Los complementos de Kodi se utilizan para distribuir criptomineros

Si est谩 utilizando Kodi, es posible que haya notado que el popular repositorio de complementos holand茅s XvBMC se ha cerrado debido a una infracci贸n de derechos de autor. Despu茅s de eso, descubrimos que el repositorio se utiliz贸 de forma encubierta en una campa帽a de cripto miner铆a que comenz贸 en diciembre de 2017. Este es el segundo incidente conocido relacionado con la propagaci贸n de malware a trav茅s de complementos de Kodi, y el primer caso de miner铆a de cifrado con esta plataforma. Curiosamente, los binarios correspondientes al sistema operativo utilizado (Windows o Linux) se env铆an a los usuarios de Kodi.



Para aquellos que no est谩n familiarizados con la plataforma Kodi: el reproductor multimedia no entrega contenido; los usuarios expanden de manera independiente la funcionalidad del producto instalando complementos desde el repositorio oficial y sitios de terceros. Algunos complementos no oficiales le permiten acceder a contenido pirateado, por lo que Kodi es ambiguo para el p煤blico.

La infracci贸n de derechos de autor de Kodi ya se ha relacionado con la propagaci贸n de malware, pero, con la excepci贸n del incidente con el m贸dulo DDoS como parte del complemento popular, no se han presentado pruebas.

La campa帽a


Descubrimos que el malware encontrado en XvMBC apareci贸 por primera vez en los populares repositorios Bubbles y Gaia en diciembre de 2017 y enero de 2018, respectivamente. De estos, adem谩s de actualizar otros repositorios y compilaciones listas para usar, el malware se ha extendido por todo el ecosistema de Kodi.

Malvar tiene una arquitectura de varias etapas. Los autores tomaron medidas para que el origen de la carga 煤til final (cryptominer) no se pudiera rastrear hasta un complemento malicioso. El minero funciona bajo Windows y Linux; extrae Monero (XMR). Las versiones para Android o macOS a煤n no se han observado en la naturaleza.

La infecci贸n se llev贸 a cabo de acuerdo con uno de tres esquemas:

1. La v铆ctima agreg贸 la URL de un repositorio malicioso a Kodi para descargar algunos complementos. Se instala un complemento malicioso al actualizar los complementos de Kodi.

2. La v铆ctima instal贸 una compilaci贸n Kodi lista para usar que incluye la URL de un repositorio malicioso. Se instala un complemento malicioso al actualizar los complementos de Kodi.

3. La v铆ctima instal贸 una compilaci贸n Kodi lista para usar con un complemento malicioso, pero sin un enlace al repositorio para la actualizaci贸n. La computadora est谩 comprometida, aunque el complemento de malware no est谩 actualizado. Sin embargo, si se instala un cryptominer, se almacena en el sistema y puede recibir actualizaciones.

Seg煤n la telemetr铆a de ESET, los 5 principales pa铆ses con el nivel m谩s alto de actividad de amenaza son los EE. UU., Israel, Grecia, el Reino Unido y los Pa铆ses Bajos. Es l贸gico, ya que estos pa铆ses se encuentran entre los l铆deres en t茅rminos de volumen de tr谩fico en complementos de Kodi. Otra posible explicaci贸n es la popularidad en estos pa铆ses de ensamblados con un repositorio malicioso (como XvBMC en los Pa铆ses Bajos).


Figura 1. Distribuci贸n del cripto minero

Actualmente, los repositorios desde los cuales comenz贸 la distribuci贸n del cripto minero, no funcionan (Bubbles) o ya no distribuyen c贸digo malicioso (Gaia). Sin embargo, las v铆ctimas cuyos dispositivos est谩n infectados con un cripto minero a煤n est谩n en riesgo. Adem谩s, el malware todav铆a est谩 presente en otros repositorios de Kodi y en algunos ensamblajes ya preparados, cuyos autores probablemente no lo sepan.

