Понимание вредоносного ПО инфостиллера Seidr

Friend

Professional
Messages
2,653
Reaction score
849
Points
113
Мы наблюдали заметный всплеск рекламируемых продаж инфостиллеров в течение 2024 года — среди них вредоносное ПО Seidr. В этом блоге мы подробно рассмотрим Seidr и прольем свет на то, как он работает.

Оглавление
  • Ключевые выводы
  • Что такое вредоносная программа инфостиллер Seidr?
  • Тактика, методы и процедуры Seidr (TTP)

Вредоносное ПО для кражи информации или инфостилеры стали одним из самых распространенных и опасных типов вредоносного ПО, привлекая внимание как служб безопасности, так и субъектов угроз. В течение 2024 года мы наблюдали значительный рост продаж инфостилеров, причем число предложений на нелегальных рынках резко возросло за последние семь лет — среди них вредоносное ПО Seidr.

КЛЮЧЕВЫЕ ВЫВОДЫ​

– Seidr – это вредоносное ПО для кражи информации, которое использует Telegram для эксфильтрации и управления и контроля (C2).
– Вредоносное ПО реализует ротационное шифрование XOR для сокрытия конфиденциальных данных, включая токены и информацию о каналах.
– Seidr нацелен на криптовалютные кошельки для настольных компьютеров и расширения браузеров.
– Защитное уклонение реализовано для внесения в черный список определенных процессов, связанных с анализом безопасности и отладкой, чтобы избежать обнаружения и анализа.

Что такое вредоносная программа инфостиллер Seidr?​

Вредоносное ПО Seidr — это новый стиллер, впервые замеченный в конце 2023 года, собирающий полную системную информацию, включая имя системы, имя пользователя, версию ОС, разрешение экрана и идентификацию оборудования. Seidr может развертывать двухступенчатый модуль, который одновременно запускает криптоклиппер и кейлоггер, что делает его потенциальной угрозой. Стиллер написан на языке программирования C++ и использует методы шифрования, чтобы избежать обнаружения, такие как внесение в черный список определенных процессов, связанных с анализом безопасности и отладкой.

В настоящее время Seidr продается на нелегальных торговых площадках, а разработчик предоставляет загрузчик и дроппер, которые можно использовать с ботами Telegram. Недавно было выставлено на продажу новое обновление для штамма под названием GARMR, с пожизненным планом для стилера за 2000 долларов. GARMR позволяет Seidr регенерировать себя каждые два часа, занимает менее 500 КБ и способен загружать и запускать двоичные файлы, не касаясь диска.

seidr-infostealer-1-1024x708.png

Реклама Seidr найдена на незаконном рынке.

seidr-infostealer-2-1024x411.png

Обновление GARMR для Seidr рекламируется на запрещенном форуме.

Тактика, методы и процедуры Seidr (TTP)​

Аналитики Flashpoint проанализировали сложный арсенал, используемый Seidr. Ниже приведены некоторые из методов, тактик и процедур, которые использует Seridr:
ТактикаИдентификатор техникиИмя
УпорствоТ1547Выполнение автозапуска при загрузке или входе в систему
Повышение привилегийТ1547Выполнение автозапуска при загрузке или входе в систему
Уклонение от обороныТ1497Виртуализация/Обход песочницы
Доступ к учетным даннымТ1056Захват ввода: кейлоггер
ОткрытиеТ1012Запрос реестра
ОткрытиеТ1057Процесс обнаружения
ОткрытиеТ1082Обнаружение системной информации
ОткрытиеТ1614Обнаружение местоположения системы
КоллекцияТ1005Данные из локальной системы
КоллекцияТ1560Архив собранных данных
КоллекцияТ1056Захват ввода: кейлоггер
ЭксфильтрацияТ1567Эксфильтрация через веб-сервис

T1547 – Сохранение – Выполнение автозапуска при загрузке или входе в систему​

Seidr устанавливает механизм сохранения, создавая каталог, извлекая известный путь к папке, создавая ключ реестра и устанавливая значение SEIDR в реестре. Эта функциональность позволяет сохранению происходить при следующей перезагрузке.

seidr-infostealer-3.png

Сохранение данных осуществляется с помощью раздела реестра.

