LatentBot jest widoczny w sieci od 2013 roku, a na początku października rozpoczął swoją drugą młodość – dodany został jako payload do bardzo aktywnego exploit-kita Rig i jest serwowany zamiennie z takim złośliwym oprogramowaniem jak: Cerber, CryptFile2, Gootkit czy Vawtrak.
Głównym wektorem infekcji dla użytkowników były dokumenty pakietu Microsoft Office zawierające exploity na podatności CVE-2010-3333, CVE-2012-0158, CVE-2013-3906 oraz CVE-2014-1761. Pliki zbudowane zostały dzięki pakietu Microsoft Word Intruder / MWISTAT.
Kampanie z tym złośnikiem prowadzone były m.in. w USA, Kanadzie, Brazylii, Singapurze, Korei Południowej, Polsce oraz Zjednoczonych Emiratach Arabskich. Głównym adresatem byli przedstawiciele sektora finansowego oraz ubezpieczeniowego.
LatentBot na tle konkurencyjnego malware znacznie się wyróżnia:
- Dynamiczne deszyfrowanie stringów („autorski” algorytm) oraz nazw funkcji WinAPI i usuwanie ich po użyciu
- Możliwość nadpisania (uszkodzenia) MBR
- Modułowość (zaciemnione moduły przechowywane w rejestrze Windows)
- Wykorzystanie malware Pony 2.0 celem wykradania informacji oraz portfeli kryptowalut takich jak BitCoin, LiteCoin, Namecoin i wiele innych.
W poście zostanie opisana wersja rozpowszechniana w tej chwili dzięki exploit-kita Rig (z pominięciem pierwszych stadiów procesu infekcji – więcej o nich można przeczytać tutaj).
Analiza techniczna
Malware na początku swojego działania sprawdza wersję systemu operacyjnego ofiary oraz nazwę procesu rodzica. Działanie programu zostanie zakończone o ile maszyna działa pod kontrolą Windows Vista lub Windows Server 2008 lub proces rodzica ma nazwę różną od explorer.exe lub svchost.exe.
Po infekcji LatentBot sprawdza działanie serwera C&C wykonując proste zapytanie HTTP. W następstwie odpowiedzi, do serwera zarządzającego wysyłane są podstawowe informacje o zainfekowanej maszynie oraz generowany jest unikalny identyfikator ofiary. Bardzo ciekawą rzeczą i rzadko spotykaną jest sprawdzanie statusu baterii maszyny – pozwala określić czy bot zainstalowany jest na laptopie.
Następnie złośliwe oprogramowanie pobiera moduły, udające pliki ZIP, i zapisuje je (oraz swoje binaria) w postaci zaszyfrowanej w rejestrze systemowym: HKCU\Software\Google\Update\network\secure\[zaszyfrowana_nazwa_modułu].
Probka z naszego laboratorium zawiera następujące moduły:
- hdtWD3zyxMpSQB – Bot_Engine
- QdW/DoI2F9J – Security
- RRrIibQs+WzRVv5B+9iIys+17huxID – Remote_desktop_service
- VRWVBM6UtH6F+7UcwkBKPB – Vnc_hide_desktop
- zRlBb9ofmNVErtdu – Pony_Stealer
- FtUFJu5xP3C – formgrabber
- QdG8eO0qHI8/Y1G – send_report
- w97grmO – Socks
W stosunku do starszych wersji LatentBot, analizowana wersja posiada nowy moduły o nazwach „formgrabber” oraz „Socks”.
