VIPKeyLogger Infostealer em Ação
0 minutos de leitura
Prashant Kumar
Infostealers são um tipo de trojan amplamente utilizado por autores de malware para coletar dados sensíveis, como credenciais de login, informações financeiras, dados do sistema e informações pessoais identificáveis.
Recentemente, observamos um aumento na atividade de um novo infostealer conhecido como VIPKeyLogger. Neste artigo, analisaremos esse malware em mais detalhes.
O VIPKeyLogger compartilha diversas semelhanças com o Snake Keylogger, baseado em assinatura, também conhecido como 404 Keylogger.
Esse novo infostealer circula por meio de campanhas de phishing como um anexo que se apresenta na forma de arquivos compactados ou arquivos do Microsoft 365. O arquivo compactado contém conteúdo executável em arquivos do Microsoft Office distribuídos por meio de C2.
Cadeia de Ataque:
Arquivo do Email:
Arquivo Doc malicioso:
O arquivo apresenta características semelhantes a outros relacionados ao CVE-2017-11882. Ao analisar o arquivo, identificamos que é um arquivo RTF com base nos seus cabeçalhos.
Ao examinar um dump do arquivo, encontramos a seção objdata, que contém conteúdos codificados.
A partir deste ponto, é possível extrair o conteúdo do objdata para inspecioná-lo.
Na etapa seguinte, extraímos outros objetos. A partir disso, identificamos conteúdo relacionado aos dados do objeto, que se resolvem em um URL usado para baixar um executável malicioso.
Após remover linhas em branco e espaços, é possível restaurar os dados do objeto responsáveis por formar o URL:
O conteúdo da Fig. 6 é responsável por conectar ao URL: http[:]//87[.]120.84.39/txt/xXdqUOrM1vD3An[.]exe e baixar o arquivo malicioso.
O arquivo baixado foi identificado como um arquivo compilado em .NET, conforme mostrado abaixo:
Em seguida, utilizamos o DnSpy para uma análise mais aprofundada. O arquivo carrega com o nome skkV[.]exe, independentemente do nome real do arquivo.
O arquivo contém várias classes. A execução inicia na classe MainForm(), que possui diversas conversões de ToCharArray.
Na seção de Recursos, há uma imagem bitmap chamada vmGP, que parece ser uma imagem ruidosa e granulada. O código ofuscado está oculto nesta imagem esteganográfica.
Após análise adicional, descobrimos que este payload exfiltra diversos tipos de dados, como:
Conclusão:
Keyloggers são uma das ameaças mais comuns no arsenal de um hacker. Eles são entregues por meio de campanhas de phishing que hospedam anexos maliciosos como iscas. Esses arquivos infectados existem para roubar o máximo de informações possível do sistema da vítima.
Quando os usuários clicam na isca e abrem o arquivo compactado, ele baixa ou solta o arquivo infectado na pasta temporária ou de inicialização para garantir persistência. Quando aberto, o anexo do Microsoft 365 ou o arquivo compactado baixa um arquivo no diretório %AppData\Roaming%, executa-se, exclui-se e copia o conteúdo injetado para o arquivo original onde foi executado. Em seguida, realiza uma série de exfiltrações de dados, como registro de teclas digitadas, coleta de dados da área de transferência, capturas de tela, histórico de navegação, cookies e detalhes de configuração de e-mail. Essas informações são enviadas via Telegram para servidores Dynamic DuckDNS de C2.
Declaração de Proteção
Os clientes da Forcepoint estão protegidos contra esta ameaça nas seguintes etapas do ataque:
- Etapa 2 (Isco): Anexos maliciosos associados a esses ataques são identificados e bloqueados.
- Etapa 3 (Redirecionamento): URLs que baixam cargas adicionais são bloqueados.
- Etapa 5 (Arquivo Dropper): Arquivos dropper são adicionados ao banco de dados de malwares da Forcepoint e bloqueados.
- Etapa 6 (Comunicação C2): Credenciais C2 são bloqueadas.
IOCs
RTF hash | a7fb35d35eb23fe3b4358e3c843f5982a161534e |
Dropped exe | 2830f9d5f41bbecd2ae105ed0b9a8d49327c8594 |
Malicious URL | hxxp://87.120.84[.]39/txt/xXdquUOrM1vD3An.exe hxxp://51.38.247[.]67:8081/_send_.php?L |
C2 | varders.kozow[.]com:8081 aborters.duckdns[.]org:8081 anotherarmy.dns[.]army:8081 mail.jhxkgroup[.]online |
Prashant Kumar
Leia mais artigos de Prashant KumarPrashant trabalha como Pesquisador de Segurança na equipe de Conteúdo de Pesquisa de Ameaças X-Labs. Ele dedica seu tempo pesquisando ciberataques baseados na web e em e-mails, com foco específico em pesquisa de URLs, segurança de e-mails e análise de campanhas de malware.
- Microsoft 365 Data Security Playbook
No Artigo
- Microsoft 365 Data Security PlaybookLer o Livro Eletrônico
X-Labs
Get insight, analysis & news straight to your inbox
Ao Ponto
Cibersegurança
Um podcast que cobre as últimas tendências e tópicos no mundo da cibersegurança
Ouça Agora