Để làm rõ hành vi của mã độc, chúng tôi đi vào phân tích cụ thể các bước tấn công trong chiến dịch. Trước hết cần quan sát nội dung của email – khởi nguồn của chiến dịch.
1. Nội dung email
Nội dung email giả mạo để lừa nạn nhân
Nôi dung của email luôn luôn gây sự chú ý đến nạn nhân, hacker làm vậy để lừa nạn nhân thực hiện hành vi mở và thực thi tệp. Nếu nạn nhân chỉ nhìn qua sẽ thấy có 2 tệp đính kèm định dạng PDF nhưng thực tế đó là đường link đính kèm có chèn ảnh và khi click vào hình ảnh sẽ liên kết đến một trang tải mã độc với tên
scan20180920.z về máy.
scan20180920.z là một tệp nén, sau khi giải nén sẽ được một tệp thưc thi có tên
scan20180920.exe.
Khi tệp
scan20180920.exe được thực thi, mã độc sẽ tạo ra một thư mục
72851423 ở thư mục temp. Bên trong thư mục có chứa rất nhiều tệp phục vụ cho mã độc tấn công máy tính của nạn nhân. Đây là một số tệp mà mã độc sử dụng:
1. Các bước chạy file trung gian
· Bfx[.]dat : tệp cấu hình – sử dụng để điểu khiển các hành vi.
· eba=cap: tệp thực thi được viết bằng ngôn ngữ AutoIT - mã độc thực hiện các hành vi.
· Gdm[.]exe: tệp thực thi có chữ ký số AutoIt Consulting Ltd – sử dụng để chạy code AutoIT.
Tệp cấu hình bfx.dat của mã độc
Sau khi đã tạo ra được các tệp mới, mã độc thực hiện chạy tiến trình gdm[.]exe với tham số eba=cap. Mục đích của mã độc là thực thi code AutoIT được viết trong tệp eba=cap mà không cần phải build ra định dạng .exe thông thường.
Mở tệp eba=cap bằng notepad, tệp này thực hiện tạo ra một tệp khác có nội dung là code AutoIT với tên ngẫu nhiên. Sau đó, nó sẽ thực thi với cách thức tương tự với tệp eba=cap
Với tệp có tên ngẫu nhiên được tạo ra, tệp mã độc này được viết bằng ngôn ngữ AutoIT và có rất nhiều hành vi độc hai: Anti VM, Anti Sandbox, tắt UAC, tạo key run, tắt task manager, Downloader, inject code mã độc. Các hành vi này sẽ được điều khiển bằng tệp cấu hình bfx[.]dat
Ở phiên bản này, mã độc chỉ thực hiện các hành vi:
1. NanoCore RAT
Nội dung inject vào tiến trình RegSvcs[.]exe hoặc firefox[.]exe là một tệp có tên NanoCore Client viết bằng DotNet đã được obfuscate.
Mã code NanoCore Client obfuscate
Sau khi deobfuscate mã code sẽ nhận được kết quả dễ dàng phân tích hơn.
Code NanoCore Client được deobfuscate
Mã độc có tên NanoCore này cũng thực hiện rất nhiều hành vi thông qua cấu hình được lưu trữ ở Resource Directory. Ở đây, mã độc sử dụng các tính năng tạo key khởi động (key run), tạo task scheduler, anti debug, upload và download từ host sarutobi[.]hopto[.]org.
Đồng thời, mã độc giải mã và thực thi một mẫu khác vẫn nằm trong Resource Directory. Cách hoạt động của hành vi này cụ thể như sau:
· Load đoạn mã từ Resource Directory
· Decrypt đoạn mã
· Sử dụng class Asembly để thực thi đoạn mã trên bộ nhớ
Sử dụng class Assembly để thực thi đoạn mã trên bộ nhớ
Sử dụng class Assembly để thực thi đoạn mã trên bộ nhớ
Ta thực hiện lấy đoạn mã đã được decrypt từ trên bộ nhớ sẽ được một tệp có tên SurveillanceExClientPlugin.dll được viết bằng dotnet.
Tiếp tục phân tích SurveillanceExClientPlugin.dll, nhận thấy tệp mã độc này thực hiện các hành vi keylogger, lấy dữ liệu Clipboard, log DNS, sử dụng thuật toán nén LZMA hoặc TLD
Dựa trên công nghệ Malware Graph của CyRadar, chúng tôi đã phát hiện server điều khiển ở đây liên quan đến khá nhiều tên miền, IP độc hại khác:
Các tên miền được sử dụng trong chiến dịch
Khuyến cáo
· Cảnh giác và kiểm tra kỹ email được nhận, tệp hoặc link đính kèm trong email đó.
· Đối với người dùng cá nhân, sử dụng và thường xuyên cập nhật phần mềm diệt virus mới nhất.
· Đối với doanh nghiệp, cần sử dụng các công nghệ scan email để ngăn chặn các chiến dịch tấn công qua email. Đồng thời, sử dụng các công nghệ giám sát mạng để phát hiện kịp thời máy tính có dấu hiệu bị tấn công.