Perbankan Trojan DanaBot menyerang pengguna di Eropa

Baru-baru ini, kami mencatat lonjakan aktivitas Trojan perbankan DanaBot yang ditemukan awal tahun ini. Perangkat lunak berbahaya pada awalnya digunakan dalam serangan yang ditujukan ke Australia, kemudian operator beralih ke Polandia dan memperluas geografi mereka - sekarang kami melihat kampanye di Italia, Jerman, Austria, dan pada September 2018 di Ukraina.

DanaBot adalah trojan perbankan dengan arsitektur modular, yang pertama kali dijelaskan oleh Proofpoint pada Mei 2018 setelah terdeteksi dalam kampanye spam di Australia. Trojan ditulis dalam Delphi, memiliki arsitektur multi-komponen dan multi-tahap, sebagian besar fungsi diimplementasikan sebagai plugin. Pada saat deteksi pertama, program jahat berada pada tahap pengembangan aktif.



Serangan baru


Hanya dua minggu setelah kampanye pertama di Australia, DanaBot ditemukan dalam serangan yang menargetkan pengguna Polandia . Menurut penelitian kami, serangan ini berlanjut hingga hari ini dan tetap menjadi yang terbesar dan paling aktif saat ini. Untuk mendiskreditkan korban, operator menggunakan email yang meniru akun dari berbagai perusahaan (lihat gambar di bawah). Ini menggunakan kombinasi skrip PowerShell dan VBS, yang dikenal sebagai Brushaloader .


Gambar 1. Contoh email spam dari kampanye DanaBot di Polandia pada September 2018

Pada awal September, para ahli ESET meluncurkan beberapa kampanye kecil yang ditujukan untuk bank-bank di Italia, Jerman dan Austria. Skema distribusi trojan yang sama digunakan seperti dalam kampanye Polandia. Selain perkembangan ini, pada 8 September 2018, ESET meluncurkan serangan DanaBot baru yang ditargetkan pada pengguna Ukraina. Perangkat lunak dan situs yang digunakan dalam serangan-serangan ini terdaftar di akhir posting.

Gambar di bawah ini menunjukkan peningkatan tajam dalam jumlah deteksi DanaBot pada akhir Agustus dan September 2018, menurut telemetri ESET.


Gambar 2. Deteksi DanaBot oleh produk ESET selama dua bulan terakhir

Perbaikan plugin


DanaBot memiliki arsitektur modular. Sebagian besar fungsinya didasarkan pada plugin.
Plugin berikut disebutkan sebagai bagian dari kampanye yang menargetkan pengguna Australia pada Mei 2018:

- VNC - membuat koneksi dengan komputer korban dan mengontrolnya dari jarak jauh;
- Sniffer - menyuntikkan skrip berbahaya ke browser korban, sebagai aturan, saat mengunjungi situs perbankan;
- Stealer - mengumpulkan kata sandi dari berbagai aplikasi (browser, klien FTP, klien VPN, obrolan dan klien email, poker online, dll.);
- TOR - menginstal proxy TOR dan menyediakan akses ke situs .onion.

Menurut penelitian kami, penyerang melakukan perubahan pada plugin DanaBot setelah kampanye yang dijelaskan sebelumnya.

Pada Agustus 2018, penyerang mulai menggunakan plugin TOR untuk memperbarui daftar server C&C dari y7zmcwurl6nphcve.onion. Plugin ini berpotensi digunakan untuk membuat saluran komunikasi tersembunyi antara penyerang dan korban, meskipun sejauh ini kami tidak memiliki bukti penggunaan tersebut.

Selain itu, para penyerang ditambahkan ke daftar plugin Stealer dengan versi 64-bit yang dikompilasi pada 25 Agustus 2018, memperluas daftar perangkat lunak yang berpotensi menyerang target serangan DanaBot.

Akhirnya, pada awal September 2018, sebuah plugin RDP telah ditambahkan. Ini didasarkan pada proyek RDPWrap open source, yang menyediakan konektivitas desktop jarak jauh pada mesin Windows yang biasanya tidak mendukungnya.

Ada beberapa alasan mengapa pengembang DanaBot menambahkan plugin akses jarak jauh selain VNC. Pertama, RDP cenderung diblokir oleh firewall. Kedua, RDPWrap memungkinkan banyak pengguna untuk menggunakan komputer yang sama pada saat yang sama, yang memungkinkan penyerang untuk melakukan pengintaian saat korban menggunakan mesin.

Kesimpulan


Kami menemukan bahwa DanaBot masih aktif digunakan dan dikembangkan, dan baru-baru ini, telah diuji di Eropa. Fitur baru dalam kampanye terbaru menunjukkan bahwa operator DanaBot terus menggunakan arsitektur modular untuk meningkatkan jangkauan dan kinerja.

Produk ESET mendeteksi dan memblokir semua komponen dan plugin DanaBot.

