Cryptomining spredt gennem legitim software | Cyberkriminelle metoder

Cryptomining spredt gennem legitim software | Cyberkriminelle metoder

Cryptominers Læsetid: 5 minutter

Cryptomining er blevet et guldfeber i vore dage, og cyberkriminelle bliver også beslaglagt af det. De opfinder flere og flere snedige gimmicks for at inficere brugernes maskiner og få dem til at mine kryptovalutaer for angribernes fortjeneste. Den cyberkriminalitet, der for nylig blev opdaget af Comodo-specialister, er en slående illustration af denne proces. For at inficere brugere over hele verden brugte angriberne det legitime applikationsinstallationsprogram, den replikerede server og ... ja, lad os ikke springe videre, men komme gennem hele angrebskæden fra begyndelsen til slutningen.

Her er PDFescape-softwaren. Mange mennesker bruger det til at redigere, kommentere eller udfylde formularer i .PDF-filer. Det er højst sandsynligt, at du også har brugt denne eller lignende software.

pdfescape
Selvfølgelig er det legitimt og sikkert ... i det mindste var det sådan indtil for nylig, hvor en ide om at bruge det til at sprede malware kom til en cyberkriminel.

Men hvad der er særligt interessant, de ondsindede hackere forsøgte ikke bare at efterligne PDFescape. De gik videre og besluttede at skabe dens onde klon.

Tænk bare på angrebets omfang: gerningsmændene genskabte softwarepartnerens infrastruktur på en server under deres kontrol. Derefter kopierede de alle MSI-filer (installationspakkefil til Windows) og placerede dem på den server. Den klonede software var den nøjagtige kopi af den originale … ​​bortset fra en lille detalje: Angriberne dekompilerede og modificerede en af ​​MSI-filer, en asiatisk skrifttypepakke. Og tilføjede den ondsindede nyttelast indeholdende noget coinmining-kode.

pdfescape-avanceret

Denne sorte magi gør det originale installationsprogram af PDFescape til et ondsindet.

pdf-skrivebord

Dette modificerede installationsprogram omdirigerer brugere til det ondsindede websted og downloader nyttelasten med den skjulte fil.

vps11240

Som du kan se, har det hackede installationsprogram ikke en original digital signatur:

Hacked

Men hvordan skader denne malware præcist? Lad os se.

Dynamisk analyse

Når et offer downloader denne pdfescape-desktop-Asian-and-extended-font-pack, falder den ondsindede binære xbox-service.exe i Windows system32-mappen og udfører den ondsindede DLL ved hjælp af run32dll. Forklædt som setup.log gemmer den ondsindede DLL sig i Windows-mappen.

Her er procesflowet.

pdfescape-desktop-Asian-and-extended-font-pack.msi er installeret af com

mand linje "C:WindowsSystem32msiexec.exe” /i

dynamisk analyse

Så falder installationsprogrammet xbox-service.exe i system32-mappen.

Den faldet xbox-service.exe begynder at arbejde som en service:

xbox service

Derefter kører den ondsindet DLL under rundll32 med navnet setup.log ved hjælp af kommandolinjen:

rundll32 C:WindowsSystem32setup.log.dll

Cryptomining spread through legitimate software | Cybercriminal Methods PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Statisk Analyse

Den ændrede MSI har indlejret ondsindet DLL-fil. Denne DLL indeholder på sin side to eksekverbare filer i ressourcerne.

Cryptomining spread through legitimate software | Cybercriminal Methods PlatoBlockchain Data Intelligence. Vertical Search. Ai.

DLL-filen kører således en ondsindet proces xbox-service.exe.

Cryptomining spread through legitimate software | Cybercriminal Methods PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Et andet interessant aspekt af DLL-nyttelasten er, at den under installationsfasen forsøger at ændre Windows HOSTS-filen for at forhindre den inficerede maskine i at kommunikere med opdateringsservere for forskellige PDF-relaterede apps og sikkerhedssoftware. Således forsøger malware at undgå fjernrensning og udbedring af berørte maskiner.

Cryptomining spread through legitimate software | Cybercriminal Methods PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Cryptomining spread through legitimate software | Cybercriminal Methods PlatoBlockchain Data Intelligence. Vertical Search. Ai.

værtsfil

HOSTS-filen ændret med ondsindet DLL

Og endelig, inde i DLL'en fandt vi det største onde: ondsindet browserscript. Scriptet har et indlejret link til http://carma666.byethost12.com/32.html

DLL

Lad os følge linket og se, hvor det fører hen:

CoinHive

Som det nu er klart, downloader den JavaScript fra coinminer ved navn CoinHive, som ondsindede hackere hemmeligt bruger til at inficere værter rundt om i verden. Du kan finde flere detaljer om det i Comodo Q1 2018 , Comodo Q2 2018.

comodo Q1

Så alt det ballade var at inficere brugere med en kryptominer?! Ja det er rigtigt. Og det hjælper os til at være opmærksomme på, at vi ikke bør tage let på denne form for malware.

"Som vi nævnte i Comodo Q1 2018 , Globale trusselsrapporter for andet kvartal 2, forbliver kryptominere en af ​​de farligste trusler i cybersikkerhed space”, kommenterer Fatih Orhan, lederen af ​​Comodo Threat Research Labs.” Nogle mennesker betragter kryptominerne som en ikke så alvorlig trussel, fordi de ikke stjæler information eller krypterer brugernes filer, men denne fejl kan være meget dyr for dem i virkeligheden. Kryptominere bliver til sofistikeret malware, der kan nedbryde brugernes systemer eller fange alle it-ressourcerne i en inficeret virksomhed og få dem til kun at arbejde til minedrift af kryptovaluta for cyberkriminelle. Således kan økonomiske tab fra et kryptominerangreb være lige så ødelæggende som andre malware typer. Cryptominers vil fortsætte med at blive mere og mere udspekulerede med deres farlige evner voksende. Og historien med modificeret installatør opdaget af vores analytikere er et klart bevis på det”.

Ifølge Comodo-statistikken ramte denne ondsindede fil 12 brugere i 810 lande rundt om i verden. Nedenfor er de ti mest berørte lande.

lande angriber

Generelt, fra april til august 2018, opdagede Comodo-specialister 146,309 JavaScript-baserede coinminers med unikke SHA'er.

ctrl-laboratorier

Lev sikkert med Comodo!

Relaterede ressourcer:

Sådan forbedrer du din virksomheds cybersikkerhedsberedskab

Hvorfor du udsætter dit netværk for fare med en defensiv tilgang til malware

De syv fordele ved at ansætte en cybersikkerhedsudbyder

Backup af websted

Hjemmesidestatus

Webstedskontrol

Sikkerhedstjek på hjemmesiden

START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS

Tidsstempel:

Mere fra CyberSecurity Comodo