Erbe des Zeus: Warum der IcedID-Trojaner für Bankkunden gefährlich ist

Group-IB-Experten analysierten den Trojaner, der US-Bankkunden angreift, und stellten die Ergebnisse einer eingehenden Analyse des dynamischen Konfigurationsdatenformats mit Python-Skripten und Informationen auf CnC-Servern öffentlich zur Verfügung.

Bild

Im November 2017 veröffentlichte ein Forscherteam von IBM X-Force einen Bericht über einen neuen Trojaner - IcedID , der sich hauptsächlich an Kunden von US-Banken richtet. Der Bot verfügt über viele Funktionen der berüchtigten Zeus-Malware, darunter das Herunterladen und Ausführen von Modulen, das Sammeln und Übertragen von Authentifizierungsdaten an den Server, Informationen über das infizierte Gerät und das Ausführen eines Man-in-the-Browser-Angriffs (MITB). Trotz der Tatsache, dass sich herausstellte, dass der neue Trojaner in seiner Funktionalität anderen beliebten Bankern - Trickbot, GOZI, Dridex - ähnelt, die Bankkunden aktiv angreifen, verwendet IcedID ein nicht standardmäßiges Binärformat zum Speichern von Konfigurationsdaten. Ein weiteres Unterscheidungsmerkmal dieser Malware ist die Möglichkeit, einen Proxyserver direkt auf dem infizierten Computer bereitzustellen, um einen MITB-Angriff durchzuführen.

Text: Ivan Pisarev, Spezialist für Malware-Analyse der Gruppe IB

Sofort ist IcedID im Vergleich zu anderen Trojanern nicht so weit verbreitet, aber jetzt verfügt es über genügend Funktionen, um seine Ziele zu erreichen, wobei der Diebstahl der Anmeldeinformationen des Opfers die Hauptursache ist. Dies kann auf viele Arten erreicht werden, angefangen beim banalen Diebstahl von Dateien und Registrierungseinträgen von einem infizierten Computer bis hin zum Abfangen und Ändern des verschlüsselten Browserverkehrs (Man-in-the-Browser-Angriff).

Im Fall von IcedID wurden Daten von Konten gestohlen: Windows Live Mail, Windows Mail, RimArts, Poco Systems Inc., IncrediMail, The Bat! und Ausblick. MITB-Angriffe werden über einen Proxyserver ausgeführt, der einen Trojaner auf einem infizierten Gerät aufnimmt, wodurch der gesamte Netzwerkverkehr durch sich selbst geleitet und geändert wird. IcedID verfügt außerdem über ein Serverbefehlsverarbeitungsmodul, mit dem Sie die Datei remote herunterladen und ausführen können (im untersuchten Fall hat das Beispiel beispielsweise das VNC-Modul geladen, dessen Programmcode ähnliche Codeabschnitte mit IcedID enthält).

Die Verwendung eines Proxyservers für MITB ist ein atypisches Verhalten für diesen Trojanertyp. Häufiger wird Malware in den Browserkontext eingebettet und Funktionsaufrufe von Standardbibliotheken an ihre Handlerfunktionen umgeleitet (Beispiel: WinHttpConnect () , InternetConnect () , InternetReadFile () , WinHttpReadData () usw.). Zuvor wurde der Proxy-Trick bereits in GootKit verwendet .

IcedID wurde mit einer anderen Malware, Emotet, verbreitet (es wird derzeit häufig als Bootloader verwendet, obwohl es über erweiterte Funktionen verfügt) und enthielt bereits zu Beginn eine umfangreiche Liste moderner Methoden zum Stehlen von Benutzerdaten.

Jetzt hat der Trojaner eher schwache Anti-Parsing-Mechanismen (String-Verschlüsselung, Header beschädigt) und keine VM-Erkennungsmethoden. Aus Sicht des Forschers befindet sich Malware noch in der Entwicklung und diese Schutzmechanismen werden später hinzugefügt.

Das Cyber-Intelligence-System von Group-IB Threat Intelligence hat keine IcedID-Verkäufe in thematischen Foren festgestellt. Dies bedeutet entweder die Entstehung einer neuen Gruppe in der Arena der Bankentrojaner oder den Verkauf des Trojaners über private Kanäle. Die Ziele des Bots, gemessen an den dynamischen Konfigurationsdaten (im Folgenden als Konfigurationen bezeichnet), liegen hauptsächlich in den USA.

Zielliste
Chase
Charles schwab
Bank of America
USAA
Amerikanischer Express
Wells Fargo
Kapital eins
Td Commercial Banking
TD Bank
Zentralbank
US Bank
Union Bank von Kalifornien
Amazon
PNC Online Banking
Synovus
BB & T Bank
Citibank
eBanking
Huntington
ashanalyzer
E-Trade
JPMorgan Chase
Cibc
Regionen OnePass
Post Eiche Bank
Comerica
Bank entdecken
Keybank
Frost Cash Manager
Hsbc
Rbc
Halifax
Verizon Wireless
Lloyds Bank
M & T Bank
Virwox
ADP

Dieser Artikel enthält eine detaillierte Analyse des Trojaners, eine gründliche Analyse des Formats dynamischer Konfigurationen mit Python-Skripten sowie Informationen zu CnC.

Technischer Teil


Allgemeine Beschreibung der Arbeit des Trojaners


Zunächst wird der Abschnitt .data des Trojaners verschlüsselt. Zunächst wird der Abschnitt nach dem Start gemäß dem Algorithmus entschlüsselt:

Bild

Die Variablen initial_seed und size_seed befinden sich am Anfang des Datenabschnitts (die ersten 8 Bytes des Abschnitts). Danach werden verschlüsselte Daten mit Größengrößenbytes gefunden. Die Funktion make_seed () ist eine eindeutige PRNG- Funktion (Pseudo Random Number Generator ) für IcedID, auf die wir mehrmals zurückkommen werden. Die Python-Version der Funktion finden Sie hier .

Der Bot enthält zunächst verschlüsselte Strings. Um die Analyse zu erleichtern, wurde für IDA Pro ein Skript zum Entschlüsseln der Zeichenfolgen dekodiert (Sie müssen die Adresse der Entschlüsselungsfunktion in Ihr Beispiel einfügen).

