🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
قم بمراقبة البرامج الضارة والدفاع عنها بشكل استباقي باستخدام وحدة CloudSek xvigil Malware Logs، مما يضمن سلامة أصولك الرقمية
Schedule a Demoبرنامج سرقة المعلومات هو برنامج ضار (برنامج ضار) يسعى إلى سرقة البيانات الخاصة من جهاز مخترق، بما في ذلك كلمات المرور وملفات تعريف الارتباط ومعلومات الملء التلقائي من المتصفحات ومعلومات محفظة العملة المشفرة.
منذ بداية عام 2019، تم تقديم برامج Raccoon الضارة كخدمة في العديد من منتديات الجرائم الإلكترونية. ومع ذلك، تم حل مجموعة Raccoon Stealer في مارس 2022 نتيجة لوفاة أحد كبار مطوريها في الحرب الأوكرانية الروسية.
في يونيو 2022، تم تحديد نسخة جديدة من سارق الراكون في البرية من قبل الباحثين في سيكويا. في البداية، تم تسمية البرنامج الضار»محطّم الأرقام القياسية«ولكن تم تحديده لاحقًا كنسخة تم إحياؤها من Raccoon Stealer. مطور Raccoon Stealer (MaaS) نشط جدًا في المنتديات السرية، ويقوم بتحديث البرامج الضارة بانتظام، وينشر حول الميزات الجديدة التي تم إنشاؤها في المنتدى.
تم رصد عينات الراكون في البرية في مناسبات عديدة. في حين أن بعضها كان محميًا بواسطة أدوات حماية الرموز التجارية مثل VMProtect و Themida، فقد شوهد البعض الآخر معبأ في أدوات تعبئة مجتمعية شهيرة مثل Armadillo.
كلاود سيككان القياس عن بُعد قادرًا على التقاط عينة راكون مثيرة جدًا للاهتمام استخدمت تقنيات فعالة جدًا لمكافحة التحليل ومكافحة تصحيح الأخطاء لإحباط محاولات التحليل. تعتبر العينة التي يغطيها هذا التقرير فريدة من نوعها من حيث نشر البرامج الضارة.
تم تصميم أداة التعبئة المستخدمة للتعتيم على السارق خصيصًا لأداء المهمتين الرئيسيتين:
قدم تتبع واجهة برمجة التطبيقات للبرامج الضارة فهمًا أكبر للأجزاء الداخلية للحزم، دون الحاجة إلى قضاء الكثير من الوقت في مصحح الأخطاء. يظهر أدناه سلوك مثير للاهتمام للغاية موجود في سجل التتبع.
يتم تنفيذ تسلسل العمليات أعلاه مرتين، ثم يستأنف برنامج الحزم سلاسل العمليات المعلقة.
تم استرداد البيانات المكتوبة بواسطة البرامج الضارة من قبل باحثي CloudSek بمساعدة الأجهزة.
يلعب الربط دورًا رئيسيًا في مرحلة تحميل السارق ويقوم برنامج الحزم بربط واجهات برمجة التطبيقات التالية:
تجربة قيم الإرجاع الخاصة بـ نواة 32! اكتب ذاكرة المعالجة ساعدت المكالمة أثناء التحليل في تأكيد عملية الربط ntdll! الذاكرة الافتراضية ZW PROTECT، وهي خطوة حاسمة في عملية العدوى. فشل في الربط ntdll! الذاكرة الافتراضية ZW PROTECT يتسبب في إنهاء البرامج الضارة وظهور التحذير التالي.
لا يتم ملاحظة هذا السلوك عندما تفشل البرامج الضارة في الربط ntdll! جهاز فك الارتباط عن بعد لـ DBGUI، حيث لا يتم إنهاء البرنامج.
بمجرد تنفيذ Raccoon Stealer، يتم تحميل واجهات برمجة التطبيقات ديناميكيًا في الذاكرة. يتم استخدام واجهات برمجة التطبيقات هذه لاحقًا بواسطة البرامج الضارة لتنفيذ أنشطة ضارة على الجهاز المخترق.
بعد تحميل المكتبات بنجاح، يقوم السارق بفك تشفير جميع السلاسل الموجودة في الذاكرة. استخدمت الإصدارات السابقة من السارق فك تشفير RC4 لتشفير السلاسل.
ومع ذلك، يستخدم الإصدار الأخير ترميزًا مخصصًا يستند إلى Xor لتشفير السلاسل.
يقوم السارق بالاتصال بـ نواة 32! احصل على اسم المنطقة الافتراضي لاسترداد لغة النظام (الاسم المحلي)، ثم التحقق منها مقابل السلسلة «رو». في حالة وجود تطابق إيجابي، لا يتم تطبيق أي منطق للتنفيذ، مما يدل على أن البرامج الضارة لا تزال قيد التطوير. في المستقبل، يمكننا أن نتوقع أن يقوم السارق بإنهاء نفسه بعد العثور على المباراة.
