Неделя Безопасности 2215: Криптокошелек Со Встроенным Трояном

На прошлой неделе специалисты «Лаборатории Касперского» опубликовали изучать Троянская программа, распространявшаяся вместе с криптокошельком.

Особенности атаки указывают на ее связь с известной группировкой «Лазарь».

Сотрудничество с Корейским центром реагирования на киберугрозы KrCERT помогло исследовать не только вредоносный код на стороне клиента, но и серверную инфраструктуру.



Неделя безопасности 2215: криптокошелек со встроенным трояном

Вредоносный код распространялся вместе с легальной программой DeFi DeFi Desktop Wallet, имеющей открытый исходный код. источник .

Как и в предыдущих атаках Lazarus и связанных с ним групп, целью такой операции, скорее всего, была чистая прибыль — за счет кражи и последующей продажи криптовалют. Расследуемый вредоносный файл впервые был обнаружен в середине декабря 2021 года.

Способ его распространения неизвестен, но можно легко предположить, что он использует целевые фишинговые рассылки или сообщения в социальных сетях, предлагающие, например, скачать обновления криптокошелька.

Интерес представляет схема заражения, которая выглядит следующим образом:

Неделя безопасности 2215: криптокошелек со встроенным трояном

Вредоносный установщик, загруженный жертвой, сохраняет его на жестком диске и запускает бэкдор, маскирующийся под браузер Google Chrome. При этом распаковывается и настоящий криптокошелек, который организаторы атаки не модифицировали.

Он перезаписывает исходный установщик, чтобы скрыть следы вредоносной атаки.

В результате запуск вредоносной программы приводит как к установке легитимного приложения, так и к запуску бэкдора.

Бэкдор получает доступ к одному из трех жестко закодированных адресов командного сервера.

Инфраструктура атаки проверяется на работоспособность — на сервер отправляется кодовое слово, бэкдор ожидает в ответ точно такую же обратную связь, иначе он не начинает работать.

Далее бэкдор работает обычным образом: ожидает команды от сервера, выполняет их и отправляет данные в ответ. Поддерживаемые функции наблюдения включают сбор информации о компьютере (версия ОС, архитектура процессора), установленных дисках, составление списка файлов и процессов, загрузку и выполнение файлов, выполнение команд. Довольно необычной особенностью данного исследования стал частичный доступ к серверной инфраструктуре атаки.

Он размещался на взломанных серверах, физически расположенных в Южной Корее.

Анализируемый скрипт написан на языке VBScript.Encode и используется для связи с бэкдором и сохранения полученных данных в журнале.

Структура этого скрипта практически полностью совпадает со скриптом, полученным в ходе анализа прошлогодней атаки.

УгрозаИгла , также связанный с группой Лазаря.

Однако даже без серверной части проанализированный вредоносный код содержит достаточное сходство с другими атаками Lazarus, чтобы с высокой степенью вероятности отнести новую операцию.

Среди множества сходств — общие методы связи с сервером, методы шифрования данных, процедуры генерации случайных чисел и так далее.

Ранее в этом году эксперты «Лаборатории Касперского» проанализировали атаку группировки БлюНорофф , что также связано с Лазарем.

В таком случае известен первоначальный способ заражения жертв – через сообщения в социальных сетях с распространением зараженных офисных документов.

BlueNoroff также распространяла поддельную версию криптокошелька Metamask (в виде расширения для браузера).

Таким образом, поддельное программное обеспечение DeFi Desktop Wallet является еще одним примером организованной атаки с целью кражи криптовалюты.

Теги: #информационная безопасность #Криптовалюты #LAZARUS #DeFi

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.