Der nächste Schritt ist das Hinzufügen eines Ausnahmebehandlers mit der Funktion SetUnhandledExceptionFilter () . Wenn während des Anwendungsbetriebs eine Ausnahme auftritt, wird sie einfach neu gestartet.

Nach dem Hinzufügen eines Ausnahmebehandlers sammelt der Trojaner Informationen über das infizierte System:

  1. Betriebssystemversion
  2. OS-Build-Nummer
  3. Service Pack-Version
  4. Systemkapazität
  5. Betriebssystemtyp

Die Anwendung erzeugt eine Sicherheitsbeschreibung: D: (A ;; GA ;;; WD) (A ;; GA ;;; AN) S: (ML ;; NW ;;; S-1-16-0), und weist dann Speicher zum Protokollieren von Informationen während des Betriebs des Trojaners. Beispiel für protokollierte Zeichenfolgen (Zeichenfolgen wurden mithilfe eines Skripts in der IDA abgerufen):

  1. E | C | IN | INS | ISF | CP% u
  2. I | C | IN | INT | CI | % u
  3. W | C | IN | INT | CI | CRLL

IcedID kann mehrere Parameter annehmen. Unter ihnen:

  • --svc = - speichert die Zeichenfolge vom Parameter in der Registrierung nach Schlüssel mit dem Namen IcedID_reg ("* p *") , wobei IcedID_reg (str) die Funktion zum Generieren des Schlüsselnamens aus der Zeichenfolge str ist (der Algorithmus zum Generieren von Registrierungsschlüsselnamen wird später beschrieben) Der Trojaner greift auf ein Ereignis mit dem Namen Global \ <% Zeichenfolge zufälliger Zeichen%> zu . Im Fehlerfall erstellt der Bot eine Kopie seines Prozesses mit dem Parameter / w = . Wenn dies nicht möglich ist, wird ein Wert in der Registrierung erstellt:

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ <% Eine Zeichenfolge der Länge 9 aus zufälligen Zeichen im Alphabet [az]%>

Dadurch wird eine Persistenz im System sichergestellt. Dieser Schlüssel ist für den ersten Start des Trojaners vorgesehen.

  • / u - Standardmäßig versucht Malware, sich selbst als Domänenadministrator auszuführen (mithilfe des Runas- Programms). Wenn dieses Flag vorhanden ist, führt der Trojaner diesen Vorgang nicht aus und erstellt einfach seine Kopie im Verzeichnis C: \ Benutzer \ <% Benutzername%> \ AppData \ Local \ <% Eine Zeichenfolge der Länge 9 aus zufälligen Zeichen des Alphabets [az]%> mit dem Namen <% Eine Zeichenfolge mit einer Länge von 9 aus zufälligen Zeichen des Alphabets [az]%>. Exe und schreibt den Pfad zur Datei in die Registrierung, wodurch eine Persistenz im System sichergestellt wird.

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ <% Eine Zeichenfolge der Länge 9 aus zufälligen Zeichen im Alphabet [az]%>

Es scheint, dass dieser Schlüssel beim Aktualisieren eines Bankiers verwendet wird. Vor dem Neustart „schläft“ der Trojaner 5 Sekunden lang ein.

  • / c - Vor dem Ausführen bösartiger Funktionen „schläft“ der Trojaner 5 Sekunden lang ein
  • / w = - speichert eine Zeichenfolge aus dem Parameter in der Registrierung per Schlüssel mit dem Namen IcedID_reg ("* p *")

Nach der Verarbeitung der Parameter greift die Anwendung auf die Registrierung zu und ruft die dynamischen Konfigurationsdaten ab, die CnC-Adressen sowie Web-Injects enthalten. Das Format zum Speichern von Daten in der Registrierung wird in den folgenden Abschnitten beschrieben.

Nach dem Zugriff auf die Registrierung erstellt das Programm einen Thread, der alle 5 oder 10 Minuten (abhängig vom internen Flag) CnC kontaktiert, um Befehle zu empfangen. Hier ist der nicht standardmäßige Mechanismus des „Einschlafens“ des Bots zwischen Aufrufen von CnC zu beachten: Die Entwickler haben nicht die Standardfunktion Sleep () verwendet, sondern ein Ereignis in einem Nicht-Signalzustand erstellt und ohne es im Signalzustand aufzurufen, die Funktion WaitForSingleObject () aufgerufen . Funktion zur Erstellung des CnC-Anrufverlaufs:

Bild

Analogfunktionen Sleep () in IcedID:

Bild

Der lange Zugriff auf den Server sowie die nicht standardmäßige „Schlaffunktion“ sollen der Analyse höchstwahrscheinlich entgegenwirken.

SSL wird verwendet, um den Datenverkehr zwischen dem Server und der Anwendung auszublenden.

Nach dem Starten des Threads "hebt" der Bot den Proxyserver auf dem lokalen Computer an, um den Datenverkehr auf dem infizierten Computer zu verarbeiten.

Das Kommunikationsprotokoll des Servers und des infizierten Geräts wird in den folgenden Abschnitten erläutert. Es ist jedoch zu beachten, dass die Malware auf Befehl des Servers Konfigurationen aktualisieren, den VNC-Server starten und stoppen, Befehle cmd.exe ausführen und Dateien herunterladen kann.

Interaktion zwischen IcedID und CnC Server


Die Liste der CnC-Adressen wird in verschlüsselter Form im Hauptteil des Bankiers sowie in Form einer dynamischen Konfiguration in der Registrierung gespeichert. Die Interaktion zwischen dem Server und dem Trojaner erfolgt über das HTTPS-Protokoll. Sendet Daten mit POST-Anforderungen an den Server und verwendet GET zum Empfangen von Daten.