بعد التحقق من اسم اللغة، يبحث السارق عن أي عينات نشطة من البرامج الضارة، عن طريق الاتصال كيرنيل 32 أوبن موتكس. في حالة العثور على عملية برامج ضارة نشطة، يتم إنهاء تنفيذ البرامج الضارة الحالية، وإلا يتم إنشاء mutex جديد على النظام.
بمجرد إنشاء Mutex، يتحقق Raccoon من امتيازات عملية المستخدم باتباع الخطوات أدناه:
في حالة رفع مستوى العملية، يتم تعداد العمليات التي تعمل على النظام كما هو موضح أدناه:
من المثير للاهتمام ملاحظة أن النتيجة التي تم إرجاعها (1/0) لا يستخدمها الراكون في أي مكان. قد يكون السبب الرئيسي وراء ذلك هو الاحتمال القوي بأن البرامج الضارة لا تزال قيد التطوير بنشاط، ويجب توقع بعض التغييرات في رمز عينات الراكون المستقبلية.
للقراءة أيضًا نصائح إنتل حول تهديد البرامج الضارة لـ Raccoon Stealer
يستخدم المهاجمون مجموعة من الأدوات والإجراءات المعروفة باسم البنية التحتية للقيادة والتحكم، وعادة ما يتم اختصارها بـ C2 أو C&C، للبقاء على اتصال مع الأجهزة المخترقة بعد الحصول على الوصول الأولي. يتصل سارق الراكون بالمنزل لأول مرة عن طريق إرسال سلسلة فريدة إلى C2. تم تصميم السلسلة الخاصة بالاتصال بالمعلومات التالية:
الكمبيوتر\ HKEY_LOCAL_MACHINE\ البرامج\ مايكروسوفت\ التشفير
يستخدم سارق الراكون علامات تعريف C2 التالية للتحكم في سلوك السارق.
معرفوصفليبس_مكتبة PE/DLL للتنزيلالأخبار_ملحقات المتصفحwlts_سرقة محافظ العملات المشفرةمعلومات النظام _ يجمع معلومات النظام وقائمة التطبيقات المثبتةلقطة شاشة_يأخذ لقطة شاشةtlgrm_يسرق البيانات من سطح مكتب Telegramgrbr_ملتقط كلمة المرورdscrd_ديسكورد ستيلرldr_تطلق حمولات إضافية مثل RATsالرمز المميزمعرف فريد لحملة التتبع
بمجرد حصول السارق على تكوين C2 من C2، يبدأ في تحليل التكوين والبحث عن ليبس_ معرف لتنزيل ملفات المكتبة الشرعية مثل:
يتم تنزيلها في المستخدم\ بيانات التطبيق\ locAllow الدليل ولا يتم تحميلها في الذاكرة.
تقوم البرامج الضارة بتحميل ملفات DLL الضرورية في الذاكرة، أثناء عملية سرقة المعلومات، وتقوم بحل الوظائف المختلفة ديناميكيًا. توضح الصور أدناه التحميل الديناميكي لواجهة برمجة التطبيقات من sqlite.dll و ns33.dll على التوالي.
بعد جلب المكتبات، يتم إنشاء ملف تعريف للمضيف وإرساله إلى C2 كملف »نظام Info.txt» ملف.
يقوم السارق بإجراء توصيف المضيف فقط إذا معرف sstmnfo_ موجود في تكوين C2. يتم تعداد المعلومات التالية في ملف تعريف المضيف:
تقوم البرامج الضارة بسرقة المعلومات المحفوظة بواسطة متصفحات الويب في دليل AppData الخاص بالمستخدم المحلي. الأدلة الأساسية المستهدفة هي «بيانات المستخدم» و الملف الشخصي .
يهتم السارق ببيانات المتصفح التالية:
مثل أي سارق، يقوم Raccoon بالعمليات التالية لسرقة بيانات المتصفح:
الذي تم تنزيله مسبقًا sqlite.dll يتم تحميله في الذاكرة لحل عناوين الوظائف المطلوبة للاستعلام عن البيانات من قاعدة بيانات المتصفح. تحتوي الصور التالية على استعلامات SQL المختلفة التي تستخدمها البرامج الضارة لسرقة بيانات متصفح Chrome.
الذي تم تنزيله مسبقًا ns33.dll يتم تحميله في الذاكرة لاسترداد البيانات المخزنة بواسطة Mozilla Firefox. ثم يشرع السارق في سرقة ملف تعريف الارتباط الخاص بالمتصفح وتسجيل الدخول وبيانات سجل النماذج. ال »ffcookies.txt» يتم استخدام اسم الملف لإرسال بيانات Firefox المسروقة إلى خادم C2.
