Receba as últimas notícias, ameaças e recursos do setor.
Um novo malware, chamado de “Blister”, pela equipe da Elastic Security que o identificou, está aproveitando certificados de assinatura de código válidos em sistemas Windows para evitar a detecção por software antivírus. O malware tem o nome de uma de suas cargas, Blister, que implementa ainda mais cargas úteis de segundo estágio.
Os agentes de ameaças que orquestraram as campanhas do Blister estão ativos desde 15 de setembro de 2021 e usam certificados de assinatura de código que foram validados em 23 de agosto de 2021. Esses certificados foram emitidos pela Sectigo para o endereço de e-mail mail.ru da Blist LLC. É notável que o mail.ru seja um provedor de serviços de e-mail russo amplamente utilizado.
O malware mascara componentes maliciosos como arquivos executáveis genuínos, devido aos quais tem uma baixa taxa de detecção. Além de usar certificados de assinatura de código, os agentes da ameaça também estão aproveitando outras técnicas, como vincular o Blister a uma biblioteca legítima no sistema infectado, para permanecerem fora do radar.
Modus Operandi da campanha Blister
Sabe-se que os agentes de ameaças usam a assinatura de código para contornar as verificações estáticas básicas de segurança e comprometer os sistemas das vítimas. O malware Blister não é diferente, pois usa um certificado emitido pela Sectigo para fazer com que o programa de malware carregador pareça genuíno para os produtos de segurança. Em seguida, ele implanta um Trojan de Acesso Remoto (RAT) no sistema de destino para obter acesso não autorizado.
UM .dll o arquivo é usado como uma carga útil de segundo estágio para executar o farol RAT/CobaltStrike codificado. Desde o .dll O arquivo não tem traços maliciosos; houve muito poucas detecções no VirusTotal. No entanto, o carregador usa Rundll32.exe para executar o Inicie o ColorCPL função exportada pelo malicioso .dll arquivo.
Visão geral da campanha de malware Blister
Aproveitando certificados de assinatura de código para evitar a detecção
A imagem abaixo contém os detalhes do certificado para uma entidade chamada “Blist LLC”. É comum que os cibercriminosos roubem certificados de assinatura de código de alvos comprometidos ou usem uma empresa de fachada para obter o certificado e assinar o malware.
Certificado emitido para a Blist LLC
Desde então, a Sectigo revogou o certificado emitido para o binário.
Certificado emitido pela Sectigo
Primeiro estágio da infecção
Visão geral do carregador
O carregador grava um código malicioso .dll arquivo em um diretório criado dentro da pasta Temp do usuário.
Em uma das amostras analisadas, o malware criou uma pasta chamada “goalgames” e dentro dela o carregador despejou holorui.dll.
O .dll hospeda o código para implantar o RAT para obter acesso não autorizado ao sistema infectado.
O carregador grava um arquivo.dll na pasta Temp do usuário
Funcionamento passo a passo do carregador
A API Win32 CreateDirectoryW é usada para criar uma pasta chamada “goalgames” no caminho: Diretório C:\Users<user>\\ AppData\ Local\ Temp. conforme mostrado abaixo.
Usando a API Win32 CreateDirectoryW para criar uma pasta na pasta Temp do usuário
Antes de despejar a .dll, o carregador define o diretório de trabalho como C:\Users\<user>\ AppData\ Local\ Temp\ goalgames via API Win32 Definir diretório atual W.
Usando a API Win32 SetCurrentDirectoryW para definir o diretório de trabalho
Depois de definir o diretório de trabalho, o malware resolve o nome do arquivo do .dll arquivo para holorui.dll e o armazena no registro RCX, para depois passá-lo para a API Win32 Criar arquivo W.
O malware resolve o nome do arquivo .dll para holorui.dll
O arquivo C:\Users\<user>\ AppData\ Local\ Temp\ goalgames\ holorui.dll é criado usando o Criar arquivo W API.
holorui.dll criado usando Criar arquivo W API
Depois que o arquivo é criado, o malware começa a gravar o conteúdo no arquivo transferindo iterativamente bytes do .dll carga útil no carregador. A API Win32 Gravar arquivo é usado para escrever conteúdo em holorui.dll.
WriteFile da API Win32 usado para gravar conteúdo em holorui.dll
O malicioso .dll é incorporado no segmento de dados inicializado do executável PE do carregador e os bytes são transferidos para C:\Users\<user>\ AppData\ Local\ Temp\ goalgames\ holorui.dll.
O cabeçalho MZ do arquivo incorporado
Ao fechar a alça do holorui.dll arquivo, gravado no disco no diretório Temp, o malware termina de entregar a carga útil do segundo estágio. Em seguida, os identificadores dos arquivos são fechados pelo malware.
Manipuladores de arquivos fechados pelo malware
A entrega bem-sucedida do .dll malicioso pode ser confirmada analisando a interação do malware no sistema.
Entrega bem-sucedida da .dll maliciosa
Com base na análise de várias amostras de carregadores assinados, enumeramos os seguintes nomes distintos de diretórios e cargas úteis usados em diferentes amostras da mesma campanha:
Nota: O conteúdo dentro do .dll é o mesmo apesar de ter nomes diferentes
Segundo estágio da infecção
No segundo estágio da infecção, o carregador gera uma linha de comando para executar a função LaunchColorCPL exportado do .dll, através da Rundll32.exe no sistema infectado.
Linha de comando para executar a função LaunchColorCPL
Um novo processo é criado com a linha de comando acima para gerar um Ronda 32 processo via Criar processo W API Win32.
Gerando um Ronda 32 processo via Criar processo W API Win32
O recém-desovado Rundll32.exe o processo está listado na lista de processos na máquina infectada.
Processo Rundll32.exe recém-geradoConfirmação da linha de comando para o processo recém-gerado
A carga útil final é executada pelo Rundll32.exe processo.
Atividades de rede entre o host infectado e o atacante C2
Na parte 2 deste artigo, abordaremos detalhadamente o funcionamento interno do payload .dll.