Die Server-Abfragezeichenfolge lautet wie folgt:

<% CnC%> /forum/viewtopic.php?a=<%Integer%>&b=<%Lange Ganzzahl%> & d = <% Integer%> & e = <% Integer%> & <% Andere Daten%>

Feldwert:

  • a - Art der Anforderung, dieses Feld kann Werte annehmen:
    WertAktion
    0,1Senden Sie Informationen zu einem infizierten Computer
    2,3Senden Sie andere Daten an den Server
    4Holen Sie sich die neueste Version von dynamischen Konfigurationen und fügen Sie sie mit dem Schlüssel mit dem Namen IcedID_reg ("* cfg1") in die Registrierung ein.
    5Holen Sie sich die neueste Version von dynamischen Konfigurationen und fügen Sie sie mit dem Schlüssel mit dem Namen IcedID_reg ("* cfg0") in die Registrierung ein.
    6Holen Sie sich die neueste Version von dynamischen Konfigurationen und fügen Sie sie mit dem Schlüssel mit dem Namen IcedID_reg ("* rtd") (CnC-Adressen) in die Registrierung ein.
    7Holen Sie sich die neueste Version des VNC-Moduls
    8Holen Sie sich die neueste Bot-Version
  • b - Bot ID
  • d - Flagge
  • e - Konstante, direkt im Bot-Code

Ferner hängen die Feldwerte vom Feld "a" ab. Wenn es 0 oder 1 ist, sieht die Abfrage folgendermaßen aus:

POST /forum/viewtopic.php?a=<%0 oder 1%> & b = <% BotID%> & d = <% Integer%> & e = <% Konstante%> & f = <% Cfg1 Prüfsumme%> & g = <% Cfg0 Prüfsumme%> & h = <% Rtd Prüfsumme%> & r = <% VNC Prüfsumme%> & i = <% Anforderungszeit%> HTTP / 1.1
Verbindung: schließen
Inhaltstyp: application / x-www-form-urlencoded
Inhaltslänge:

Der Anforderungshauptteil enthält Informationen zum infizierten Computer. Informationen werden bereitgestellt in Form von:

k = <% String%> & l = <% String%>% j = <% Integer%> & n = <% Integer%> & m = <% String%>

Wo:

  • k - Computername in UNICODE
  • l - Domainmitglied in UNICODE
  • m - Systeminformationen:
    1. Betriebssystemversion
    2. OS-Build-Nummer
    3. Service Pack-Version
    4. Systemkapazität
    5. Betriebssystemtyp

Wenn das Feld 2 oder 3 ist, sieht die Abfrage folgendermaßen aus:

POST /forum/viewtopic.php?a=<%3 oder 2%> & b = <% BotID%> & d = <% Integer%> & e = <% Konstante%> HTTP / 1.1
Verbindung: schließen
Inhaltstyp: Anwendung / Oktett-Stream
Inhaltslänge:

Andernfalls lautet die Anforderung wie folgt:

GET /forum/viewtopic.php?a=<%4-8%>&b=<%BotID%>&d=<%Integer%>&e=<%Constant%>&o=<%Object Prüfsumme%>
HTTP / 1.1
Verbindung: schließen

Inhaltstyp: application / x-www-form-urlencoded
Inhaltslänge:

Beispiele für Abfragen sind in den folgenden Abbildungen dargestellt. Paket-Header beim Zugriff auf den Server:

Bild

Nachrichtentext:

Bild

Der Trojaner kann Befehle vom Server empfangen. Befehle werden als ganzzahlige Werte dargestellt. Alle Befehle kommen in Form von Zeichenfolgen zum Bot, deren Parameter durch das Symbol „;“ getrennt sind. Das Programm kann 23 Befehle verarbeiten:

Das TeamWert
0Tut nichts (wahrscheinlich wird in Zukunft Funktionalität hinzugefügt)
1Aktualisieren Sie den Wert mit dem Registrierungsschlüssel IcedID_reg ("* cfg0").
2Aktualisieren Sie den Wert mit einem Registrierungsschlüssel namens IcedID_reg ("* cfg1").
3Aktualisieren Sie den Wert des Registrierungsschlüssels mit dem Namen IcedID_reg ("* rtd").
4Datei herunterladen, im AppData-Verzeichnis speichern und ausführen
5Führen Sie das Programm aus. Der Name und die Startargumente werden als Parameter angegeben
6Informationen zum Ausführen von Prozessen erhalten, einschließlich: PID und Prozessname
7Schalten Sie den Computer mit den Informationen als Funktionsparameter aus:
SHTDN_REASON_FLAG_PLANNED
SHTDN_REASON_MINOR_INSTALLATION
SHTDN_REASON_MAJOR_APPLICATION
8Schreiben Sie den Wert in die Registrierung (der Name wird basierend auf dem unten beschriebenen Algorithmus generiert).
9Lesen Sie den Wert in der Registrierung (der Name wird basierend auf dem unten beschriebenen Algorithmus generiert).
10Löschen Sie den Schlüssel aus der Registrierung (der Name wird basierend auf dem unten beschriebenen Algorithmus generiert).
11Führen Sie das erweiterte Modul zum Verarbeiten von Befehlen vom Server aus
12Stoppen Sie das erweiterte Modul für die Verarbeitung von Befehlen vom Server
13Aktualisieren Sie das VNC-Modul (im Verzeichnis% TEMP%).
14Rufen Sie eine Liste der Dateien auf dem Desktop eines infizierten Geräts ab
15Laden Sie die Datei herunter, speichern Sie sie unter dem Namen <% String of random Zeichen%>. Tmp und führen Sie sie mit dem Schlüssel \ u aus . Dieser Befehl scheint erforderlich zu sein, um die Bot-Version auf einem infizierten Gerät zu aktualisieren.
16Löschen Sie eine Datei, deren Name eine Zeichenfolge enthält (als Parameter).
17Starten Sie das Netzwerkverteilungsmodul. Die Verteilung erfolgt durch Kopieren und Starten des Bots in das Windows-Verzeichnis auf einem anderen Gerät mithilfe des LDAP-Protokolls.
18Holen Sie sich Bot-Protokolldaten
19Setzen Sie das Serverzugriffsereignis auf den Alarmstatus
20Erhalten Sie Kontoinformationen für die folgenden Anwendungen: Windows Live Mail, Windows Mail, RimArts, Poco Systems Inc., IncrediMail, The Bat! und Ausblick
21Ändern Sie das Intervall zwischen Serveraufrufen
22Rufen Sie den Pfad aus der Umgebungsvariablen ab, laden Sie die Datei herunter und speichern Sie sie unter diesem Pfad
21Laden Sie die Datei in das AppData-Verzeichnis hoch und führen Sie sie mit den Parametern / t = <% Handle des speziell generierten Ereignisses%> / f = <% Handle 2 des speziell generierten Ereignisses%> aus . Nach dem Übersetzen von Ereignissen in einen Alarmstatus wird die heruntergeladene Datei aus dem AppData-Verzeichnis gelöscht

Wenn der Befehl erfolgreich ausgeführt wurde, sendet der Trojaner die Zeichenfolge "True" an den Server, andernfalls "False".

