Voltar
Malware Intelligence
Tabela de conteúdo

Um novo malware, chamado de “Blister”, pela equipe da Elastic Security que o identificou, está aproveitando certificados de assinatura de código válidos em sistemas Windows para evitar a detecção por software antivírus. O malware tem o nome de uma de suas cargas, Blister, que implementa ainda mais cargas úteis de segundo estágio.

Os agentes de ameaças que orquestraram as campanhas do Blister estão ativos desde 15 de setembro de 2021 e usam certificados de assinatura de código que foram validados em 23 de agosto de 2021. Esses certificados foram emitidos pela Sectigo para o endereço de e-mail mail.ru da Blist LLC. É notável que o mail.ru seja um provedor de serviços de e-mail russo amplamente utilizado.

O malware mascara componentes maliciosos como arquivos executáveis genuínos, devido aos quais tem uma baixa taxa de detecção. Além de usar certificados de assinatura de código, os agentes da ameaça também estão aproveitando outras técnicas, como vincular o Blister a uma biblioteca legítima no sistema infectado, para permanecerem fora do radar.

Modus Operandi da campanha Blister

Sabe-se que os agentes de ameaças usam a assinatura de código para contornar as verificações estáticas básicas de segurança e comprometer os sistemas das vítimas. O malware Blister não é diferente, pois usa um certificado emitido pela Sectigo para fazer com que o programa de malware carregador pareça genuíno para os produtos de segurança. Em seguida, ele implanta um Trojan de Acesso Remoto (RAT) no sistema de destino para obter acesso não autorizado.

UM .dll o arquivo é usado como uma carga útil de segundo estágio para executar o farol RAT/CobaltStrike codificado. Desde o .dll O arquivo não tem traços maliciosos; houve muito poucas detecções no VirusTotal. No entanto, o carregador usa Rundll32.exe para executar o Inicie o ColorCPL função exportada pelo malicioso .dll arquivo.

Visão geral da campanha de malware Blister

Aproveitando certificados de assinatura de código para evitar a detecção

  • A imagem abaixo contém os detalhes do certificado para uma entidade chamada “Blist LLC”. É comum que os cibercriminosos roubem certificados de assinatura de código de alvos comprometidos ou usem uma empresa de fachada para obter o certificado e assinar o malware.
Certificado emitido para a Blist LLC

  • Desde então, a Sectigo revogou o certificado emitido para o binário.
Certificado emitido pela Sectigo

Primeiro estágio da infecção

Visão geral do carregador

  • O carregador grava um código malicioso .dll arquivo em um diretório criado dentro da pasta Temp do usuário.
  • Em uma das amostras analisadas, o malware criou uma pasta chamada “goalgames” e dentro dela o carregador despejou holorui.dll.
  • O .dll hospeda o código para implantar o RAT para obter acesso não autorizado ao sistema infectado.
O carregador grava um arquivo.dll na pasta Temp do usuário

Funcionamento passo a passo do carregador

  • A API Win32 CreateDirectoryW é usada para criar uma pasta chamada “goalgames” no caminho: Diretório C:\Users<user>\\ AppData\ Local\ Temp. conforme mostrado abaixo.
Usando a API Win32 CreateDirectoryW para criar uma pasta na pasta Temp do usuário

  • Antes de despejar a .dll, o carregador define o diretório de trabalho como C:\Users\<user>\ AppData\ Local\ Temp\ goalgames via API Win32 Definir diretório atual W.
Usando a API Win32 SetCurrentDirectoryW para definir o diretório de trabalho

  • Depois de definir o diretório de trabalho, o malware resolve o nome do arquivo do .dll arquivo para holorui.dll e o armazena no registro RCX, para depois passá-lo para a API Win32 Criar arquivo W.
O malware resolve o nome do arquivo .dll para holorui.dll

  • O arquivo C:\Users\<user>\ AppData\ Local\ Temp\ goalgames\ holorui.dll é criado usando o Criar arquivo W API.
holorui.dll criado usando Criar arquivo W API

  • Depois que o arquivo é criado, o malware começa a gravar o conteúdo no arquivo transferindo iterativamente bytes do .dll carga útil no carregador. A API Win32 Gravar arquivo é usado para escrever conteúdo em holorui.dll.
WriteFile da API Win32 usado para gravar conteúdo em holorui.dll

  • O malicioso .dll é incorporado no segmento de dados inicializado do executável PE do carregador e os bytes são transferidos para C:\Users\<user>\ AppData\ Local\ Temp\ goalgames\ holorui.dll.
O cabeçalho MZ do arquivo incorporado

  • Ao fechar a alça do holorui.dll arquivo, gravado no disco no diretório Temp, o malware termina de entregar a carga útil do segundo estágio. Em seguida, os identificadores dos arquivos são fechados pelo malware.
Manipuladores de arquivos fechados pelo malware

  • A entrega bem-sucedida do .dll malicioso pode ser confirmada analisando a interação do malware no sistema.
Entrega bem-sucedida da .dll maliciosa

  • Com base na análise de várias amostras de carregadores assinados, enumeramos os seguintes nomes distintos de diretórios e cargas úteis usados em diferentes amostras da mesma campanha:
    • C:\Users\<user>\ AppData\ Local\ Temp\ goalgames\ holorui.dll
    • C:\Users\<user>\ AppData\ Local\ Temp\ Framwork\ axsssig.dll
    • C:\Users\<user>\ AppData\ Local\ Temp\ oarimgamings\ holorui.dll
    • C:\Users\\ <user>AppData\ Local\ Temp\ guirtsframworks\ Pasade.dll

Nota: O conteúdo dentro do .dll é o mesmo apesar de ter nomes diferentes

Segundo estágio da infecção

  • No segundo estágio da infecção, o carregador gera uma linha de comando para executar a função LaunchColorCPL exportado do .dll, através da Rundll32.exe no sistema infectado.
Linha de comando para executar a função LaunchColorCPL

  • Um novo processo é criado com a linha de comando acima para gerar um Ronda 32 processo via Criar processo W API Win32.
Gerando um Ronda 32 processo via Criar processo W API Win32

  • O recém-desovado Rundll32.exe o processo está listado na lista de processos na máquina infectada.
Processo Rundll32.exe recém-gerado

Confirmação da linha de comando para o processo recém-gerado

  • A carga útil final é executada pelo Rundll32.exe processo.
Atividades de rede entre o host infectado e o atacante C2

Na parte 2 deste artigo, abordaremos detalhadamente o funcionamento interno do payload .dll.

