Kloning jahat untuk menyerang pengguna: bagaimana cybercrooks menggunakan perangkat lunak yang sah untuk menyebarkan cryptominers

Kloning jahat untuk menyerang pengguna: bagaimana cybercrooks menggunakan perangkat lunak yang sah untuk menyebarkan cryptominers

Cryptominer Waktu Membaca: 5 menit

Cryptomining telah menjadi demam emas saat ini, dan penjahat cyber juga ditangkap olehnya. Mereka menciptakan gimmick yang lebih licik untuk menginfeksi komputer pengguna dan menjadikannya tambang cryptocurrency untuk keuntungan para penyerang. Kejahatan dunia maya yang baru-baru ini terdeteksi oleh spesialis Comodo adalah ilustrasi yang mencolok dari proses ini. Untuk menginfeksi pengguna di seluruh dunia, para penyerang menggunakan penginstal aplikasi yang sah, server yang direplikasi dan ... yah, jangan lompat ke depan tetapi datanglah melalui semua rantai serangan dari awal hingga akhir.

Ini adalah perangkat lunak PDFescape. Banyak orang menggunakannya untuk mengedit, membubuhi keterangan atau mengisi formulir dalam file .PDF. Sangat mungkin Anda juga menggunakan ini atau perangkat lunak serupa.

PDFescape
Tentu saja, itu sah dan aman ... setidaknya begitu sampai saat ini ketika sebuah ide untuk menggunakannya untuk menyebarkan malware datang ke pikiran cybercriminal.

Tapi yang sangat menarik, para peretas jahat tidak mencoba hanya meniru PDFescape. Mereka melangkah lebih jauh dan memutuskan untuk membuat klon jahatnya.

Pikirkan saja ruang lingkup serangan: pelaku menciptakan kembali infrastruktur mitra perangkat lunak pada server di bawah kendali mereka. Kemudian mereka menyalin semua file MSI (paket penginstal file untuk Windows) dan menempatkannya di server itu. Perangkat lunak yang dikloning adalah replika yang tepat dari yang asli ... kecuali satu detail kecil: para penyerang mendekompilasi dan memodifikasi salah satu file MSI, paket font Asia. Dan menambahkan muatan berbahaya yang mengandung beberapa kode coinmining.

pdfescape-maju

Ilmu hitam ini mengubah installer asli PDFescape menjadi berbahaya.

pdf-desktop

Pemasang yang dimodifikasi ini mengarahkan pengguna ke situs web berbahaya dan mengunduh muatan dengan file tersembunyi.

vps11240

Seperti yang Anda lihat, penginstal yang diretas tidak memiliki tanda tangan digital asli:

Hacked

Tapi bagaimana tepatnya malware ini membahayakan? Ayo lihat.

Analisis Dinamis

Ketika korban mengunduh pdfescape-desktop-Asia-dan-extended-font-pack ini, binary xbox-service.exe jahat turun di folder Windows system32 dan mengeksekusi DLL jahat, menggunakan run32dll. Menyamar sebagai setup.log, DLL jahat bersembunyi di folder Windows.

Inilah alur prosesnya.

Pdfescape-desktop-Asian-and-extended-font-pack.msi diinstal oleh com

garis mand โ€œC: \ WindowsSystem32msiexec.exe "/ i

analisis dinamis

Kemudian pemasang turun xbox-service.exe dalam folder system32.

Dijatuhkan xbox-service.exe mulai bekerja sebagai layanan:

layanan xbox

Kemudian menjalankan DLL berbahaya di bawah rundll32 oleh nama setup.log menggunakan baris perintah:

rundll32 C: WindowsSystem32setup.log.dll

Klon jahat untuk menyerang pengguna: bagaimana penjahat cyber menggunakan perangkat lunak yang sah untuk menyebarkan cryptominers PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Analisis Statis

MSI yang dimodifikasi telah menyematkan file DLL berbahaya. DLL ini, pada gilirannya, berisi dua file yang dapat dieksekusi di Sumber Daya.

Klon jahat untuk menyerang pengguna: bagaimana penjahat cyber menggunakan perangkat lunak yang sah untuk menyebarkan cryptominers PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Dengan demikian, file DLL menjalankan proses berbahaya xbox-service.exe.

