freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

恶意软件即服务的新玩家 Allcome clipbanker
2022-02-21 19:23:43
所属地 北京

Allcome clipbanker 最初是由研究人员 @3xp0rtblog发现的,披露了它的广告、定价以及购买的联系方式(Telegram)。Allcome clipbanker 提供的恶意软件即服务定价分为每月 25 美元和终身许可 220 美元两种。

广告

Allcome clipbanker 在广告中特别强调它能够窃取许多不同付款方式的加密货币钱包,并且每周都会进行更新。客户也可以通过购买工具来自行增加窃密功能。

image.png-128.1kB对应翻译

功能

Allcome 是一个相对较小(120KB)的 C/C++ 程序。发现的所有样本都具有相同的持久化机制:样本将自己复制到 %LOCALAPPDATA%\CrashDumps\subst.exe,设置每分钟运行一次的计划任务 NvTmRep_CrashReport3_{B2FE1952-0186}

image.png-247.5kB持久化

样本创建一个名为 08841d-18c7-4e2d-f7e29d的互斥量,并检查文件是否以 subst开头。如果没有,启用上述持久化机制。

从资源段中检索加密的 C&C 服务器 URL,解密后使用。C&C 服务器响应 +或者 -,取决于客户是否拥有有效的许可证。服务器响应 -的话,样本不会窃取任何机密信息。如果响应其他内容,样本会检查或替换剪贴板内容。

image.png-246.2kB部分代码

窃取的核心代码和其他 clipbanker 类似,Allcome 会将加密货币钱包地址替换为攻击者的地址,将交易劫持到攻击者的钱包。PayPal 地址、Steam 交易等都与之类似。

image.png-79.3kB部分代码

它的功能相对原始,主要检查字符串长度和字符串的开头。并不关心来源,也不做过多的校验。

例如在替换 PayPal 交易地址时,样本将任何包含 @和 .的字符串替换为攻击者的电子邮件地址。这意味着,受害者复制任何的电子邮件地址都会被替换。这样的感染会非常嘈杂,而且也容易引起受害者的注意。

配置提取

C&C 地址、攻击者的钱包地址等配置信息都加密保存在资源段中。字符串表的每个 ID 都对应一个用于替换剪贴板内容的地址。

image.png-420.5kB资源信息

研究人员编写了提取配置信息的脚本,并且提供了一些已经提取的配置信息。有些攻击者的钱包已经出现交易记录,可能来自失陷主机。

image.png-456.4kB提取并解密配置

可以通过 VirusTotal 查询 behaviour_network:dba692117be7b6d3480fe5220fdd58b38bf.xyz进一步收集样本。

结论

尽管广告经过了精心设计,但 Allcome clipbanker 的技术水平还是有限的。尽管如此,它们还是获得了想当的关注度,通过 VirusTotal 就可以检索到 51 个样本。营销就是一切!

IOC

02b06acb113c31f5a2ac9c99f9614e0fab0f78afc5ae872e46bae139c2c9b1f6
hxxp://dba692117be7b6d3480fe5220fdd58b38bf.xyz/exp.php

参考来源

GData

# 加密货币 # 地下论坛 # 恶意软件即服务 # Allcome # clipbanker
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录