ΑρχικήsecurityΕκμεταλλεύονται Kaspersky & Microsoft για να εγκαθιστούν Spying Trojan

Εκμεταλλεύονται Kaspersky & Microsoft για να εγκαθιστούν Spying Trojan

trojanBookworm trojan «κατασκοπεύει» τα μολυσμένα θύματα

Νέο Trojan εντοπίστηκε από την Palo Alto Networks, το οποίο χρησιμοποιεί το εγκατεστημένο security software στον υπολογιστή του χρήστη για να κάνει sideload DLLs που απαιτούνται για να αυτοεγκατασταθεί.

Αυτό το νέο Trojan ονομάστηκε Bookworm από τoυς ειδικούς της Palo Alto, και παρουσίασε κάποιες συνάφειες με το PlugX RAT.

Προς το παρόν η Palo Alto, αναφέρει ότι το Trojan έχει εντοπιστεί σε εκστρατείες ομάδων APT που δρουν μόνο στην Ταϊλάνδη.

Όσο για την εσωτερική δομή του, το Bookworm φαίνεται να είναι μέρος ενός νέου και ολοένα δημοφιλέστερου trend modular malware, κακόβουλα στοιχεία που αργά εγκαθίστανται από μόνα τους στον υπολογιστή σε πολλαπλά βήματα ώστε να αποφύγουν την ανίχνευση, ενώ επίσης χρησιμοποιούν απομακρυσμένο C&C server για να ελέγχουν τί το προφίλ του μολυσμένου στόχου.

Η εωτερική αρχιτεκτονική ενός Bookworm είναι απλή. Διάφορες κακόβουλες DLL είναι κρυπτογραφημένες χρησιμοποιώντας έναν αλγόριθμο XOR και βρίσκονται μαζί σε ένα αρχείο readme.txt .

Αυτό το αρχείο στην συνέχεια ενώνεται με καθαρά εκτελέσιμα και κάποιες DLL σε ένα αυτο-εξαγόμενο αρχείο RAR, που βρίσκεται με τη σειρά του ενσωματωμένο με τον Smart Installer Maker, μια εφορμογή που δημιουργεί πακέτα εγκατάστασης.

Το πρόγραμμα εγκατάστασης παράγει αυτό που διανέμουν οι hackers, και όταν εκτελεστεί, πυροδοτεί το αυτο-εξαγόμενο hardware που ξεφορτώνει το κακόβουλο readme.txt, τις καθαρές DLL και το καθαρό EXE.

Μετά την ολοκλήρωση του προγράμματος εγκατάστασης, ξεκινά επίσης αυτόματα ένα καθαρό EXE που μόλις δημιουργήθηκε. Το εκτελέσιμο αρχίζει να αναζητά για εκτελέσιμα του Microsoft Malware Protection (MsMpEng.exe) και της Kaspersky AntiVirus (ushata.exe).

Όταν εντοπίσει κάποιο, κάνει side-load την καθαρή DLL σ’ αυτά τα εκτελέσιμα και χρησιμοποιεί τις άδειες αυτών των εφαρμογών ώστε να εγκαταστήσει τον εαυτό του σαν υπηρεσία της Microsoft.

Από αυτό το σημείο το Bookworm διαθέτει όλες τις άδειες που χρειάζεται για να εξάγει άλλα modules από το αρχείο readme.txt, να ξεκινήσει επικοινωνία με τον C&C server, να φορτώσει άλλα modules και να στείλει κλεμμένα δεδομένα στον C&C server.

Οι ερευνητές της Palo Alto δεν αναφέρουν τί άλλα modules μπορούν να φορτωθούν. Κάτι που δυσκόλεψε τους ερευνητές της Palo Alto στην έρευνα τους, ήταν το γεγονός ότι το Bookworm χρησιμοποιεί τουλάχιστον τέσσερις διαφορετικούς αλγορίθμους για την κρυπτογράφηση όταν επικοινωνεί με τον C&C server (RC4, AES, XOR, LZO).

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS