Podczas pracy nad naszym systemem automatycznej ekstrakcji konfiguracji złośliwego oprogramowania, natrafiliśmy na dziwnie wyglądającą próbkę stealera z rodziny Vidar.
W próbce, po odszyfrowaniu, znaleźliśmy łańcuchy znakowe zawierające nazwy domenowe takich organizacji jak NATO Strategic Communications Centre of Excellence,
Straży Granicznej Polski, Estonii i Łotwy, oraz Ministerstwa Spraw Wewnętrznych Litwy.
Łańcuchy znakowe automatycznie wyodrębnione z próbki Vidara
Pełna lista zaszytych domen:
Vidar
Vidar należy do kategorii stealerów i jest wykorzystywany do wykradania danych użytkowników. Są to m.in. dane logowania do serwisów, portfele kryptowalut oraz ciasteczka przeglądarek.
Przyjmuje się, iż cała rodzina pochodzi od innego stealera o nazwie Arkei, posiadającego podobne możliwości techniczne. W świetnym wpisie1@fumik0_ opisuje podobieństwa między dwoma rodzinami i niektóre z różnic.
Historycznie, adresy serwerów C&C były zaszyte bezpośredno w próbce. w tej chwili używane jest nowe podejście, w którym adres jest pobierany z platform social media takich jak FACEIT lub Mastodon.
Odszyfrowanie łańcuchów znakowych i ich użycie
Podczas analizy możliwości systemu będziemy się posługiwali próbką b115531ef23c109fb58c392379b7f55eff11169e1317b263da60edd9ac98f6b1.
Spójrzmy jak udało nam się pozyskać analizowane łańcuchy znakowe i do czego są one wykorzystywane.
Szyfrowanie jest dosyć proste. Każdy fragment danych jest tworzony przez operację xorowania dwóch łańcuchów znakowych znajdujących się w sekcji .rdata.
Deszyfracja łańcuchów znaków
Zdekodowane łańcuchy znaków wykorzystuje się w dalszej sekcji pliku binarnego, gdzie są porównywane z listą wykradzionych danych logowania.
Iteracja po ukradzionych danych logowania``
Jeśli programowi uda się dopasować którąkolwiek z domen to nastepnie inkrementuje on globalną flagę.
Poszukiwanie hostname
W przeciwieństwie do analizowanych przez nas wcześniejszych próbek Vidara, nowością jest wykorzystywanie dodatkowego serwera C&C w przypadku zaobserwowania ciekawszych danych.
Poszukiwanie alternatywnego serwera C&C
W analizowanej wersji Vidara, adres serwera C&C nie jest przechowywany w próbce, ale jest pobierany z profilu konkretnego użytkownika platformy Mastodon.
W opisywanej próbce domyślnym profilem jest @oleg98, natomiast konto @artemida jest wykorzystywane do informowania o danych dotyczących szczególnie ciekawych domen.
Konto użytkownika artemida na platformie Mastadon - wskazuje na 167.86.127.231
Konto użytkownika oleg98 na platformie Mastadon - wskazuje na 65.108.80.190
Tło kampanii
Niestety nie posiadamy informacji o sposobie dystrybucji tej kampanii oraz podmiotach, które zostały bezpośrednio zaatakowane. Jednak dosyć interesujący jest fakt, iż autor kampanii wykorzystał jeszcze parę innych rodzin złośliwego oprogramowania.
Spójrzmy na próbki źródłowe w MWDB. Użyjemy mwdblib by odnaleźć inne pliki, z których wyodrębniono analizowaną powyżej konfigurację.
mwdb search files 'child:(child:(config.dhash:abed3750173760a9bcc5f6d78ccdd3557ce27135c8c5e6e593a9a7387e738c4e))'

Wszystkie odnalezione próbki i ich tagi:
'77737d30b68a8fa75847570bfaa2c718875c532de61d7a5643504a1ac892a330',
['feed:malwarebazaar',
'ripped:raccoon',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_karius',
'yara:win_raccoon',
'yara:win_smokeloader']
'9405f9084c8ec3eff442b83c20928fceb3e6372d504381b0527a7512a9889231',
['feed:malwarebazaar',
'feed:urlhaus',
'ripped:vidar',
'runnable:win32:exe',
'urlhaus:arkeistealer',
'urlhaus:exe']
'062c573497b73b4feaa77a78c2c76f6b095e51de635ac936e034f72afa081ecf',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_stop']
'c8aa42e07176d24c933d1e2bc4f0052b2973f98fc6e395d90f09e07dbf7c0585',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'736b919068232acf7aae67e3ca5e915c89faade4110b31ff75c249ade1991ef6',
['et:smokeloader',
'feed:malwarebazaar',
'feed:urlhaus',
'ripped:vidar',
'runnable:win32:exe',
'urlhaus:32',
'urlhaus:exe',
'yara:win_smokeloader']
'ebe82a7d2f2f9989a5e4ef6a4602a8224abdff7aef5baa6beacb5977c02ac3e0',
['et:raccoon_stealer',
'et:redline',
'feed:malwarebazaar',
'ripped:raccoon',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_raccoon']
'dbc78e2174ea6ef2807de19d0c1c60d0d027ce3d83a001d0d1bb603afad2f961',
['et:avecaesar',
'et:raccoon_stealer',
'et:redline',
'feed:urlhaus',
'ripped:redlinestealer',
'ripped:vidar',
'runnable:win32:exe']
'106d93ced41d81795f66bb29ad5c847a25a1e2c094fe28a67dc576f1c33fcad4',
['et:raccoon_stealer',
'et:redline',
'feed:urlhaus',
'ripped:raccoon',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_raccoon']