Cronograma


17 de diciembre de 2017 : el repositorio de Bubbles publica su primera actualizaci贸n maliciosa
4 de enero de 2018 : la primera actualizaci贸n maliciosa en el repositorio de Gaia
14 de enero - el primer complemento malicioso en el repositorio de Bubbles
Mediados de enero : repositorio de burbujas cerrado; usuarios redirigidos a Gaia
28 de enero : ESET descubre un minero de cifrado
28 de enero - mediados de abril - el criptominero recibe actualizaciones regularmente
11 de febrero, 6 de marzo, 21 de marzo : actualizaciones de complementos de malware
26 de abril : el repositorio de Gaia elimina todo el contenido, la nueva versi贸n ya no distribuye un complemento malicioso
Mediados de agosto : mensaje sobre el cierre del repositorio XvBMC: la segunda fuente de complementos maliciosos

An谩lisis t茅cnico


Como funciona


Cuando una v铆ctima agrega un repositorio malicioso a Kodi, 茅l (el repositorio) almacena el script.module.simplejson , que coincide con el nombre del complemento leg铆timo que utilizan muchos otros complementos. La diferencia es que en otros repositorios solo hay script.module.simplejson versi贸n 3.4.0, y en el malicioso - versi贸n 3.4.1.

Kodi usa el n煤mero de versi贸n para detectar actualizaciones, por lo que todos los usuarios con la funci贸n de actualizaci贸n autom谩tica habilitada (habilitada de manera predeterminada) obtienen script.module.simplejson versi贸n 3.4.1 del repositorio malicioso.

La 煤nica parte de script.module.simplejson versi贸n 3.4.1 que ha cambiado desde la versi贸n 3.4.0 son los metadatos. El archivo addon.xml contiene una l铆nea adicional:



Ella le dice a Kodi sobre la capacidad de descargar e instalar el complemento script.module.python.requests versi贸n 2.16.0 y superior. El complemento es procesado solo por un repositorio malicioso. Esta es una modificaci贸n del complemento leg铆timo script.module.requests , que contiene c贸digo Python malicioso adicional.

Este c贸digo carga el archivo binario de Windows o Linux, si es necesario, y lo ejecuta. El ejecutable es un gestor de arranque que extrae y ejecuta la carga 煤til final: el cryptominer. Si la instalaci贸n del minero fue exitosa, el c贸digo Python pasa a la fase de autoextracci贸n y se elimina a s铆 mismo.


Figura 2. Diagrama de flujo de ejecuci贸n de malware

C贸digo de Python


En la muestra analizada, el c贸digo malicioso ofuscado se encontraba en el script.module.python.requests\lib\requests\packages\urllib3\connectionpool.py , l铆neas 846-862.


Figura 3. Malware ofuscado en connectionpool.py

Despu茅s de la desofuscaci贸n y con comentarios, el c贸digo parece m谩s legible, como se muestra en la figura a continuaci贸n.


Figura 4. C贸digo malicioso despu茅s de la desofuscaci贸n (con comentarios de analistas)

El autor del c贸digo est谩 claramente familiarizado con el ecosistema Kodi y la arquitectura de complementos. El script determina qu茅 sistema operativo funciona (solo Windows y Linux son compatibles, Android y macOS a煤n se ignoran), se conecta a su servidor C&C y ejecuta el archivo binario correspondiente: el m贸dulo del gestor de arranque.

El archivo binario de Windows se escribe en C:\Users\[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\TrustedInstaller.exe , Linux en /tmp/systems/systemd .

Despu茅s de extraer y ejecutar el m贸dulo binario del gestor de arranque, el script Python, aqu铆 connectionpool.py , inicia el procedimiento de extracci贸n autom谩tica. Como se puede ver en la Figura 4, el c贸digo malicioso se resalta con marcadores especiales # - + - y # -_- #. La ejecuci贸n del c贸digo despu茅s de ejecutar con 茅xito el archivo binario del gestor de arranque abre el archivo, encuentra estos marcadores y los elimina, as铆 como todo lo dem谩s. El archivo limpio se guarda. Como resultado, la instalaci贸n de un cryptominer es problem谩tica para rastrear este complemento de Kodi.