Indicadores de compromisso (IOCs)

Hash-MD5 do arquivo

e6404260b4e42b7aa75bb0a96627ed3a304921a919ab5228687a4932bb66fab9db8827d0d7b2addc05719e407216da141b33c1f232b2ed68ac108519caa2d35f755f50457416aeb7feeea67abfea9fe1896e6b20128e85a9851b94753eabbdf6f76505a91c91c29238f0ed70b369417a91ba8f4a339a98fa94e810831e83d965a7dea7aa86ccd600f5a97e3b53f73f73f38b8c9c560c6970a877a7ad359f37811d73efcd76417a185e48da71e22d230c547

Arquivo HASH-SHA1

f8fa1ba14df6f8ab2b307ee0ce04054ea9d538c077b11cc7fc02f2ece71c380afbed82a39df9b8faf534e15bbc104cafab80f954ba30f12de87b0f4872134bbf433c51d475412d16ff7abb4ce2b08110d58e06727c551756cbee1fc6539929553a09878b4800d1f8e6ebc489c6c8a1d3a1f99b8339cf0980c039362e891b01040c20e75e16b02169c512aebd21799d1d30344428697f3a186733b283a993ac16bb69d5da32164813be5af29d31edc951a8f1f088871e52778597185f98eb0a57127024bcd094cf07a492b5e329b55d4a0f66217e5352ab56fabacad1

Arquivo HASH-SHA256

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 724961148199d32fb42c01b12ac31f6a60994fe551bcea5e07879ec84a7f1cea1036cfd0a3b03151403542cab6bd8541f8e544e5770751679f178f90ef7bd57e8e4ccfb60517679f178f90ef7bd57e8e4ccfb6051767d8e906708c52184bf27f323c7480998ade344b74e956f7d3a3f1a989aaf43446163a62f0a8ed34b0c010d0359ffa33784cb357ddabc42be1dcb9854ddb113fd8d6caf3bffd8d6caf3bffc42be1dcb9854ddb113fd8d6caf3bfffd8d6caf3bffc42be1dcb9854ddb113fd8d6caf3bfffd8d6caf3bffc42be1dcb9854ddb113fd8d6caf3bfffd80391380f9d640a2d049f7658a8dccd930f7010b32ed1bc9a5cc0f8109b511ca2a77a2104301369294c710f4074b37ade714c83b6b7bf722a46aef61c02ba6543de5d59b7bf722a46aef61c02ba6543de5d59edc97b6025a0d6a839c4dc708dcdd1ef9395570cc86d54d4725b7daf56964017f66be3c1216cb4f2caeaf59f297f72f7f271b084637e5087d59411ac77ddd3b87e7a90aa1a10a0713115c254cb7a5 c4f63ff525e64adfe8bb60acef946bb7656b7a2b3d17ea84d547e97a030d2b02ac2eaa9763ffb4f96f6c54659533a23e17268aabab00eb2f75822abeb2e222d007bdec464bfbc3934b8be12983cc898b37c6ace0810a7778cf6f9a1bd894e89f282f2e40f9d6c9cd4b72be97328e681fe32a1b1a00

Domínios

  • discountshadesdirect.com
  • domínio: clippershipintl.com
  • domínio: bimelectrical.com

IPv4

  • 93,115.18.248
  • 188,68,221,203
  • 185,170,213,186

Carregadores assinados

  • ed6910fd51d6373065a2f1d3580ad645f443bf0badc398aa77185324b0284db8
  • cb949ebe87c55c0ba6cf0525161e2e6670c1ae186ab83ce46047446e9753a926
  • 7b9091c41525f1721b12dcef601117737ea990cee17a8eecf81dcfb25ccb5a8f
  • 84a67f191a93ee827c4829498d2cb1d27bdd9e47e136dc6652a5414dab440b74
  • cc31c124fc39025f5c3a410ed4108a56bb7c6e90b5819167a06800d02ef1f028
  • 9472d4cb393256a62a466f6601014e5cb04a71f115499c320dc615245c7594d4
  • 4fe551bcea5e07879ec84a7f1cea1036cfd0a3b03151403542cab6bd8541f8e5
  • 1a10a07413115c254cb7a5c4f63ff525e64adfe8bb60acef946bb7656b7a2b3d
  • 9bccc1862e3e5a6c89524f2d76144d121d0ee95b1b8ba5d0ffcaa23025318a60
  • 8a414a40419e32282d33af3273ff73a596a7ac8738e9cdca6e7db0e41c1a7658
  • 923b2f90749da76b997e1c7870ae3402aba875fdbdd64f79cbeba2f928884129
  • ed241c92f9bc969a160da2c4c0b006581fa54f9615646dd46467d24fe5526c7a
  • 294c710f4074b37ade714c83b6b7bf722a46aef61c02ba6543de5d59edc97b60

DLL

  • BE7E259D5992180EADFE3F4F3AB1A5DECC6A394DF60C7170550B3D222FCE5F19
Nenhum item encontrado.

Blogs relacionados