新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币

admin 2024年11月13日15:26:25评论68 views字数 4065阅读13分33秒阅读模式
新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
介 绍

 Introduction 

2024 年 8 月,我们的团队发现了一个新的犯罪软件捆绑包,我们将其命名为“SteelFox”。这种威胁通过复杂的执行链(包括 shellcoding)提供,滥用 Windows 服务和驱动程序。它通过论坛帖子、种子跟踪器和博客传播,模仿 Foxit PDF Editor 和 AutoCAD 等流行软件。它还使用窃取恶意软件来提取受害者的信用卡数据以及有关受感染设备的详细信息。

 

本报告简述:

• SteelFox 通过论坛帖子和恶意种子进行分发。

• 它通过 SSL 固定和 TLSv1.3 与其 C2 通信。它利用具有动态变化 IP 的域,并使用 Boost.Asio 库实现。

• SteelFox 可以通过利用易受攻击的驱动程序来提升其特权。

卡巴斯基的产品将此威胁检测为 HEUR:Trojan.Win64.SteelFox.gen、Trojan.Win64.SteelFox.*。

技术细节

 

背景

2024 年 8 月,我们偶然发现了一个由未知捆绑包组成的大规模感染,该捆绑包由矿工和窃取恶意软件组成。在我们的调查过程中,我们发现该活动始于 2023 年 2 月。尽管从那时起窃取程序没有显着发展,但它正在逐渐改变以避免被发现。未添加任何功能更改,但作者更新了所有必需的依赖项。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
感染时间表

 

初始感染

我们的调查使我们发现,SteelFox 的初始攻击媒介包括论坛和 Torrent 跟踪器上的几种不同出版物。这些帖子将 SteelFox dropper 称为免费激活合法软件产品的有效方式。我们已经看到 dropper 假装是 Foxit PDF Editor、JetBrains 和 AutoCAD 的破解版。虽然这些 dropper 确实具有宣传的功能,但它们也会将复杂的恶意软件直接传送到用户的计算机上。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
恶意 dropper 广告

 

SteelFox 滴管

在这项研究中,我们描述了模仿 Foxit PDF Editor 激活器的示例。SteelFox 活动的初始阶段是一个名为 foxitcrack.exe 的 AMD64 可执行文件,其中包含一个很大的 .rdata 部分。从高熵来看,文件似乎是打包的。在启动时,程序会以一个 GUI 欢迎我们,要求我们选择 Foxit PDF Editor 安装路径。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
Dropper 图形用户界面

 

因为福昕的安装目录位于“Program Files”文件夹中,所以 FoxitCrack 要求管理员访问权限,这将在以后用于恶意目的。

在解压缩文件之前,执行链看起来是合法的。在合法功能之前,会插入一个恶意功能,该功能负责将恶意代码拖放到目标用户的系统上。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
插入的恶意代码

 

首先,第二阶段(丢弃的恶意代码)使用 AES-128 算法解密。它的参数也被加密了 — 一旦被第一阶段删除,它们就会被解密。加密方案如下所示。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币

 

AES-128 是通过矢量 SIMD 指令实现的,因此需要将有效载荷分成 16 字节的块。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
可执行解密

 

在更高版本的 dropper 中,参与者实现了相同的算法,但使用了 AES-NI 指令集扩展。由于它们使用 16 字节的块运行,这意味着对有效载荷大小对齐的要求仍然存在。

之后,将修改嵌入式有效负载(实际上是 PE64 可执行文件)以避免检测。链接时间戳将被 2022 年 5 月至 2022 年 12 月范围内的随机日期以及链接器版本覆盖。随机垃圾数据也会插入到 .rdata 节中,以避免哈希检测。这是通过嵌入式 PE 解析器完成的。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
垃圾插入、链接日期和链接器版本切换

 

丢弃的 PE 将写入三个路径之一。确切的路径取决于滴管样本:

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币

 

恶意服务的参数初始化如下:

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
服务准备

 

在此之后,第二阶段加载程序会创建一个服务,该服务将自身写入自动启动,以保留在系统中,并在重新启动后保持活动状态。

 

SteelFox 装载机

此服务从 svchost.exe 作为常规 Windows 服务启动。首先,它获取当前可执行文件的全名,并将其与服务二进制文件名称进行比较,以检查加载程序是否作为服务启动。如果成功通过检查,则服务将列出所有正在运行的服务(具有 SERVICE_ACTIVE 状态),并获取其可执行路径和描述。这是检查调试器的一种非常奇特的方法,因为如果二进制文件没有作为服务启动,加载程序将引发异常并退出。此算法在 loader 代码中进行了混淆处理,但在去混淆后,它类似于以下内容:

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币

 

如果这些检查通过,恶意软件会创建一个函数表,允许攻击者执行解密并创建 shellcode。它还包含一个随机数生成器以及占位符。

执行流现在继续执行 StartServiceCtrlDispatcherW 函数。它使用负责解密和注入的函数注册调度程序。它控制服务的状态,处理服务重启和关闭信号等。

在执行实际有效负载之前,恶意软件会触发一种不寻常的持久性机制:一个小但相当重要的步骤。此阶段启动 AppInfo 服务,然后在其中加载。这使得用户无法对此加载程序执行任何操作,因为即使复制此示例也需要 NTSYSTEM 权限。

目标 DLL 通过恶意 shellcode 加载,并使用 AES-128 加密,其方式与初始阶段前面所述的相同。更高版本的解密也是通过 AES-NI 指令实现的。