Figura 5. Autoextracci贸n en c贸digo Python (con comentarios de analistas)

Cryptominer ejecutable


El m贸dulo del gestor de arranque (un archivo EXE de 64 bits para Windows, un archivo ELF de 64 bits para Linux), extra铆do usando el c贸digo Python, contiene una configuraci贸n de cifrado de cifrado y enlaces de descarga para la carga 煤til de la segunda etapa: archivos binarios de cifrado.

El gestor de arranque binario extrae la carga 煤til de la segunda etapa para el sistema operativo (un archivo cryptominer binario para diferentes GPU y un m贸dulo de inicio / actualizaci贸n malicioso) en un archivo ZIP protegido con contrase帽a. Los binarios se compilan para Windows y Linux de 64 bits, se basan en el software de miner铆a XMRStak de c贸digo abierto.

La configuraci贸n del minero es la siguiente:

{"monero":{"default":{"wallet":"49WAk6TaCMX3HXN22nWPQAfBjP4J3ReUKg9tu3FoiPugcJs3fsnAvyGdrC41HZ4N6jcHEiwEGvH7z4Sn41PoZtLABFAVjm3","password":"","name":"","email":"","weight":1,"format":{"rig":"","address":"%w%.%n%/%e%","password":"%p%"}},"pools":[{"host":"xmr-us-east1.nanopool.org:14444"},{"host":"xmr-eu1.nanopool.org:14444"},{"host":"xmr-asia1.nanopool.org:14444"}]}}

Como detectar una infecci贸n


Los usuarios del reproductor multimedia Kodi para Windows o Linux que instalaron complementos de repositorios de terceros o ensamblajes ya preparados pueden participar en la miner铆a a favor de los operadores de esta campa帽a.

Para verificar si el dispositivo est谩 comprometido, debe escanearlo con un software antivirus. Para Windows, puede usar el ESET Online Scanner gratuito, para Linux, el software de prueba gratuito ESET NOD32 Antivirus para Linux Desktop .

Los usuarios de las versiones actuales de los productos ESET ya est谩n protegidos. Los productos ESET detectan amenazas como Win64 / CoinMiner.II y Win64 / CoinMiner.MK en Windows, Linux / CoinMiner.BC, Linux / CoinMiner.BJ, Linux / CoinMiner.BK y Linux / CoinMiner.CU en Linux.

Conclusiones


La mayor铆a de los repositorios que originalmente distribuyeron el minero en el ecosistema de Kodi est谩n cerrados o purgados. Sin embargo, muchos dispositivos a煤n est谩n infectados. Como puede ver en la figura a continuaci贸n, los operadores de campa帽a contin煤an ganando.


Figura 6. Ganancias de los operadores de criptominer铆a

Seg煤n las estad铆sticas de la billetera del operador Monero proporcionada por Nanopool, al momento de escribir la publicaci贸n, al menos 4,774 computadoras estaban infectadas y se extrajeron 62,57 XMR (5,700 euros o 6,700 d贸lares).

El incidente es interesante porque es el segundo malware y el primer minero criptogr谩fico que se extiende por el ecosistema Kodi. Adem谩s, la campa帽a utiliz贸 una t茅cnica inusual de compromiso. Los autores utilizan el sistema adicional Kodi, compatible con la mayor铆a de los sistemas operativos, para atacar el malware en Linux y Windows.

Probablemente, los operadores podr铆an comprometer m谩s del sistema operativo. Alternativamente, podr铆an crear sus propias versiones del minero para estas plataformas o entregar cargas 煤tiles adaptadas (por ejemplo, menos intensivas en energ铆a para dispositivos con poca bater铆a).