Wenn ein Befehl zum Starten des Moduls für erweiterte Befehle empfangen wird, sendet die Anwendung zwei Bytes an den Server und wartet anschließend auf eine Antwort. Das erste vom Server empfangene Byte entspricht dem erweiterten Befehl aus der Tabelle:

Das TeamWert
5Starten Sie einen Thread, der die Befehle cmd.exe auf dem infizierten Computer ausführt.
6Starten Sie den VNC-Server. Im untersuchten Fall wurde der VNC-Server als DLL-Bibliothek mit einem ähnlichen String-Verschlüsselungsalgorithmus vorgestellt.
7Führen Sie den Befehl aus der obigen Tabelle aus. Um einen normalen Befehl zu erhalten, sendet der Trojaner zwei Zeichen an den Server und benachrichtigt den Server über die Bereitschaft, indem er einen Befehlsbot akzeptiert.

Ein VNC-Server kann auf zwei Arten gestartet werden (abhängig vom internen Flag):

  1. Verwenden der Funktion CreateProcessA () mit dem Kernel32- Parameter rundll32.exe, Sleep -s <% param%>
  2. Mit Hilfe von CreateProcessA () Funktion mit einem Parameter svchost.exe es <% param%>

Dabei ist <% param%> 16 Byte in der Zeichenfolgendarstellung und wird wie folgt gefüllt:

Bild

Unmittelbar nach dem Start prüft das VNC-Modul, ob der Schalter -s vorhanden ist. Anschließend liest es den übergebenen Parameter und prüft die Bedingung:
paramValue[0] == paramValue[1] ^ (paramValue[3] | (paramValue[2] << 16)) 

Mit der Funktion DuplicateHandle () wird eine Kopie des Socket-Handles für die weitere Interaktion mit dem Server erstellt.

Der Parameter StartupInfo der Funktion CreateProcessA () enthält den Namen des speziell generierten Desktop'a: Standard <% flag%> . Außerdem wird die Adresse des VNC-Moduls vor dem Funktionsaufruf im Parameter ProcessInformation abgelegt:

Bild


Wie aus der Liste hervorgeht, verfügt IcedID über eine breite Palette von Funktionen zur vollständigen Kontrolle des infizierten Computers. Selbst wenn der Bediener auf das Problem des Fehlens einer Funktion stößt, lädt er einfach mit Hilfe eines Trojaners ein anderes Programm herunter und führt die ihm zugewiesenen Aufgaben aus. Zum Beispiel haben wir Ende Dezember 2017 die Verteilung von TrickBot durch diesen Bankier aufgezeichnet.

Konfigurationsinformationen


Generierung von Namen für Registrierungseinträge


Alle Konfigurationsdaten, die das Programm vom Server empfängt, werden in der Registrierung des infizierten Geräts gespeichert (mit Ausnahme des VNC-Moduls, das im Verzeichnis% TEMP% im Format tmp% 0.8X01.dat gespeichert ist ).

Die Namen der Registrierungsschlüssel, in denen die für uns interessanten Konfigurationsdaten gespeichert sind, werden mit der folgenden Funktion berechnet:

Bild

Wie Sie der Abbildung entnehmen können, ist der Schlüsselname ein MD5-Hashwert aus zwei Variablen - str und computerSeed . Welcher Datentyp in der Registrierungsvariablen gespeichert ist, hängt vom Wert der ersten Variablen ab. Bei einem Variablenwert von * cfg0 oder * cfg1 speichert der Registrierungsschlüssel beispielsweise Web-Injects, bei einem Wert von * rtd speichert der Schlüssel eine CnC-Liste.

computerSeed ist eine benutzerspezifische Variable. Sie wird basierend auf der SID des Benutzers berechnet. Das Skript bietet eine Python-Version der Berechnung dieser Variablen.

Vollständiger Pfad zu Konfigurationseinträgen in der Registrierung:

HKEY_CLASSES_ROOT \ CLSID \ <% MD5-Wert im Format: {% 0.8X-% 0.4X-% 0.4X-% 0.4X-% 0.4X% 0.8X}%>

Der oben beschriebene Algorithmus ist genau der Algorithmus zum Erzeugen des Namens IcedID_reg () , der oben wiederholt erwähnt wurde.

Wir haben die folgenden Zeichenfolgenwerte gefunden, die beim Generieren von Registrierungsnamen von Informationen beteiligt sind, die für den Bankier wichtig sind:

  • * cfg0 - enthält eine allgemeine Liste von Web-Injects
  • * cfg1 - enthält eine Liste von Adressen und Zeichenfolgen, um Seitendaten vollständig zu stehlen
  • * rtd - eine Liste von CnC-Adressen
  • * bc * - benachrichtigt den Status des Moduls zur Verarbeitung erweiterter Befehle vom Server. Wenn sich dieser Eintrag in der Registrierung befindet, wird das Modul ausgeführt
  • * p * - speichert Startparameter mit den Tasten --svc = und / w =

Speicherstruktur dynamischer Konfigurationsdateien


Dynamische Konfigurationen werden in verschlüsselter Form in der Registrierung gespeichert. Der VNC-Server, der sich im Verzeichnis% TEMP% befindet, wird auf die gleiche Weise verschlüsselt.

Für die Datenverschlüsselung werden zwei Algorithmen verwendet: der proprietäre Trojaner-Algorithmus und RC4. Entschlüsselungsalgorithmus-Schema:

Bild

Gehen wir von der Theorie zur Praxis. Anfangs verschlüsselte Daten nach dem Lesen aus der Registrierung:

Bild

Nach dem Empfang der Daten entschlüsselt die Malware sie mit einem eigenen Algorithmus:

Bild

Und wieder treffen wir die Funktion make_seed () !