Algorytm szyfrowania danych
Szkodnik implementuje własny sposób szyfrowania danych:
1. Pierwszym krokiem jest kodowanie danych dzięki tablicy bajtowej zaszytej w kodzie. Funkcja pobiera dane w czterobajtowych „porcjach” i w zależności od umiejscowienia bajtu oraz operacji (kodowanie lub dekodowanie) przesuwa odpowiednio w prawo \ lewo o wartości:
* 1. bajt – brak przesunięcia
* 2. bajt – 0x6h
* 3. bajt – 0xCh
* 4. bajt – 0x12h
2. Następnie każdy bajt jest poddany operacji XOR-owania wraz z modyfikatorem zależnym od rodzaju zasobu:
* 0xBB8h – nazwy funkcji Windows API
* 0x2328h – nazwy modułów w rejestrze OS
* 0x264Dh – dane wysyłane do serwera C&C
* 0x1918h – dane pobierane z serwera C&C
Moduły
Bot_Engine
„Bot_Engine” jest modułem bazowym – odpowiada za wstępny proces weryfikacji środowiska, pobranie pozostałych modułów oraz komunikację z C&C. Po uruchomieniu złośliwego pliku wysyłane są cztery żądania ICMP Echo (popularny „ping”) do serwera zarządzającego.
Po instalacji i walidacji środowiska wysyłane są informacje o nowym bocie (parametry żądania HTTP GET):
-
idgen – unikalny identyfikator ofiary
-
isAv – czy został wykryty antywirus przez moduł Security oraz jego identyfikator liczbowy
-
isWinVer – wersja OS
-
isX64 – bitowość systemu operacyjnego
-
isVer – wyróżnik wersji LatentBota
-
isPcNetName – nazwa komputera ofiary
-
isPcUserName – nazwa użytkownika
-
isCountry – język systemu operacyjnego ofiary
-
isJava – czy Java jest zainstalowana w OS
-
isbk – czy ofiara ma zainstalowany bootkit (opcja wyłączona)
-
isKeyLog – status keyloggera
-
isaccessadmin – flaga czy malware jest uruchomiony z podwyższonymi uprawnieniami
-
isNote – wykrycie stanu baterii komputera (sprawdzenie czy komputer jest notebookiem)
-
isTracertspeed – czas odpowiedzi C2 do hosta
-
isUptime – uptime OS
-
isAntiSB – niewykorzystywany (zawsze wartość „0”)
-
isBitc – czy znaleziono portfele kryptowalut na komputerze ofiary
Dodatkowo moduł zajmuje się obsługą poniższych poleceń od C&C:
-
restart – restart maszyny
-
shutdown – wyłączenie OS
-
logoff – wylogowanie użytkownika
-
stop_engine_and_plugins – zatrzymanie modułu głównego oraz pluginów
-
plugin_stop_all – zatrzymanie wszystkich pluginów
-
plugin_stop – zatrzymanie działania wybranego pluginu
-
plugin_stop_and_uninstall – zatrzymanie działania wybranego pluginu oraz jego odinstalowanie
-
plugin_stop_auto – automatyczne zatrzymanie pluginu
-
plugin_start – uruchomienie modułu
-
plugin_start_auto – automatyczne uruchomienie pluginu
-
plugin_restart – ponowne uruchomienie pluginu
-
clear_cookies – wyczyszczenie ciasteczek w Chrome / Firefox / IE oraz Operze
-
uninstall_all – usunięcie Bot_Engine oraz reszty pluginów
Security
„Security” jest modułem wyszukującym oprogramowanie antywirusowe i narzędzia analityczne na komputerze ofiary. Sprawdzane jest istnienie poniższych folderów na dysku:
Documents and Settings\All Users\Application Data\Agnitum
Documents and Settings\All Users\Application Data\avg10
Documents and Settings\All Users\Application Data\avg8
Documents and Settings\All Users\Application Data\avg9
Documents and Settings\All Users\Application Data\Avira
Documents and Settings\All Users\Application Data\Doctor Web
Documents and Settings\All Users\Application Data\ESET
Documents and Settings\All Users\Application Data\f-secure
Documents and Settings\All Users\Application Data\G DATA
Documents and Settings\All Users\Application Data\Kaspersky Lab\
Documents and Settings\All Users\Application Data\McAfee
Documents and Settings\All Users\Application Data\Microsoft\Microsoft Antimalware
