DoubleFinger通过加载GreetingGhoul窃取加密货币

admin 2023年6月22日16:25:45评论18 views字数 2431阅读8分6秒阅读模式

窃取加密货币并不是什么新鲜事。例如,早在2010年代初,Mt.Gox交易所就被盗窃了许多比特币,Coinvault勒索软件背后的组织也一直在针对比特币钱包发起攻击。应该是从那时起,窃取加密货币业务就成了攻击者不可或缺的业务。就在前几天,6 月 3 日,Atomic Wallet 发推称接到用户钱包被黑的报告,并已着手调查。6 月 4 日,Atomic Wallet 发推称已联合第三方安全公司对钱包被黑事件进行调查,并阻止了在加密货币交易所交易的被窃加密货币。目前,Atomic Wallet 已下线了其下载服务器—— get.atomicwallet.io。初步统计,有价值超过 3500 万美元的加密货币被窃取。

根据卡巴斯基实验室研究人员的调查,最近出现了一个多级DoubleFinger加载器,它会传播加密货币窃取程序。当受害者打开电子邮件中的恶意PIF附件,最终执行DoubleFinger的第一个加载器阶段时,DoubleFinger会部署在目标计算机上。

DoubleFinger通过加载GreetingGhoul窃取加密货币

阶段1

第一阶段是修改后的“espexe.exe”(MS Windows经济服务提供商应用程序)二进制文件,其中对DialogFunc进行了修复,从而执行恶意shellcode。通过哈希解析添加到DialogFunc中的API函数后,shellcode从Imgur.com下载PNG图像。接下来,shellcode在下载的图像中搜索魔术字节(0xea79a5c6),在图像中定位加密的有效负载。

DoubleFinger通过加载GreetingGhoul窃取加密货币

Real DialogFunc函数(左)和带有shellcode的修复函数(右)

加密的有效负载包括:

具有第四级有效负载的PNG;

加密的数据blob;

合法的java.exe二进制文件,用于DLL侧加载;

DoubleFinger第二阶段加载器。

DoubleFinger通过加载GreetingGhoul窃取加密货币

阶段2

第二阶段的shellcode是通过执行与第二阶段加载器shellcode(文件名为msvcr100.dll)位于同一目录中的合法Java二进制文件来加载的。与第一阶段一样,该文件是一个合法的修复二进制文件,具有与第一阶段类似的结构和功能。

毫无疑问,shellcode会加载、解密并执行第三阶段的shellcode。

DoubleFinger通过加载GreetingGhoul窃取加密货币

阶段3

第三阶段shellcode与第一阶段和第二阶段有很大不同。例如,它使用低级Windows API调用,并在进程内存中加载和映射ntdll.dll,以绕过安全解决方案设置的挂钩。

下一步是解密并执行位于上述PNG文件中的第四阶段有效负载。与下载的PNG文件不显示有效图像不同,此PNG文件显示有效图像。然而,所使用的隐写术方法相当简单,因为数据是从特定的偏移量中检索的。

DoubleFinger通过加载GreetingGhoul窃取加密货币

带有嵌入式第四阶段的aa.png文件

DoubleFinger通过加载GreetingGhoul窃取加密货币

阶段4

第四阶段的shellcode相当简单,它在自身内部定位第五阶段,然后使用Process Doppelgänging技术执行该阶段。Process Doppelgänging与Process Hollowing技术类似,不同之处在于前者通过攻击Windows NTFS运作机制和一个来自Windows进程载入器中的过时的应用。

DoubleFinger通过加载GreetingGhoul窃取加密货币

阶段5

第五阶段创建一个计划任务,每天在特定时间执行GreetingGhoul 窃取程序。然后,它下载另一个PNG文件(实际上是加密的GreetingGhoul二进制文件,前面有一个有效的PNG头),解密后执行。

DoubleFinger通过加载GreetingGhoul窃取加密货币

GreetingGhoul 和Remcos

GreetingGhoul是一款旨在窃取加密货币相关凭证的窃取器,大致由两个协同工作的主部件组成:

一个使用MS WebView2在加密货币钱包接口上创建覆盖的组件;

一个检测加密货币钱包应用程序并窃取敏感信息(例如恢复短语)的组件。

DoubleFinger通过加载GreetingGhoul窃取加密货币

虚假窗口示例

对于硬件钱包,用户永远不应该在计算机上填写备份种子(recovery seed),。硬件钱包供应商绝不会要求用户提供备份种子,也不会让用户提供与你的设备有关的信息。不要相信任何人要求你提供备份种子,这可能会导致你的账户和资金被损害。

GreetingGhoul之后,研究人员还发现了几个下载Remcos RAT的DoubleFinger样本。Remcos是一种著名的商业RAT,经常被攻击者使用,研究人员已经看到它被用于针对企业和组织。Remcos是一款商业远控木马,包括实现远程桌面控制、屏幕窃取、剪切板窃取、摄像头及音频窥视、命令执行、浏览器窃密、密码窃取、创建代理等丰富功能,能对文件、进程、服务、窗口、注册表、网络等信息进行收集和管理。

DoubleFinger通过加载GreetingGhoul窃取加密货币

幕后组织分析

研究人员在恶意软件中发现了几段俄语文本。C2 URL的第一部分是“Privetsvoyu”,这是俄语单词“问候”的拼写错误的音译。研究人员还发现了字符串“salavsmembratyamyazadehayustlokeretodlyagadoveubilinashusferu”。尽管这句话的音译很奇怪,但大致可以翻译成:“向所有兄弟问好,我在这里快窒息了,储物柜是给混蛋用的,你把我们感兴趣的领域搞砸了。”

分析发现,受害者位于欧洲、美国和拉丁美洲。

DoubleFinger通过加载GreetingGhoul窃取加密货币

总结

对DoubleFinger加载器和GreetingGhoul恶意软件的分析显示,它们具有高度的复杂性和技能,类似于高级持续威胁(APT),比如它们且具有隐写功能的多级shellcode式加载器、使用Windows COM接口进行秘密执行,以及实现用于注入远程进程的Process Doppelgäging,都表明这是一个精心开发的恶意软件。使用Microsoft WebView2运行时创建加密货币钱包的伪造接口进一步突出了恶意软件所采用的先进技术。

参考及来源:https://securelist.com/doublefinger-loader-delivering-greetingghoul-cryptocurrency-stealer/109982/

DoubleFinger通过加载GreetingGhoul窃取加密货币

DoubleFinger通过加载GreetingGhoul窃取加密货币

原文始发于微信公众号(嘶吼专业版):DoubleFinger通过加载GreetingGhoul窃取加密货币

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月22日16:25:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DoubleFinger通过加载GreetingGhoul窃取加密货币https://cn-sec.com/archives/1827571.html

发表评论

匿名网友 填写信息