يحتوي الجدول أدناه على قائمة المحافظ وإضافات الويب التي تستهدفها برامج Raccoon الضارة.
محافظEXODUSATOMICJAXX ليبرتي إلكترون كاش بينانس CoinomiElectrumledgerguard AmoneroRonindaedalus بلوك ستريم جرين ميتا واسابيملحقات الويبميتاكسإكس دي ويف سكيبر سولر أرنب سايانوكوين بايس أورومينا KHCTEZBOX COIN98Temple Iconex Sollet Clover Polymeshneoline Kepler Terrastation السيولة محفظة زحل النقابة محفظة فانتومترون لينك شجاع ميتاماسكرون في MewcxTongoby Bitkeep Cosmostation Games Stop StarzerenKryptjax Liberty Clover محفظةتستخدم البرامج الضارة معرف grbr_ لتمكين وظيفة grabber والبدء في البحث في النظام عن ملفات مثل ملفات كلمات المرور وبذور المحفظة وما إلى ذلك.
يسرق الراكون بيانات تيليجرام من «تيليجرام لسطح المكتب»\ tdata دليل. وهي مهتمة بشكل خاص بالأدلة التي تحتوي على user_data و emoji و tdummy و dumps.
السارق قادر أيضًا على سرقة بيانات Discord، مثل الرموز، ولكن هذه الميزة غير ممكّنة افتراضيًا. يحتاج مشغل البرامج الضارة إلى توفير ملف بشكل صريح «dscrd_» معرف في التكوين لتمكين هذا الخيار.
بصرف النظر عن سرقة المعلومات، يمكن لـ Raccoon أيضًا التقاط لقطات شاشة للنظام المخترق باستخدام «scrnsht_» معرف في تكوين C2. يتم شرح تفاصيل عملية التقاط لقطة الشاشة أدناه.
تم حل قائمة واجهات برمجة التطبيقاتجيديبلوس! GDI Plus بدء تشغيل GDIPlus! صورة جهاز GDIP لجهاز GDI Plus! برنامج ترميز الصور GDIP GDI Plus! احصل على أجهزة تشفير الصور بحجم GDI Plus! GDIP قم بإنشاء صورة نقطية من Hbitmapgdi Plus! GDIP احفظ الصورة في ملف GDI32! بت بت إل تي جي دي 32! قم بإنشاء صورة نقطية متوافقة GDI32! قم بإنشاء DCGDI 32 المتوافق! حذف الكائن GDI 32! احصل على الكائن WGDI 32! حدد الكائن GDI 32! قم بتعيين وضع Stretchblt GDI 32! حزام قابل للتمدد
يمتلك سارق الراكون، مثل أي برنامج ضار آخر في فئته، القدرة على تنفيذ برامج ضارة إضافية مقدمة من المستخدم (مثل RATs) على النظام المخترق. وفقًا لتحليل CloudSek لعينات متعددة، فإن هذه الميزة غير موجودة افتراضيًا. وبالتالي، عندما يقوم السارق بجلب التكوين، سيتعين على المشغل تمكين هذه الميزة بشكل صريح من خلال توفير ldr_ تحديد مع عنوان URL لجلب الحمولة الإضافية القابلة للتنفيذ جنبًا إلى جنب مع معلومات الدليل لتثبيته/إسقاطها على النظام لمزيد من التنفيذ.
توضح الصورة أدناه الوحدة المسؤولة عن هذه الميزة. في البداية، تتحقق الوحدة من معرف ldr_ في تكوين C2. في حالة عدم وجود Idr_، يعود التدفق إلى وظيفته الرئيسية.
إذا كان C2 يحتوي على معرف ldr_، يتم استخدام التعليمة البرمجية التالية لتنفيذ الملف التنفيذي الذي تم جلبه. ال شل 32! شل تقوم بإعدام W يتم استدعاء API عن طريق تمرير الملف والعملية «المفتوحة» كمعلمات.
قبل الخروج من النظام، يقوم السارق بحذف ملفات DLL التي تم تحميلها في الذاكرة أثناء العملية وينهي تنفيذها.
مكافحة خروقات البيانات الناتجة عن التطبيقات التي تمت تهيئتها بشكل خاطئ
كشف فريق أبحاث التهديدات في CloudSek عن هجوم رانسوم وير يعطل النظام المصرفي في الهند ويستهدف البنوك ومقدمي خدمات الدفع بدأ الهجوم من خلال خادم Jenkins الذي تم تكوينه بشكل خاطئ في Brontoo Technology Solutions، وهو مرتبط بمجموعة RansomeXX.
اكتشف باحثو التهديدات في CloudSek لوحة ويب جديدة للبرامج الضارة Bandit Stealer في 06 يوليو 2023، مع 14 حالة نشطة على الأقل.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.