Nach der Entschlüsselung haben wir (achten Sie auf die Adressen - es wird im gleichen Speicherbereich entschlüsselt):

Bild

Nach der zweiten Entschlüsselung im Speicher sehen wir Folgendes:

Bild

Nachdem die Daten entpackt und analysiert wurden. Es ist bemerkenswert, dass die Daten vor dem Freigeben von Daten mit RC4 zurückverschlüsselt werden - Schutz vor dynamischer Analyse der Anwendung.

Die weitere Datenstruktur hängt von der Art der Konfigurationsdaten ab. Beispielsweise werden Konfigurationsdaten mit dem Präfix rtd im folgenden Format gespeichert:

 typedef struct CNCStruct { char signedMD5sum[128]; int checksum; BStrings cnc[N]; } CNCStruct; typedef struct BStrings { int length; char str[length]; } BStrings; 

Liste der CnC-Adressen in einer Studie:

Bild

Vor dem Zugriff auf die CnC-Adressen aus der empfangenen Liste überprüft der Bot die digitale Signatur. Der öffentliche Schlüssel zur Überprüfung der Signatur wird in verschlüsselter Form im Körper des Bots gespeichert. Nach dem Verfahren zur Überprüfung der Signatur „überschreibt“ die Anwendung den öffentlichen Schlüssel, zuerst mit zufälligen Daten und dann mit Nullen:

Bild

Konfigurationen mit dem Präfix cfg werden im folgenden Format gespeichert:

 typedef struct CfgStruct { int checksum; int elements_count; char config[]; } CfgStruct; 

Im untersuchten Fall haben wir folgende Daten gesehen:

Bild

Die Daten werden in einem eindeutigen Binärformat gespeichert, auf das später noch eingegangen wird.

Sie können den Algorithmus zum Generieren von Registrierungsschlüsseln und zum Entschlüsseln von Konfigurationsdaten in einem Skript anzeigen .

Algorithmus zum Parsen von Konfigurationsdaten


Nach dem Entschlüsseln der Daten analysiert das Programm sie und speichert sie in Form einer verknüpften Liste, die später an der Analyse des Datenverkehrs auf dem infizierten Gerät (MITB) teilnimmt. Zunächst werden die Daten in Blöcke mit folgender Struktur unterteilt:

 typedef struct BaseBlock { int size; char type; char global_flag; char data[size - 6]; } BaseBlock; 

Die Struktur des Datenfeldes hängt vom Typ- Flag ab. Das Flag in dieser Struktur gibt an, was passiert, wenn eine Zeichenfolge in der URL / im Hauptteil der Anforderung gefunden wird. Das Feld kann folgende Werte annehmen:

FlaggeWert
0x10Teilweises Ersetzen des Seitenkörpers als Parameter - Tags, zwischen denen ersetzt werden muss, sowie der Wert, durch den der Körper ersetzt wird
0x11.0x13Teilweises Ersetzen des Seitenkörpers als Parameter - der Teil der Seite, der ersetzt werden muss, sowie der Wert, durch den der Körper ersetzt wird
0x12Ganzseitiger Körperersatz
0x20Diebstahl des Seitenkörpers. Als Parameter - Tags, zwischen denen sich ein interessierender Seitenabschnitt befindet
0x21Ganzseitiger Diebstahl
0x22Vollständiger Diebstahl des Seitenkörpers, der Körper wird in der Registrierung gespeichert
0x2ESuchen Sie im Seitenkörper nach Zeilen mit den Tags 0x40 und 0x41, falls diese erkannt werden - Diebstahl des Seitenkörpers
0x30Blockierung anfordern
0x31Machen Sie einen Screenshot der Seite
0x32,0x33Auf eine andere Seite umleiten (der Pfad zur Seite ist einer der Parameter). Außerdem ist der Parameter die Zeichenfolge <% Registry Salt%> # <% URL%> , der Bot greift auf <% URL%> zu , lädt Daten von dort und speichert sie dann mit dem Schlüssel IcedID_reg (<% Registry Salt%>) in der Registrierung.
0x34Auf eine andere Seite umleiten (der Pfad zur Seite ist einer der Parameter)
0x40,0x41Body-Strings im Seitenkörper
0x51Seite ignorieren
0x60Speichern Sie den Wert der Variablen in der Registrierung (ersetzt den Seitenkörper durch "True" oder "False", je nach Ergebnis des Befehls. Der Name wird basierend auf dem oben beschriebenen Algorithmus generiert.)
0x61Demonstrieren Sie eine Variable aus der Registrierung (der Name wird basierend auf dem oben beschriebenen Algorithmus generiert).
0x62Löschen Sie eine Variable aus der Registrierung (ersetzt den Seitenkörper durch "True" oder "False", abhängig vom Ergebnis des Befehls. Der Name wird basierend auf dem oben beschriebenen Algorithmus generiert.)
0x63Führen Sie das erweiterte Modul zum Verarbeiten von Befehlen vom Server aus (ersetzt den Seitenkörper je nach Ergebnis des Befehls durch "True" oder "False").
0x64Speichern Sie den Seitenkörper im Speicher des Bots (ersetzt den Seitenkörper je nach Ergebnis des Befehls durch "True" oder "False").
Die Struktur des Datenfelds , wenn der Typ 0x40 oder 0x41 ist:

 typedef struct ConfigBlock { BStrings patterns[N]; int(0); } ConfigBlock; 

Ansonsten ist die Feldstruktur:

 typedef struct BaseBlock { int typeSizeStr; string urlStr; int flagSize; char flag[flagSize]; int firstOptStrSize; char firstOptStr[firstOptStrSize]; int secondOptStrSize; char secondOptStr[secondOptStrSize]; int thirdOptStrSize; char thirdOptStr[thirdOptStrSize]; } BaseBlock; 

Schauen wir uns einen der Beispielblöcke genauer an:

Bild

Beachten Sie zunächst das Feld "Config block type" im Block "Config block common information". Es ist 0x11, was bedeutet, dass beim Laden einer Seite, deren URL unter die Regel für reguläre Ausdrücke fällt ^ [^ =] * \ / wcmfd \ / wcmpw \ / CustomerLogin $ , die Zeile <body (zweites Argument) durch die Zeile <ersetzt wird body style = "Anzeige: keine;" (drittes Argument).