Documents and Settings\All Users\Application Data\PC Tools
Documents and Settings\All Users\Application Data\Symantec
Documents and Settings\All Users\Application Data\Trend Micro
Documents and Settings\All Users\AVAST Software
Documents and Settings\NetworkService\Local Settings\Application Data\F-Secure
Program Files\Agnitum
Program Files\Alwil Software
Program Files\AVAST Software
Program Files\AVG
Program Files\Avira
Program Files\BitDefender9
Program Files\Common Files\Doctor Web
Program Files\Common Files\G DATA
Program Files\Common Files\PC Tools
Program Files\DrWeb
Program Files\ESET
Program Files\F-Secure Internet Security
Program Files\FRISK Software
Program Files\Kaspersky Lab
Program Files\McAfee
Program Files\Microsoft Security Essentials
Program Files\Norton AntiVirus
Program Files\Panda Security
Program Files\PC Tools Internet Security
Program Files\Symantec
Program Files\Trend Micro
Program Files\Vba32
Poniżej fragment głównej funkcji w module:
Złośnik potrafi wykryć następujące narzędzia do potencjalnej analizy malware:
a2HiJackFree
Ad-Aware
Advanced Spyware Remover Pro
Arovax Shield
CounterSpy
EffeTech HTTP Sniffer
gmer
HijackThis
HTTPAnalyzerFullV5
Kerish Doctor
Malwarebytes' Anti-Malware
MalwareSecure
OSAM Autorun Manager
OSSS Proactive / Firewall
PC Tools Spyware Doctor
Process Hacker
Protector Plus 2013
RemoveIT Pro 2014 Ultra
SecureAnywhere
Security Stronghold Active Shield
Spybot
Spyware Terminator 2012
SUPERAntiSpyware
SysInspector
Trend Micro AntiSpyware
True Sword 5
viewtcp
VIRUSfighter
WinPatrol
Vnc_hide_desktop
Najbardziej rozbudowaną częścią tego malware’u jest moduł VNC o funkcjonalności znacząco wykraczającej poza zdalne połączenie do komputera ofiary.
Umożliwia atakującemu:
- Usunięcie malware’u z systemu operacyjnego oraz uszkodzenie MBR
- Włączenia serwera VNC na komputerze ofiary
- Logowanie naciśnięć klawiszy (keylogger)
- Wyszukiwanie portfeli BitCoin, Electrum oraz MultiBit
- Zablokowanie użytkownikowi dostępu do myszy
- Wysyłanie żądań ICMP
- Wylogowanie użytkownika lub wyłączenie OS
Na początku działania modułu jest sprawdzane działanie innych serwerów VNC uruchomionych na zainfekowanym systemie:
-
tvnserver.exe – TightVNC Software
-
winvnc.exe – UltraVNC Software
-
vncserver.exe – RealVNC Software
-
vncservice.exe – RealVNC Software
Następnie oczekuje na polecenia:
-
killosanduninstall – usunięcie szkodnika z systemu, nadpisanie MBR i restart systemu operacyjnego.
-
ClearTemp – usunięcie plików tymczasowych wykorzystywanych przez malware
-
fm_compress – kompresja plików pobieranych z OS ofiary
-
fm_compress_getstat – pobranie rozmiaru plików
-
fm_test – test funkcjonalności File Manager
-
fm_get_folder – pobieranie folderu / pliku od ofiary
-
newvnc – nowy serwer VNC (wstrzyknięcie do procesu svchost.exe)
-
EWX_REBOOT – restart OS ofiary
-
EWX_LOGOFF – wylogowanie użytkownika
-
EWX_SHUTDOWN – wyłączenie komputera
-
closeonesessions – zamknięcie jednej sesji RDS
-
disablerds – wyłączenie modułu Remote Desktop Service
-
getinstallpluginlist – wysłanie do C&C modułów bota
-
uninstallbot – usunięcie malware z systemu operacyjnego
-
startkey – uruchomienie keyloggera
-
stopkey / stopkeylog – zatrzymanie keyloggera i usunięcie zebranych danych
-
sendkey – wysłanie danych keyloggera do C&C
-
sendfg – wysłanie logów do C&C
-
clearkeylog – usunięcie plików keyloggera z OS ofiary
-
findgold – wyszukanie portfeli BitCoin, Electrum, MultiBit
-
explorer_restart – restart procesu explorer.exe
Remote_desktop_service
Umożliwia zdalny dostęp do komputera ofiary dzięki protokołu RDP. De facto duplikuje funkcjonalność modułu VNC.
