chrome, Microsoft Edge, Opera, Electrum, Monero e Litecoin. Os dados são extraídos usando solicitações HTTP POST.
O Clip64.dll, o módulo responsável por interceptar transações de criptomoedas, rouba criptomoedas de suas vítimas substituindo o endereço da carteira do destinatário pretendido pelo endereço da carteira do agente da ameaça. Ele faz isso substituindo qualquer coisa armazenada na área de transferência pelo endereço da carteira.
O Amadey também foi visto como um downloader de malware. Saiba que os agentes de ameaças implantaram muitas famílias populares do Infostealer, como Vidar e Redline, além de outros tipos de malware usando o Amadey.
Healer.exe (desativador do Microsoft Defender)
Publique a execução de Amadey nesta campanha, o segundo binário (neste caso, h6920491.exe) é executado no sistema. O arquivo é um PE32.NET Assembly, que tem o nome original Healer.exe com a descrição Healer.
Informações básicas do arquivo
Ao fazer alterações nas entradas do registro, esse desativador é permanentemente desativar o Microsoft Defender e suas medidas anti-spyware, junto com desativando as atualizações automáticas do Windows, para que o alvo não receba os patches de segurança mais recentes e não reinicie inesperadamente.
Alterações no registro feitas pelo Healer
O usuário não consegue fazer alterações nas configurações do Defender
Disable automatic reboot when users are logged on.
Na maioria dos casos observados nesta campanha, o Healer.exe é executado antes da implantação do Amadey/Redline. Isso também faz sentido logicamente, já que o agente da ameaça gostaria de desativar as medidas de segurança para garantir a implantação e execução perfeitas dos estágios posteriores.
O fato de, nesse caso, o Healer ser implantado após Amadey nos leva a acreditar que isso pode ser um erro cometido pelo ator da ameaça associada a essa campanha específica.
Etapa 3 - Dropper nº 1 (Drops Redline)
Por fim, o segundo arquivo removido pelo conta-gotas do primeiro estágio (neste caso, j3096141.exe) é executado. Esta é uma variante do Linha vermelha Ladrão de informações. Ele vem na forma de um conjunto PE32.NET e tem a capacidade de salvar credenciais salvas, cookies e outras informações de vários navegadores populares e carteiras de criptomoedas.
Você pode ler mais sobre o Redline Infostealer em nosso relatório de análise técnica aqui.