Perangkat lunak


Perangkat lunak yang ditargetkan dalam kampanye Eropa
*electrum*.exe*
*electron*.exe*
*expanse*.exe*
*bitconnect*.exe*
*coin-qt-*.exe*
*ethereum*.exe*
*-qt.exe*
*zcash*.exe*
*klient*.exe*
*comarchcryptoserver*.exe*
*cardserver*.exe*
*java*.exe*
*jp2launcher*.exe*


Perangkat lunak yang ditargetkan dalam kampanye Ukraina

Mulai 8 September 2018, kampanye DanaBot ditujukan untuk perangkat lunak perbankan korporasi dan alat akses jarak jauh:
*java*.exe*
*jp2launcher*.exe*
*srclbclient*.exe*
*mtbclient*.exe*
*start.corp2*.exe*
*javaw.*exe*
*node*.exe*
*runner*.exe*
*ifobsclient*.exe*
*bank*.exe*
*cb193w*.exe*
*clibankonlineen*.exe*
*clibankonlineru*.exe*
*clibankonlineua*.exe*
*eximclient*.exe*
*srclbclient*.exe*
*vegaclient*.exe*
*mebiusbankxp*.exe*
*pionner*.exe*
*pcbank*.exe*
*qiwicashier*.exe*
*tiny*.exe*
*upp_4*.exe*
*stp*.exe*
*viewpoint*.exe*
*acdterminal*.exe*
*chiefterminal*.exe*
*cc*.exe*
inal*.exe*
*uniterm*.exe*
*cryptoserver*.exe*
*fbmain*.exe*
*vncviewer*.exe*
*radmin*.exe*


Domain Target


Perhatikan bahwa karakter wildcard digunakan dalam konfigurasi, sehingga daftar hanya berisi portal yang dapat diidentifikasi.

Italia
- credem.it
- bancaeuro.it
- csebo.it
- inbank.it
- bancopostaimpresaonline.poste.it
- bancobpm.it
- bancopopolare.it
- ubibanca.com
- icbpi.it
- bnl.it
- banking4you.it
- bancagenerali.it
- ibbweb.tecmarket.it
- gruppocarige.it
- finecobank.com
- gruppocarige.it
- popso.it
- bpergroup.net
- credit-agricole.it
- cariparma.it
- chebanca.it
- creval.it
- bancaprossima.com
- intesasanpaoloprivatebanking.com
- intesasanpaolo.com
- hellobank.it


Jerman
- bv-activebanking.de
- commerzbank.de
- sparda.de
- comdirect.de
- deutsche-bank.de
- berliner-bank.de
- norisbank.de
- targobank.de


Austria
- sparkasse.at
- raiffeisen*.at
- bawagpsk.com


Ukraina

Domain ditambahkan pada 14 September 2018:
- bank.eximb.com
- oschadbank.ua
- client-bank.privatbank.ua


Domain ditambahkan 17 September 2018:
- online.pumb.ua
- creditdnepr.dp.ua


Surat web
- mail.vianova.it
- mail.tecnocasa.it
- MDaemon Webmail
- email.it
- outlook.live.com
- mail.one.com
- tim.it
- mail.google
- tiscali.it
- roundcube
- horde
- webmail*.eu
- webmail*.it


Dompet Cryptocurrency
*\wallet.dat*
*\default_wallet*


Contoh konfigurasi kampanye di Polandia, Italia, Jerman, dan Austria


Indikator infeksi


Server Digunakan oleh DanaBot

Harap perhatikan bahwa Active berarti kehadiran konten berbahaya pada 20 September 2018.

45.77.51.69 (Active)
45.77.54.180 (Active)
45.77.231.138 (Active)
45.77.96.198 (Active)
178.209.51.227 (Active)
37.235.53.232 (Active)
149.154.157.220 (Active)
95.179.151.252 (Active)
95.216.148.25 (Inactive)
95.216.171.131 (Inactive)
159.69.113.47 (Inactive)
159.69.83.214 (Inactive)
159.69.115.225 (Inactive)
176.119.1.102 (Inactive)
176.119.1.103 (Active)
176.119.1.104 (Active)
176.119.1.109 (Inactive)
176.119.1.110 (Active)
176.119.1.111 (Active)
176.119.1.112 (Active)
176.119.1.114 (Inactive)
176.119.1.116 (Active)
176.119.1.117 (Inactive)
104.238.174.105 (Active)
144.202.61.204 (Active)
149.154.152.64 (Active)


Contoh Hash
Harap dicatat bahwa rakitan baru komponen utama dilepaskan kira-kira setiap 15 menit - artinya, bukan hash terakhir yang tersedia yang dapat dicantumkan di sini.

Vektor infeksi di Eropa: 782ADCF9EF6E479DEB31FCBD37918C5F74CE3CAE (VBS / TrojanDownloader.Agent.PYC)
Vektor infeksi di Ukraina: 79F1408BC9F1F2AB43FA633C9EA8EA00BA8D15E8 (JS / TrojanDropper.Agent.NPQ)
Dropper: 70F9F030BA20E219CF0C92CAEC9CB56596F21D50 (Win32 / TrojanDropper.Danabot.I)
Pengunduh: AB0182423DB78212194EE773D812A5F8523D9FFD (Win32 / TrojanDownloader.Danabot.I)
Modul utama (x86): EA3651668F5D14A2F5CECC0071CEB85AD775872C (Win32 / Spy.Danabot.F)
Modul utama (x64): 47DC9803B9F6D58CF06BDB49139C7CEE037655FE (Win64 / Spy.Danabot.C)

Plugin

RDP: C31B02882F5B8A9526496B06B66A5789EBD476BE (Win32 / Spy.Danabot.H)
Stealer (x86): 3F893854EC2907AA45A48FEDD32EE92671C80E8D (Win32 / Spy.Danabot.C)
Stealer (x64): B93455B1D7A8C57F68A83F893A4B12796B1E636C (Win64 / Spy.Danabot.E)
Sniffer: DBFD8553C66275694FC4B32F9DF16ADEA74145E6 (Win32 / Spy.Danabot.B)
VNC: EBB1507138E28A451945CEE1D18AEDF96B5E1BB2 (Win32 / Spy.Danabot.D)
TOR: 73A5B0BEE8C9FB4703A206608ED277A06AA1E384 (Win32 / Spy.Danabot.G)

Source: https://habr.com/ru/post/id424401/


All Articles