Patrząc z poziomu możliwości wtyczki i różnic pomiędzy wersjami LatentBota, można stwierdzić iż rozwój tej części malware został zarzucony, a jego rolę przejęło VNC – prawdopodobnie przestępcom chodziło o mniejszą wykrywalność działań w systemie operacyjnym ofiary.
Pony_Stealer
Ten moduł zawiera inny malware – Pony Stealer 2.0. Złośliwe oprogramowanie z tej rodziny jest często wykorzystwane przez przestępców z powodu wycieku kodu źródłowego, zarówno wersji 1.9, jak i 2.0.
Autor Latentbota skupił się głównie na wykradaniu portfeli kryptowaluty BitCoin, zbieraniu danych zapisanych w przeglądarkach internetowych oraz klientach poczty. Bardzo ciekawą adekwatnością modułu jest to, iż uruchamiany jest tylko raz, podczas infekcji.
form_grabber & Socks
Dwa niewielkie moduły – wykradanie danych wpisywanych przez użytkowników w formularzach, oraz wystawienie Socks proxy na komputerze ofiary.
Co zrobić w przypadku infekcji?
Przede wszystkim zalecamy zmianę wszystkich haseł do zasobów (poczta, serwisy społecznościowe, systemy transakcyjne) wykorzystywanych na zainfekowanej maszynie – warto skorzystać z menadżera haseł do zarządania nimi np. KeePassa.
Hasła należy zmienić z innego komputera niż zainfekowana maszyna. Na zainfekowanej maszynie trzeba przeprowadzić pełne skanowanie programem AV, a w skrajnym wypadku będziemy zmuszeni do przeinstalowania systemu operacyjnego.
Skróty kryptograficzne analizowanych próbek i reguła YARA
e52b4d2d6c26891794d1eaa3ed81471870fd594b8d624a0826fc1e8eb9cc13fa
9b2699969896d0b301ab47e2f2f7f2051534ea526d862d75f4cda83b29408348
127285f3fb4b200dc8f47cfdcc8bceedd52e77df1bd68a7d3eeb0996d50ecefc
rule latentbot : trojan
{
meta:
author="kamilf"
strings:
$encrypted_plugins_reg_loc = "YRjMiR5pJQ2BYQGnxrtHJr/rc1ldUMq+LwntFlv2clCGXRO+WLP"
$encrypted_autostart_reg_loc = "YRjMiR5pJQ2BS01054IZ+IU8u00RCk2L9tm+lACTf28OI7vow9xZfWqV7V0q"
$encrypted_id_reg_loc = "YRjMiR5pJQ2BeUoQ648el9DVFta9CWKqhycjWD"
$decrypt_strings_and_call = { 89 ?? 8D [2] B8 [4] E8 [4] 8D [2] 50 8D [2] B8 [4] E8 [4] 8B [2] 58 E8 [4] 8B [2] 8B ?? E8 [4] E8 [4] EB ?? }
$encryption_decryption_core = { 88 [3] 8B [2] 0F [4] 66 [2] 66 [2] 6D CE 66 ?? BF 58 }
$lookup_table = { 3E 00 00 00 3F 34 35 36 37 38 39 3A 3B 3C 3D [8] 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 }
$lookup_table_byte_shift = { C1 ?? 06 [14] C1 ?? 0C [14] C1 ?? 12 }
condition:
4 of ($encrypted_id_reg_loc, $encrypted_autostart_reg_loc, $encrypted_plugins_reg_loc, $lookup_table_byte_shift, $lookup_table, $encryption_decryption_core) and #decrypt_strings_and_call > 20
}