A medida que las medidas de seguridad del sistema operativo se endurecen, las adiciones al software popular se convertir谩n en un objetivo m谩s popular para los cibercriminales. Ya hemos visto incidentes similares anteriormente con macros de Visual Basic en aplicaciones de Microsoft Office. No es un hecho que los complementos de Kodi se conviertan en "nuevos VBA", pero este incidente apunta a tal desarrollo.

Indicadores de compromiso


Complementos maliciosos de Kodi


Como los repositorios originales con complementos maliciosos (Bubbles y Gaia) ya se han eliminado, a continuaci贸n hay enlaces a copias espejo de repositorios que a煤n contienen c贸digo minero, as铆 como ejemplos de ensamblajes Kodi maliciosos seleccionados al azar.

Es importante tener en cuenta que los propietarios de repositorios pueden distribuir complementos maliciosos sin saberlo.

Burbujas Espejadas
github[.]com/yooperman17/trailerpark/blob/master/repository/repository.bubbles.3/repository.bubbles.3-4.2.0[.]zip
github[.]com/yooperman17/trailerpark/blob/master/repository/common/script.module.urllib.3/script.module.urllib.3-1.22.3[.]zip


Gaia espejada
github[.]com/josephlreyes/gaiaorigin/blob/master/common/script.module.python.requests/script.module.python.requests-2.16.1[.]zip
github[.]com/josephlreyes/gaiaorigin/blob/master/common/script.module.simplejson/script.module.simplejson-3.4.1[.]zip


Archivos maliciosos disponibles anteriormente en el repositorio XvBMC
github[.]com/XvBMC/repository.xvbmc/tree/b8f5dd59961f2e452d0ff3fca38b26c526c1aecb/Dependencies/script.module[.]simplejson
github[.]com/XvBMC/repository.xvbmc/tree/b8f5dd59961f2e452d0ff3fca38b26c526c1aecb/Dependencies/script.module.python[.]requests
github[.]com/XvBMC/repository.xvbmc/blob/b8f5dd59961f2e452d0ff3fca38b26c526c1aecb/Dependencies/zips/script.module.python.requests/script.module.python.requests-2.16.3[.]zip
github[.]com/XvBMC/repository.xvbmc/blob/b8f5dd59961f2e452d0ff3fca38b26c526c1aecb/Dependencies/zips/script.module.simplejson/script.module.simplejson-3.4.1[.]zip


Ejemplos de compilaciones maliciosas de Kodi
archive[.]org/download/retrogamesworld7_gmail_Kodi_20180418/kodi[.]zip
archive[.]org/download/DuggzProBuildWithSlyPVRguideV0.3/DuggzProBuildWithSlyPVRguideV0.3[.]zip
ukodi1[.]xyz/ukodi1/builds/Testosterone%20build%2017[.]zip


URL del servidor C y C:


openserver[.]eu/ax.php
kodinet.atspace[.]tv/ax.php
kodiupdate.hostkda[.]com/ax.php
kodihost[.]rf.gd/ax.php
updatecenter[.]net/ax.php
stearti.atspace[.]eu/ax.php
mastercloud.atspace[.]cc/ax.php
globalregistry.atspace.co[.]uk/ax.php
meliova.atwebpages[.]com/ax.php
krystry.onlinewebshop[.]net/ax.php


M贸dulo de cargador de arranque (Windows)


openserver[.]eu/wib
kodinet.atspace[.]tv/wib
kodiupdate.hostkda[.]com/wib
kodihost.rf[.]gd/wib
updatecenter[.]net/wib
bitbucket[.]org/kodiserver/plugin.video.youtube/raw/HEAD/resources/lib/wib
gitlab[.]com/kodiupdate/plugin.video.youtube/raw/master/resources/lib/wib
www.dropbox[.]com/s/51fgb0ec9lgmi0u/wib?dl=1&raw=1