T1547 – Защитное уклонение – Виртуализация/Уклонение в песочнице​

Аналитики Flashpoint провели обратную разработку Seidr, чтобы выявить следующие процессы, используемые или отслеживаемые для попытки остановить отладку:
Имя процессаОпределение
apatedns.exeApatar DNS: Манипулирует DNS-запросами
cmd.exeКомандная строка: интерпретатор командной строки Windows
cffexplorer.exeCFF Explorer: исследует PE-файлы
кукушка.exeCuckoo Sandbox: Автоматизированная система анализа вредоносных программ
dumpcap.exeDumpcap: инструмент захвата сети для Wireshark
скрипач.exeFiddler: прокси-сервер для веб-отладки
ghidra.exeGhidra: Набор для обратного проектирования программного обеспечения
immunitydebugger.exeImmunity Debugger: отладчик для анализа вредоносных программ
msconfig.exeКонфигурация системы: настраивает параметры Windows.
procexp.exeProcess Explorer: управляет и диагностирует проблемы процесса
procexp64.exeProcess Explorer (64-разрядная версия): управляет процессами и диагностирует их.
processhacker.exeProcess Hacker: просматривает и манипулирует процессами
python.exeИсполняемый файл Python: выполняет скрипты Python.
python3.exeИсполняемый файл Python 3: выполняет скрипты Python 3.
pythonw.exeИсполняемый файл Python (Windows): выполняет скрипты Python.
r2.exeRadare2 CLI: Интерфейс для обратного проектирования
radare2.exeRadare2: Фреймворк для обратного проектирования
regedit.exeРедактор реестра: редактирует реестр Windows.
regshot.exeRegshot: делает снимки реестра и файловой системы.
sysmon.exeSysinternals Sysmon: отслеживает активность системы
Taskmgr.exeДиспетчер задач Windows: управляет задачами в Windows.
tcpview.exeTCPView: Мониторинг сетевых подключений
wireshark.exeWireshark: Анализирует сетевые протоколы
x32dbg.exe32-битный отладчик: отлаживает 32-битные приложения.
x64dbg.exe64-битный отладчик: отлаживает 64-битные приложения.

Seidr также имеет возможность проверки виртуальных машин. Если вредоносная программа обнаруживает, что она была развернута на виртуальной машине, она автоматически завершает свои процессы, чтобы избежать статического анализа.

Seidr также выполняет ротацию XOR против массива значений, которые находятся в little endian. Шифрование используется для обфускации токена Telegram, используемого для отправки отфильтрованных данных.

seidr-infostealer-4.png

Псевдокод для процедуры шифрования с вращающимся XOR.

T1005 – Сбор – Данные из локальной системы​

Seidr проверяет открытые процессы и конкретные браузеры перед выполнением сборов в браузерах.

seidr-infostealer-5.png

Псевдокод демонстрирует процедуру обнаружения виртуальных машин и проверки открытых процессов.

T1560 – Сбор – Архив собранных данных​

Коллекции систем собираются для определения того, является ли система потенциальной аналитической машиной, виртуальной машиной или машиной-песочницей. Они также упаковываются в zip-архив с окончательной информацией, отправляемой субъекту угрозы.

seidr-infostealer-6.png

Псевдокод демонстрирует сбор системной информации из Seidr.

T1056 – Сбор – Захват ввода: Кейлоггинг​

Функциональность Клиппера использует регулярные выражения для определения типа кошелька, а вор заменяет скопированные адреса кошельков на адреса злоумышленника. Следующие типы криптовалют являются целью Seidr:
  • Bitcoin
  • Etherium
  • Litecoin
  • Monero
  • Ripple

T1560 – Сбор – Архив собранных данных​

Seidr собирает десктопные кошельки, которые злоумышленник может использовать для доступа к ним. Следующие десктопные кошельки являются целью Seidr:
  • Monero
  • MultiDoge
  • Electrum
  • Electrum Cash

Однако Seidr специально сканирует систему на предмет следующих криптокошельков и идентификаторов расширений Chrome:
  • BNB Chain Wallet
  • Coinbase
  • Coin98 Wallet
  • Electrum Bitcoin Wallet
  • Fers Wallet
  • Ferz Wallet
  • Jaxx Liberty
  • KardiaChain Wallet
  • Math Wallet
  • MetaMask
  • Nifty Wallet
  • Ronin Wallet
  • Saturn Wallet
  • Terra Wallet

T1567 – Эксфильтрация – Эксфильтрация через веб-сервис​

Telegram используется для отправки архивного файла журнала на канал Telegram злоумышленника:

seidr-infostealer-7.png

Псевдокод IDA содержит параметры API Telegram.

Аналитики собрали финальный zip-архив, содержащий данные, собранные злоумышленником, включая системную информацию, кошельки, пароли браузеров и кейлоггеры:

seidr-infostealer-8-1024x608.png

Файл LOG, созданный из вредоносного ПО, собранного в ходе анализа.

Источник
 
Top