'd7480662bc7ee6dc38227ea381978553b1774774e4a0a70ea3bf6aebbca48622',
['et:bitrat',
'et:redline',
'feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'4bc52cd8296fcffc22b5ca8ebf2b161260d71c8d34658f45c9c93cf6d65749e9',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'4b3e6a191ab050a87aeeb8a650290c4e217e9508971beeb929417d13d89292e2',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_stop']
'c95d04ae659ff27da971c970ec072ffbec37551120fe8c395d5455fba4139d0d',
['et:smokeloader',
'feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_smokeloader']
'6aae67d87cd2ef23c4b9265c8e83db5142f00154e66e47b1e54219cea794682b',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_stop']
'aad6294207c2facfebf440fa5d52804422edbf9c9e9adb4a7aaff0310b1c5d11',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_stop']
'43b31ea75f3c0666523aefc13e216a651e8e93feaeff1165cb35ed374365cdd6',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_stop']
'd7b0380241e4d47fc00e72faa08831b51b0ae360d5ccc45717f39f3106c3020a',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_karius',
'yara:win_smokeloader']
'995d009e2fa6b510a0251895e0e71d0709ebfdeac782eae91caa3b4ee30bd29b',
['feed:malwarebazaar',
'ripped:redlinestealer',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_karius',
'yara:win_smokeloader']
'6c2ad98af84288aff6f49ae92f9f71befbfaa4ac35d1a05b1441f1ce15124ee0',
['feed:malwarebazaar',
'ripped:raccoon',
'ripped:redlinestealer',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_raccoon',
'yara:win_smokeloader',
'yara:win_stop']
'3276f5cb5545e19704b1ef2897c17d721d6e156323f48f19275997d3cc62d005',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'ee6cb977e78651d7b9a3fd412a40f6e2cd1501f05b04c49e744db35c83181132',
['et:raccoon_stealer',
'et:redline',
'feed:malwarebazaar',
'ripped:raccoon',
'ripped:redlinestealer',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_raccoon',
'yara:win_smokeloader']
'22dbf29f7b7ee63da9418ab462b83e242823b83af7d697e7cf34796febc4d884',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'149d9555994e5930d863674a2c55d295d5a19446bed86ef1079ccbbbdae9975f',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'90618d3aa5146d27b46476a4c7bfcc2e5323b74dcbcf2c0af6b4f00c4c2d9297',
['et:raccoon_stealer',
'et:redline',
'feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'7a5444f5316764d3960132052abe097784a29b7390e0ece10c86b804c125100f',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'98ee19dbbe959081f2d95b7f56af58fcb7ecdc5b85bb9ee13775376b9bad1ccf',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'9fefd930a1cc7b257fe5a65bc3eda3167bc0f82895f288fc34eaca3411b2688b',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'11a83b7f651c007cef7ca9490fc560dbfda8cd6b538199e277047c8087c7cee0',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe',
'yara:win_stop']
'611796a36903059a2d1725d7849a375b9aa2902254c0d5f5fa2122e83570ea3a',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'7ec5f24e6f59719e6c071ec719dcfcbe8e48f5293f493b903f19446c1815048b',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'518e682b4f0226db5e1abb7b62a32a2f46db719b6c407317273cbef56c811657',
['feed:urlhaus',
'ripped:vidar',
'runnable:win32:exe',
'urlhaus:arkeistealer',
'urlhaus:exe']
'bf4d1dcd4b9129f47ec4239fa5a33e00c981e5fac5b8be880b76d2a1f5753c34',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'd9b6823ca8e13b78c269c5d21e948dbab625ea87d3370d163eeabeb3822aef56',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'8a2abfa467352b278a1233aead9dffbb23a6d17bd50fe22e275ca92a1911c23c',
['feed:urlhaus',
'ripped:vidar',
'runnable:win32:exe',
'urlhaus:arkeistealer',
'urlhaus:exe']
'1fbbaa6cfa20d6e11a3e5e4ba0702f608d474cbf5a86eef891fb57a671c684be',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'2692f4594cebfa3afca882274dc1432fea1ccbc7d3f37db3e15059722db1d97b',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
'9cffbade290f88c34b8a5e2e551fd9ae035eeda9d49d0eb0fecec8e40ecf2e84',
['feed:malwarebazaar',
'ripped:vidar',
'runnable:win32:exe']
Możemy zauważyć, iż oprócz Vidara, MWDB odnalazło lub wyodrębniło konfiguracje z poniższych rodzin złośliwego oprogramowania:
- Raccoon
- RedLine Stealer
- SmokeLoader
- STOP ransomware
Wszystkie rozpoznane próbki zostały wrzucone na naszą platformę przez URLhaus2 i MalwareBazaar3, które zostały stworzone przez abuse.ch
Indicators of Compromise
Profile proxy C&C
- hxxps://mas.to/@sslam
- hxxps://mas.to/@serg4325
- hxxps://mas.to/@xeroxxx
- hxxps://mas.to/@oleg98
- hxxps://mas.to/@artemida
Serwery C&C
- 65.108.80[.]190
- 167.86.127[.]231
Próbki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śniki