M贸dulo cargador de arranque (Linux)


openserver[.]eu/lib
kodinet.atspace[.]tv/lib
kodiupdate.hostkda[.]com/lib
kodihost.rf[.]gd/lib
updatecenter[.]net/lib
bitbucket[.]org/kodiserver/plugin.video.youtube/raw/HEAD/resources/lib/lib
gitlab[.]com/kodiupdate/plugin.video.youtube/raw/master/resources/lib/lib
www.dropbox[.]com/s/e36u2wxmq1jcjjr/lib?dl=1&raw=1


Archivos binarios de Cryptominer (Windows)


updatecenter[.]net/wub
openserver[.]eu/wub
glocato.atspace[.]eu/wub
oraceur.hostkda[.]com/wub
dilarti.1free-host[.]com/wub
utudict.vastserve[.]com/wub
encelan.atspace[.]cc/wub


Binarios de Cryptominer (Linux)


updatecenter[.]net/lub
openserver[.]eu/lub
glocato.atspace[.]eu/lub
oraceur.hostkda[.]com/lub
dilarti.1free-host[.]com/lub
utudict.vastserve[.]com/lub
encelan.atspace[.]cc/lub


Hash Complementos maliciosos


B8FD019D4DAB8B895009B957A7FEBAEFCEBAFDD1
BA50EAA31441D5E2C0224B9A8048DAF4015735E7
717C02A1B040187FF54425A64CB9CC001265C0C6
F187E0B6872B096D67C2E261BE41910DAF057761
4E2F1E9E066D7D21CED9D690EF6119E59CF49176
53E7154C2B68EDBCCF37FB73EEB3E042A1DC7108
FF9E491E8E7831967361EDE1BD26FCF1CD640050
3CC8B10BDD5B98BEA94E97C44FFDFB1746F0C472
389CB81D91D640BA4543E178B13AFE53B0E680B5
6DA595FB63F632EE55F36DE4C6E1EB4A2A833862
9458F3D601D30858BBA1AFE1C281A1A99BF30542
B4894B6E1949088350872BDC9219649D50EE0ACA
79BCC4F2D19A394DD2DB2B601208E1D1EA57565B
AAAEDE03F6C014CEE8EC0D9C0EA4FC7B0E67DB59
C66B5ADF3BDFA87B0731512DD2654F4341EBAE5B
F0196D821381248EB8717F47C70D8C235E83A12E
7CFD561C215DC04B702FE40A199F0B60CA706660


ESET detecta el c贸digo malicioso de Python como Python / CoinMiner.W.

Hashes de cryptominers y m贸dulos de arranque (Windows)


08406EB5A8E75F53CFB53DB6BDA7738C296556D6
2000E2949368621E218529E242A8F00DC8EC91ED
5B1F384227F462240178263E8F2F30D3436F10F5
B001DD66780935FCA865A45AEC97C85F2D22A7E2
C6A4F67D279478C18BE67BEB6856F3D334F4AC42
EE83D96C7F1E3510A0D7D17BBF32D5D82AB54EF3


ESET detecta los m贸dulos cryptominer y bootloader como Win64 / CoinMiner.II y / o Win64 / CoinMiner.MK. Nuestra telemetr铆a muestra m谩s de 100 hashes diferentes para nombres de detecci贸n.

Hashes de cryptominers y m贸dulos de arranque (Linux)


38E6B46F34D82BD23DEACD23F3ADD3BE52F1C0B6
90F39643381E2D8DFFF6BA5AB2358C4FB85F03FC
B9173A2FE1E8398CD978832339BE86445ED342C7
D5E00FB7AEA4E572D6C7C5F8D8570DAB5E1DD156
D717FEC7E7C697D2D25080385CBD5C122584CA7C
DF5433DC7EB272B7B837E8932E4540B216A056D8


ESET detecta la versi贸n de Linux de los m贸dulos crypto miner y bootloader como Linux / CoinMiner.BC, Linux / CoinMiner.BJ, Linux / CoinMiner.BK y Linux / CoinMiner.CU.

Source: https://habr.com/ru/post/es423541/


All Articles