freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

在 Telegram 上热销的窃密软件 Titan Stealer
2023-02-01 19:56:08
所属地 北京

Titan Stealer 可以从失陷主机上窃取各种信息,包括来自浏览器和加密钱包的凭据、FTP 客户端信息、屏幕截图与系统信息等,并且通过 Telegram 进行营销和销售。

Titan Stealer 的恶意软件构建工具如下所示,可以配置窃取特定类型的信息。

image.png-114.2kBTitan Stealer 构建工具

恶意软件

Titan Stealer 的恶意操作行为如下所示:

image.png-67kB整体流程

技术分析

阶段一

分析的二进制文件是一个 GCC 编译的 32 位可执行文件,其中 .data 段较大且包含加密数据。

image.png-480.4kB初始文件

执行文件时,就会进行异或解密释放 Golang 编译的二进制文件。该文件会使用 Process Hollowing 技术将自身注入名为 AppLaunch.exe 的合法进程中。

image.png-465.9kB处理 Payload

下图为 Titan Stealer 的进程树:

image.png-66.1kB进程树

阶段二

二阶段的文件是一个 32 位可执行文件,注入成功后从 AppLaunch.exe 进程的内存区域开始运行。其 Golang 编译的构建 ID 为:

image.png-15.4kB构建 ID

该恶意软件尝试使用 CreateFile API 读取各种浏览器的“用户数据”文件夹中的所有文件,以窃取凭证、自动填充等信息。

Titan Stealer 也使用 FindFirstFileW API 来搜索系统上的特定文件或目录,例如安装浏览器的目录,路径为:

%USERPROFILE%\AppData\Local\Google\Chrome\%USERPROFILE%\AppData\Local\Chromium\%USERPROFILE%\AppData\Local\Yandex\YandexBrowser\%USERPROFILE%\AppData\Roaming\Opera Software\Opera Stable\%USERPROFILE%\AppData\Local\BraveSoftware%USERPROFILE%\AppData\Local\Vivaldi\%USERPROFILE%\AppData\Local\Microsoft\Edge\%USERPROFILE%\AppData\Local\7Star\7Star\%USERPROFILE%\AppData\Local\Iridium\%USERPROFILE%\AppData\Local\CentBrowser\%USERPROFILE%\AppData\Local\Kometa\%USERPROFILE%\AppData\Local\Elements Browser\%USERPROFILE%\AppData\Local\Epic Privacy Browser\%USERPROFILE%\AppData\Local\uCozMedia\Uran\%USERPROFILE%\AppData\Local\Coowon\Coowon\%USERPROFILE%\AppData\Local\liebao\%USERPROFILE%\AppData\Local\QIP Surf\%USERPROFILE%\AppData\Local\Orbitum\%USERPROFILE%\AppData\Local\Amigo\User\%USERPROFILE%\AppData\Local\Torch\%USERPROFILE%\AppData\Local\Comodo\%USERPROFILE%\AppData\Local\360Browser\Browser\%USERPROFILE%\AppData\Local\Maxthon3\%USERPROFILE%\AppData\Local\Nichrome\%USERPROFILE%\AppData\Local\CocCoc\Browser\%USERPROFILE%\AppData\Roaming\Mozilla\Firefox\

Titan Stealer 窃取如下加密货币钱包,将凭据信息回传到服务器:

Edge WalletCoinomiEthereumZcashArmorybytecoin

Titan Stealer 会窃取各种类型的日志,包括 Cookie 、浏览器历史记录、加密钱包凭据与 FTP 客户端等。Titan Stealer 使用 base64 编码将信息传送到 C&C 服务器,如下所示:

image.png-437.7kB回传数据

OSINT

攻击者通过俄罗斯的 Telegram 对外宣传并销售 Titan Stealer,恶意软件开发者经常进行版本更新与 Bug 修复。

image.png-149.6kBTelegram 频道

攻击者可以访问独立的控制面板,来查看受害者的具体情况。

image.png-14.9kB控制面板

image.png-331.5kB控制面板

通过 Shodan 可以跟踪 Titan Stealer 的控制面板:

image.png-163.2kBShodan 查询检索

IOC

e7f46144892fe5bdef99bdf819d1b9a6
b10337ef60818440d1f4068625adfaa2
82040e02a2c16b12957659e1356a5e19
1af2037acbabfe804a522a5c4dd5a4ce
01e2a830989de3a870e4a2dac876487a
a98e68c19c2bafe9e77d1c00f9aa7e2c
7f46e8449ca0e20bfd2b288ee6f4e0d1
78601b24a38dd39749db81a3dcba52bd
b0604627aa5e471352c0c32865177f7a
1dbe3fd4743f62425378b840315da3b7
5e79869f7f8ba836896082645e7ea797
2815dee54a6b81eb32c95d42afae25d2
82040e02a2c16b12957659e1356a5e19
http[:]//77.73.133.88[:]5000
http[:]//77.73.133.88[:]5000/sendlog

参考来源

Uptycs

# telegram # stealer # 信息窃密
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录