Im Anwendungsspeicher wird für jeden Typ eine verknüpfte Liste erstellt. Der Parsing-Algorithmus für verknüpfte Listen ist in der folgenden Abbildung als IDA Pro-Bildschirm dargestellt. Sie können das Python-Skript für die Konfigurationsdaten hier sehen .

Bild

CnC-Informationen


Nach mehreren Monaten der Überwachung der Entwicklung von IcedID haben wir viele Domänen gefunden, die der Trojaner in die Liste der dynamischen Konfigurationen im Abschnitt CnC aufgenommen hat. Wir werden Domains in Form von Korrespondenz vertreten (E-Mail, von der aus die Registrierung erfolgte → Domain):
MailDomänen
davidphugley@jourrapide.compercalabia.com
borrespons.com
scheidung.com
eyrannon.com
britically.com
joshuastaube@dayrep.commanismay.com
Deterhood.com
marrivate.com
greatoric.com
phonetarif.com
CynthiaTHeller@grr.labinncu.net
PatriceAAdams@grr.laarcadyflyff.com
LindaJRowan@dayrep.comyutlitsi.com
SeanHumphreys@pokemail.neturnachay.com
RuthFThigpen@pokemail.netoksigur.net
FlorenceTButler@pokemail.netrfisoty.com
FreidaDDelgado@pokemail.neturnisim.net
TinaLHobson@grr.lacupicratings.com
ElisaRTucker@pokemail.netfreegameshacks.net
DaleKMontes@pokemail.netgordondeen.net
patrickggutierez@dayrep.comPoorloo.com
dismissey.com
euphratt.com
detrole.com
JustineRBoatner@pokemail.netlumpyve.com
MatthewAPerkins@grr.lagooblesooq.com
fzlajsf.net
JosephLSmith@grr.lanewpctoday.com
triodgt.com
DominicNDecker@pokemail.netonsunga.net
MarcellaBCraighead@pokemail.netrybatas.com
KellyJMaldonado@grr.lanetocraze.net
irtazin.net

Schauen wir uns nun die Benutzer genauer an, bei denen die Domains registriert wurden:

Informationen zu Registranten
E-Mail davidphugley@jourrapide.com :

  • Registrar: PDR Ltd. d / b / a PublicDomainRegistry.com
  • Name: David P. Hugley (Registrant, Administrator, Techniker)
  • Straße: 2453 Round Table Drive (Registrant, Administrator, Techniker)
  • Stadt: Hamilton (Registrant, Administrator, Techniker)
  • Bundesstaat: Ohio (Registrant, Administrator, Techniker)
  • Post: 45011 (Registrant, Administrator, Techniker)
  • Land: USA (Registrant, Administrator, Techniker)
  • Telefon: 15138878784 (Registrant, Administrator, Techniker)

E-Mail an joshuastaube@dayrep.com :

  • Registrar: PDR Ltd. d / b / a PublicDomainRegistry.com
  • Name: Joshua S. Taube (Registrant, Administrator, Techniker)
  • Organisation:
  • Straße: 2173 Kyle Street (Registrant, Administrator, Techniker)
  • Stadt: Hay Springs (Registrant, Administrator, Techniker)
  • Bundesstaat: Nevada (Registrant, Administrator, Techniker)
  • Post: 69347 (Registrant, Administrator, Techniker)
  • Land: USA (Registrant, Administrator, Techniker)
  • Telefon: 13086385612 (Registrant, Administrator, Techniker)

E-Mail CynthiaTHeller@grr.la :

  • Registrar: Eranet International Limited
  • Name: Cynthia Heller (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation:
  • Straße: 396 Tennessee Avenue (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Southfield (Registrant, Administrator, Abrechnung, Technik)
  • Status: MX (Registrant, Administrator, Abrechnung, Technik)
  • Post: 48034 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 12482469621 (Registrant, Administrator, Abrechnung, Technik)

E-Mail PatriceAAdams@grr.la :

  • Registrar: Eranet International Limited
  • Name: Patrice Adams (Registrant, Administrator, Abrechnung, Technik)
  • Organisation
  • Straße: 3997 Marietta Street (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Cazadero (Registrant, Administrator, Abrechnung, Technik)
  • Bundesstaat: JL (Registrant, Administrator, Abrechnung, Technik)
  • Post: 95421 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 17076322681 (Registrant, Administrator, Abrechnung, Technik)

E-Mail LindaJRowan@dayrep.com :

  • Registrar: Eranet International Limited
  • Name: Linda Rowan (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation:
  • Straße: 1908 Luke Lane (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Elk City (Registrant, Administrator, Abrechnung, Technik)
  • Bundesland: EK (Registrant, Administrator, Abrechnung, Technik)
  • Post: 73644 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 15802259140 (Registrant, Administrator, Abrechnung, Technik)

E-Mail an SeanHumphreys@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Sean Humphreys (Registrant, Administrator, Abrechnung, Technik)
  • Organisation:
  • Straße: 4661 Kincheloe Road (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Portland (Registrant, Administrator, Abrechnung, Technik)
  • Bundesland: EL (Registrant, Administrator, Abrechnung, Technik)
  • Post: 97205 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 16384273711 (Registrant, Administrator, Abrechnung, Technik)

E-Mail RuthFThigpen@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Ruth Thigpen (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation
  • Straße: 765 Michael Street (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Houston (Registrant, Administrator, Abrechnung, Technik)
  • Bundesland: DK (Registrant, Administrator, Abrechnung, Technik)
  • Post: 77021 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 17137485876 (Registrant, Administrator, Abrechnung, Technik)

E-Mail an FlorenceTButler@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Florence Butler (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation:
  • Straße: 4554 Par Drive (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Lompoc (Registrant, Administrator, Abrechnung, Technik)
  • Bundesstaat: JL (Registrant, Administrator, Abrechnung, Technik)
  • Post: 93436 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 198058660048 (Registrant, Administrator, Abrechnung, Technik)

E-Mail an FreidaDDelgado@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Freida Delgado (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation:
  • Straße: 4439 Burning Memory Lane (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Philadelphia (Registrant, Administrator, Abrechnung, Technik)
  • Bundesland: BX (Registrant, Administrator, Abrechnung, Technik)
  • Post: 19115 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 12153306416 (Registrant, Administrator, Abrechnung, Technik)