Klon jahat untuk menyerang pengguna: bagaimana penjahat cyber menggunakan perangkat lunak yang sah untuk menyebarkan cryptominers PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Aspek lain yang menarik dari muatan DLL adalah bahwa selama tahap instalasi, ia mencoba untuk memodifikasi file Windows HOSTS untuk mencegah mesin yang terinfeksi dari komunikasi dengan server pembaruan dari berbagai aplikasi terkait PDF dan perangkat lunak keamanan. Dengan demikian malware mencoba menghindari pembersihan jarak jauh dan remediasi mesin yang terpengaruh.

Klon jahat untuk menyerang pengguna: bagaimana penjahat cyber menggunakan perangkat lunak yang sah untuk menyebarkan cryptominers PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Klon jahat untuk menyerang pengguna: bagaimana penjahat cyber menggunakan perangkat lunak yang sah untuk menyebarkan cryptominers PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

file host

File HOSTS dimodifikasi dengan DLL berbahaya

Dan akhirnya, di dalam DLL kami menemukan kejahatan utama: skrip browser jahat. Script memiliki tautan tertanam ke http://carma666.byethost12.com/32.html

DLL

Mari ikuti tautannya dan lihat ke mana ia pergi:

sarang koin

Seperti yang sekarang jelas, ia mengunduh JavaScript dari coinminer bernama CoinHive yang secara diam-diam digunakan peretas jahat untuk menginfeksi host di seluruh dunia. Anda dapat menemukan detail lebih lanjut tentang ini di Komodo Q1 2018 dan Komodo Q2 2018.

komodo Q1

Jadi semua yang diributkan adalah menginfeksi pengguna dengan cryptominer ?! Ya itu betul. Dan ini membantu kita untuk menyadari bahwa kita seharusnya tidak menganggap enteng malware semacam ini.

"Seperti yang kami sebutkan di Komodo Q1 2018 dan Q2 2018 Laporan Ancaman Globalcryptominers tetap menjadi salah satu ancaman paling berbahaya di Internet keamanan cyber ruang ", komentar Fatih Orhan, Kepala Laboratorium Penelitian Ancaman Comodo." Beberapa orang menganggap cryptominers sebagai ancaman yang tidak terlalu serius karena mereka tidak mencuri informasi atau mengenkripsi file pengguna tetapi kesalahan ini bisa sangat mahal bagi mereka pada kenyataannya. Cryptominers berubah menjadi malware canggih yang dapat menghancurkan sistem pengguna atau menangkap semua sumber daya TI dari perusahaan yang terinfeksi dan membuatnya berfungsi hanya untuk menambang cryptocurrency untuk penjahat cyber. Dengan demikian, kerugian finansial akibat serangan cryptominer bisa sama menghancurkannya dengan yang lain malware jenis. Cryptominers akan terus menjadi semakin licik dengan meningkatnya kemampuan berbahaya mereka. Dan kisah dengan pemasang yang dimodifikasi yang terdeteksi oleh analis kami adalah bukti yang jelas tentang hal itu โ€.

Menurut statistik Comodo, file jahat ini mengenai 12 pengguna di 810 negara di seluruh dunia. Di bawah ini adalah sepuluh negara yang terkena dampak terbesar.

serangan negara

Secara umum, dari April hingga Agustus 2018, spesialis Comodo mendeteksi 146,309 Coinminer berbasis JavaScript dengan SHA unik.

lab ctrl

Hidup aman dengan Comodo!

Sumber Daya Terkait:

Cara Meningkatkan Kesiapan Keamanan Cyber โ€‹โ€‹Perusahaan Anda

Mengapa Anda membahayakan jaringan Anda dengan pendekatan defensif terhadap malware

Tujuh Keuntungan Menyewa Penyedia Keamanan Cyber

Pencadangan Situs Web

Status Situs Web

Pemeriksa Situs Web

Pemeriksaan Keamanan Situs Web

MULAI PERCOBAAN GRATIS DAPATKAN SCORECARD KEAMANAN INSTAN ANDA GRATIS

Stempel Waktu:

Lebih dari Comodo Keamanan Cyber