恶意 shellcode 分三个基本步骤加载。首先,它为 WinAPI 函数创建一个地址数组,这些函数将在 shellcode 中执行。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
收集 WinAPI 地址

 

然后,使用相当简单的基于 XOR 的算法解密有效负载。解密后,shellcode 使用硬编码参数执行。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
收集 WinAPI 地址

 

shellcode 是一个基本的加载器:它利用提供的导入的 WinAPI 来分配内存以加载最后阶段和访问库函数。此 shellcode 不实施任何针对调试的保护。它仍然只是一个基本的 PE 加载器,进入最后阶段。

 

SteelFox 决赛阶段

开始时,此阶段 (DLL) 会创建一个具有随机生成名称的互斥锁,因为它的网络通信严重依赖于多线程和异步网络 I/O。之后,它执行一项重要任务:创建一个内部运行 WinRing0.sys 驱动程序的服务。此服务附带一个名为 .WinRing0_1_2_0 的管道,它允许进程与驱动程序通信。这是一个相当古老的驱动程序,容易受到 CVE-2020-14979 和 CVE-2021-41285 的攻击,并且允许参与者在允许与驱动程序的直接未经检查的通信并且攻击者控制转发给驱动程序的输入后立即将权限提升到 NTSYSTEM。该驱动程序也是 XMRig 矿工的一个组件,因此它用于挖矿目的。与驱动程序的通信在单独的线程中执行。

初始化驱动程序后,该示例将启动矿工。这表示带有垃圾代码填充程序的 XMRig 的修改可执行文件。它使用硬编码凭证连接到矿池。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币

 

XMRig 组件是从 hxxps://github 的一个存储库下载的。com/cppdev-123 的它似乎偶尔会得到更新 — 我们假设这样做是为了避免检测到旧版本。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
GitHub 有效负载

 

之后,恶意软件解析 ankjdans 背后的 IP 地址[.]xyz 域,用作 C2 服务器。尽管域是硬编码的,但切换其背后的 IP 有助于攻击者保持不被发现。SteelFox 通过 Google Public DNS 和 DNS over HTTPS (DoH) 解决此问题。这允许攻击者隐藏域解析。

成功解决 IP 后,恶意软件通过 TLSv2 连接到其 C1.3 服务器。这种 I/O 模型利用 Boost.Asio 和 wolfSSL 等库,允许攻击者实现端到端 TLSv1.3 通信。

与 v1.2 不同,TLS v1.3 在握手阶段从预选的私有密钥生成会话密钥。在这种情况下,共享密钥是使用 Windows 加密安全的随机数生成器生成的。此外,SteelFox 已完全实施 SSL 锁定,以确保 SSL 通信无法被窃听。有趣的是,SSL 固定仅对 C2 服务器通信启用。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
GitHub 有效负载

 

建立连接后,窃取程序就会发挥作用。此组件可以收集大量最终用户的参数。它列举了受害者设备上的浏览器,然后将它们与以下浏览器列表进行比较:

  • chrome;
  • opera;
  • opera_gx;
  • brave;
  • firefox;
  • yandex;
  • wave;
  • avg;
  • avast;
  • vivaldi;
  • dragon;
  • chedot;
  • coccoc.
它提取 cookie、信用卡数据、浏览历史记录和访问过的地点列表,后者仅来自 Mozilla Firefox。这是通过 SQLite3 的嵌入式副本完成的。由于该服务以 NTSYSTEM 形式运行,因此它会调用 ImpersonateLoggedOnUser API 来获取安全上下文,以便稍后创建 SQL 转储。

下面提供了提取数据的完整列表。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币

 

然后,数据将合并为一个大型 JSON,并发送到 C2。通信图如下:

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
连接图

 

受害者

此活动不针对任何个人或特定组织。相反,它在更大的范围内运行,感染了所有偶然发现受感染软件的人。在进行这项研究时,我们的安全解决方案已经检测到这种威胁超过 11,000 次。各种流行应用程序(如 AutoCAD、JetBrains 和 Foxit)的用户都是目标。我们已经在全球范围内检测到此活动的受害者,其中大多数受影响的用户位于巴西、中国、俄罗斯、墨西哥、阿联酋、埃及、阿尔及利亚、越南、印度和斯里兰卡。

 

新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币
2024 年 8 月至 9 月 SteelFox 定位的前 10 个国家/地区

 

归 因

对于此特定活动,无法提供归因。带有激活器链接的帖子要么是由被盗用的帐户发布的,要么是由没有经验的用户发布的,他们不知道他们正在传播的威胁。该活动在中国平台百度和俄罗斯种子跟踪器上非常活跃。

 

结论

SteelFox 最近出现,它是一个功能齐全的犯罪软件捆绑包。它能够窃取此活动背后的参与者可能感兴趣的各种用户数据。现代 C++ 的高度复杂使用与外部库相结合,赋予了这种恶意软件强大的力量。使用 TLSv1.3 和 SSL 固定可确保安全通信和敏感数据的收集。

SteelFox 不针对任何特定的组织或个人。相反,它大规模地作用于,提取以后可以处理的每一比特数据。为确保免受此类威胁,请从官方来源安装应用程序并使用可靠的安全解决方案来防止下载受感染的软件。

 

 

 

原文始发于微信公众号(卡巴斯基网络安全大百科):新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月13日15:26:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的 SteelFox 木马模仿软件激活器,窃取敏感数据并挖掘加密货币https://cn-sec.com/archives/3391857.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息