E-Mail TinaLHobson@grr.la :

  • Registrar: Eranet International Limited
  • Name: Tina Hobson (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation:
  • Straße: 3960 Woodridge Lane (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Memphis (Registrant, Administrator, Abrechnung, Technik)
  • Bundesstaat: TN (Registrant, Administrator, Abrechnung, Technik)
  • Post: 38110 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 19012994734 (Registrant, Administrator, Abrechnung, Technik)

E-Mail an ElisaRTucker@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Elisa Tucker (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation
  • Straße: 3316 Corbin Branch Road (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Johnson City (Registrant, Administrator, Abrechnung, Technik)
  • Bundesstaat: TN (Registrant, Administrator, Abrechnung, Technik)
  • Post: 37601 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 14234332211 (Registrant, Administrator, Abrechnung, Technik)

E-Mail an DaleKMontes@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Dale Montes (Registrant, Administrator, Abrechnung, Technik)
  • Organisation:
  • Straße: 2719 Norman Street (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Los Angeles (Registrant, Administrator, Abrechnung, Technik)
  • Bundesstaat: JL (Registrant, Administrator, Abrechnung, Technik)
  • Post: 90008 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 13232919311 (Registrant, Administrator, Abrechnung, Technik)

E-Mail patrickggutierez@dayrep.com :

  • Registrar: PDR Ltd. d / b / a PublicDomainRegistry.com
  • Name: Patrick G. Gutierez (Registrant, Administrator, Techniker)
  • Organisation:
  • Straße: 1146 Mount Olive Road (Registrant, Administrator, Techniker)
  • Stadt: Atlanta (Registrant, Administrator, Techniker)
  • Bundesstaat: Georgia (Registrant, Administrator, Techniker)
  • Post: 30328 (Registrant, Administrator, Techniker)
  • Land: USA (Registrant, Administrator, Techniker)
  • Telefon: 16789874672 (Registrant, Administrator, Techniker)

E-Mail JustineRBoatner@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Justine Boatner (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation:
  • Straße: 2875 Kemper Lane (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Kearns (Registrant, Administrator, Abrechnung, Technik)
  • Bundesland: YT (Registrant, Administrator, Abrechnung, Technik)
  • Post: 84118 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 18019026902 (Registrant, Administrator, Abrechnung, Technik)

E-Mail MatthewAPerkins@grr.la :

  • Registrar: Eranet International Limited
  • Name: Matthew Perkins (Registrant, Administrator, Abrechnung, Technik)
  • Organisation:
  • Straße: 2507 Locust Street (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Ellaville (Registrant, Administrator, Abrechnung, Technik)
  • Bundesland: QZ (Registrant, Administrator, Abrechnung, Technik)
  • Post: 31806 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 12299379022 (Registrant, Administrator, Abrechnung, Technik)

E-Mail JosephLSmith@grr.la :

  • Registrar: Eranet International Limited
  • Name: Joseph Smith (Registrant, Administrator, Abrechnung, Technik)
  • Organisation:
  • Straße: 2808 Ruckman Road (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Oklahoma City (Registrant, Administrator, Abrechnung, Technik)
  • Bundesland: EK (Registrant, Administrator, Abrechnung, Technik)
  • Post: 73102 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 14058506091 (Registrant, Administrator, Abrechnung, Technik)

E-Mail DominicNDecker@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Dominic Decker (Registrant, Administrator, Abrechnung, Technik)
  • Organisation:
  • Straße: 1169 Golden Ridge Road (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Gloversville (Registrant, Administrator, Abrechnung, Technik)
  • Bundesstaat: NY (Registrant, Administrator, Abrechnung, Technik)
  • Post: 12078 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 15187485876 (Registrant, Administrator, Abrechnung, Technik)

E-Mail MarcellaBCraighead@pokemail.net :

  • Registrar: Eranet International Limited
  • Name: Marcella Craighead (Registrantin, Administratorin, Abrechnung, Technikerin)
  • Organisation:
  • Straße: 1659 Lilac Lane (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Savannah (Registrant, Administrator, Abrechnung, Technik)
  • Bundesland: QZ (Registrant, Administrator, Abrechnung, Technik)
  • Post: 31401 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 19125956971 (Registrant, Administrator, Abrechnung, Technik)

E-Mail KellyJMaldonado@grr.la :

  • Registrar: Eranet International Limited
  • Name: Kelly Maldonado (Registrant, Administrator, Abrechnung, Technik)
  • Organisation: NA
  • Straße: 4391 Ben Street (Registrant, Administrator, Abrechnung, Technik)
  • Stadt: Albany (Registrant, Administrator, Abrechnung, Technik)
  • Bundesstaat: NY (Registrant, Administrator, Abrechnung, Technik)
  • Post: 12207 (Registrant, Administrator, Abrechnung, Technik)
  • Land: USA (Registrant, Administrator, Abrechnung, Technik)
  • Telefon: 15182623616 (Registrant, Administrator, Abrechnung, Technik)


Betrachten Sie abschließend die Chronologie der Änderung der Domänen-IP-Adressen. Alle IP-Adressen wurden der Tabelle seit November 2017 hinzugefügt:

IP-Adresstabelle
DomainIPLandZum ersten Mal in freier Wildbahn gesehen
gooblesooq.com185.127.26.227RU07/11/2017
irtazin.net185.127.26.227RU07/11/2017
netocraze.net185.5.251.33RU07/11/2017
triodgt.com185.5.251.33RU07/11/2017
newpctoday.com185.5.251.33RU07/11/2017
fzlajsf.net185.127.26.227RU25.11.2017
netocraze.net185,48,56,139Nl27.11.2017
triodgt.com185,48,56,139Nl27.11.2017
newpctoday.com185,48,56,139Nl29.11.2017
netocraze.net185.22.65.17KZ01.12.2017
triodgt.com185.22.65.17KZ01.12.2017
newpctoday.com185.22.65.17KZ01.12.2017
gordondeen.net185.127.26.227RU11/11/2017
netocraze.net46.148.26.106UA11/11/2017
arcadyflyff.com46.148.26.106UA12/12/2017
cupicratings.com46.148.26.106UA12/12/2017
freegameshacks.net185.127.26.227RU12/12/2017
newpctoday.com46.148.26.106UA12/12/2018
onsunga.net107.150.99.20CN12/12/2017
oksigur.net107.150.99.20CN12/12/2017
rfisoty.com107.150.99.20CN12/12/2017
rybatas.com107.150.99.20CN12/12/2017
urnachay.com107.150.99.20CN12/12/2017
rfisoty.com46.148.26.106UA24.01.2008
rybatas.com185.127.26.227RU24.01.2008
urnachay.com185.127.26.227RU24.01.2008
yutlitsi.com185.127.26.227RU24.01.2008
urnisim.net185.127.26.227RU24.01.2008
oksigur.net185.127.26.227RU26.01.2008
urnachay.com109.234.35.121RU31.01.2008
oksigur.net109.234.35.121RU31.01.2008
yutlitsi.com109.234.35.121RU1/2/2018
urnisim.net109.234.35.121RU1/2/2018
scheidung.com46.148.26.106UA21.02.2008
percalabia.com109.234.35.121RU22.02.2008
borrespons.com46.148.26.106UA26.02.2008
britically.com46.148.26.106UA26.02.2008
eyrannon.com109.234.35.121RU26.02.2008
Deterhood.com109.234.35.121RU1/3/2018
greatoric.com109.234.35.121RU1/3/2018
manismay.com46.148.26.106UA1/3/2018
marrivate.com109.234.35.121RU1/3/2018
moindal.com46.148.26.106UA1/3/2018
phonetarif.com46.148.26.106UA1/3/2018
moindal.com185.169.229.119CH3/5/2018
dismissey.com46.148.26.106UA3/4/2018
euphratt.com109.234.35.121RU4/4/2018
percalabia.com46.148.26.11UA3/4/2018
Deterhood.com46.148.26.11UA24.04.2008
eyrannon.com46.148.26.11UA24.04.2008
greatoric.com46.148.26.11UA24.04.2008
marrivate.com46.148.26.11UA24.04.2008
euphratt.com46.148.26.11UA25.04.2008
borrespons.com185,48,56,134Nl07.05.2008
britically.com185,48,56,134Nl07.05.2008
dismissey.com185,48,56,134Nl07.05.2008
scheidung.com185,48,56,134Nl07.05.2008
rfisoty.com185,48,56,134Nl07.05.2008
detrole.com109,236,87,25Nl08.05.2008
manismay.com185,48,56,134Nl08.05.2008
phonetarif.com185,48,56,134Nl13.05.2008
binncu.net46.148.26.106UA17.05.2008
urnisim.net46.148.26.11UA17.05.2008
urnachay.com46.148.26.11UA18.05.2008
yutlitsi.com46.148.26.11UA18.05.2008
oksigur.net46.148.26.11UA21.05.2008
greatoric.com5.187.0.158DE22.05.2008
marrivate.com5.187.0.158DE22.05.2008
percalabia.com5.187.0.158DE22.05.2008
urnachay.com5.187.0.158DE22.05.2008
yutlitsi.com5.187.0.158DE22.05.2008
lumpyve.com185,48,56,134Nl24.05.2008
urnisim.net5.187.0.158DE27.05.2008
borrespons.com85.143.202.82RU7/6/2018
manismay.com85.143.202.82RU7/6/2018
phonetarif.com85.143.202.82RU7/6/2018
rfisoty.com85.143.202.82RU7/6/2018
borrespons.com212.83.61.213DE20.06.2008
manismay.com212.83.61.213DE20.06.2008
rfisoty.com212.83.61.213DE20.06.2008
lumpyve.com212.83.61.213DE20.06.2008
phonetarif.com212.83.61.213DE20.06.2008


Nachdem wir die präsentierten Daten untersucht haben, können wir zusammenfassen, dass alle Domänen für E-Mails registriert sind, die mit dem temporären E-Mail-Dienst generiert wurden. Der Standort des fiktiven Registranten befindet sich in den USA, während sich die Domains selbst in Russland, der Ukraine, den Niederlanden, China, Kasachstan und Deutschland befinden (in letzter Zeit besteht die Tendenz, Domains in die Ukraine und nach Deutschland zu „verschieben“). Alle Domains befinden sich in den Domainzonen "com" und "net". Das Alphabet, aus dem die Domain besteht, enthält nur die Buchstaben des englischen Alphabets. Auf der CnC-Seite wird der OpenResty-Webserver ausgelöst.

Fazit


Trotz der „Antike“ zeusähnlicher Trojaner sinkt ihre Relevanz nicht. Infolgedessen erscheint IcedID in der Arena der Trojaner, die sich an Bankkunden richten. Obwohl der Bankier zu Beginn bereits eine umfangreiche Liste von Möglichkeiten hatte, verbessert er sich immer noch: Die Auspackmethoden werden immer komplizierter und die Liste der Ziele wird erweitert. Höchstwahrscheinlich wird die Malware in Zukunft Anti-Analyse-Mechanismen erwerben, und der CnC-Server wird infizierten Geräten selektiv Web-Injektionen geben. In der Zwischenzeit erfüllen die Trojaner nicht alle Anforderungen ihrer "Benutzer", wie die Verwendung von TrickBot im Dezember zusammen mit IcedID zeigt.

Group-IB weiß alles über Cyberkriminalität, erzählt aber die interessantesten Dinge.

Der actionreiche Telegrammkanal (https://t.me/Group_IB) über Informationssicherheit, Hacker und Cyberangriffe, Hacktivisten und Internetpiraten. Schrittweise Untersuchung sensationeller Cyberkriminalität, praktische Fälle mit Group-IB-Technologien und natürlich Empfehlungen, wie man im Internet kein Opfer wird.

YouTube Channel Group-IB
Group-IB Photowire auf Instagram www.instagram.com/group_ib
Twitter Kurznachrichten twitter.com/GroupIB

Group-IB ist einer der führenden Entwickler von Lösungen zur Erkennung und Verhinderung von Cyberangriffen, zur Aufdeckung von Betrug und zum Schutz des geistigen Eigentums in einem Netzwerk mit Hauptsitz in Singapur.

Source: https://habr.com/ru/post/de418189/


All Articles