Veszély-adatbázis Malware KkRAT kártevő

KkRAT kártevő

Az információs biztonsági kutatók lelepleztek egy kínaiul beszélő felhasználókat célzó aktív kártevő kampányt, amely egy korábban nem dokumentált, kkRAT nevű távoli hozzáférésű trójai vírust használ. A kampány úgy tűnik, hogy 2025 május eleje óta fut, és az ismerős RAT technikákat moduláris betöltőkkel és megtévesztéssel ötvözi az észlelés elkerülése és a folyamatosság elérése érdekében.

FENYEGETÉS EREDETE ÉS KÓDVONAL KAPCSOLATOK

Az elemzés azt mutatja, hogy a kkRAT nagymértékben merít ihletet a már bevett protokollcsaládoktól: hálózati protokollja és egyes kódstruktúrái hasonlítanak a Gh0st RAT (Ghost RAT) és a Big Bad Wolf (大灰狼) által használtakhoz, amely RAT-ot hagyományosan kínai kiberbűnözői csoportok használtak. A szerzők a tömörítésre további titkosítást rétegeztek, így egy Ghost-szerű kommunikációs csatornát hoztak létre egy extra titkosítási lépéssel.

SZÁLLÍTÁSI MÓD — HAMIS TELEPÍTŐK GITHUB OLDALAKON

A GitHub oldalakon adathalász oldalakat üzemeltettek a szereplők, amelyek népszerű alkalmazásokat (például a DingTalk) utánoztak, és három trójai vírust juttattak el hamis telepítőkön keresztül. A GitHub hírnevével visszaélve az üzemeltetők növelték annak valószínűségét, hogy az áldozatok megbíznak a telepítőkben és futtatják azokat. A szakértők megjegyzik, hogy az oldalak üzemeltetéséhez használt GitHub-fiók már nem érhető el.

TELEPÍTŐI VISELKEDÉS

Futáskor a hamis telepítő több ellenőrzést végez a sandbox környezetek és a virtuális gépek észlelésére, és megpróbálja megkerülni a biztonsági ellenőrzéseket. Rendszergazdai jogosultságokat kér; ha megadja azokat, felsorolja és ideiglenesen letiltja az aktív hálózati adaptereket – ezt a képességet arra használják, hogy megzavarják a víruskereső hálózati ellenőrzéseit és megzavarják a vírusirtó normál működését, miközben a módosításokat végrehajtja.

AV-ELLENI TECHNIKÁK

A rosszindulatú program a Bring-Your-Own-Vulnerable-Driver (BYOVD) technikát használja a végpontvédelmi megoldások semlegesítésére, a RealBlindingEDR nyílt forráskódú projekt kódját újra felhasználva. Kifejezetten a következő fogyasztói és vállalati védelmi csomagokat keresi és célozza meg:

360 Internet Security csomag

360 Teljes Biztonság

HeroBravo rendszerdiagnosztikai csomag

Kingsoft Internet Security

QQ电脑管家

A vonatkozó vírusvédelmi folyamatok leállítása után a telepítő létrehoz egy ütemezett, SYSTEM jogosultságokkal futó feladatot, amely minden felhasználói bejelentkezéskor végrehajt egy kötegelt szkriptet – biztosítva, hogy a célzott vírusvédelmi folyamatok minden bejelentkezéskor automatikusan leálljanak. A rosszindulatú program a hálózati ellenőrzések letiltásával összhangban módosítja a Windows rendszerleíró adatbázis bejegyzéseit, majd a módosítások befejezése után újra engedélyezi a hálózati adaptereket.

HASZNOS TEHERLÁNC

A telepítő elsődleges szerepe a shellkód futtatása, amely egy fixen kódolt URL-címről lekér és végrehajt egy obfuszkált másodlagos shellkód fájlt, melynek neve „2025.bin”. Ez a shellkód letöltőként működik, és lekér egy „output.log” nevű műterméket, amely ezután két URL-címmel kapcsolatba lép, hogy letöltsön két ZIP archívumot:

  • trx38.zip – egy legitim futtatható fájlt, valamint egy rosszindulatú DLL-t tartalmaz, amely DLL oldaltöltéssel indul.
  • p.zip – egy longlq.cl nevű fájlt tartalmaz, amely titkosított végső hasznos adatot tartalmaz.

A kártevő létrehoz egy parancsikont a trx38.zip fájlban található legitim futtatható fájlhoz, elhelyezi ezt a parancsikont a felhasználó Startup mappájában a mentés érdekében, majd lefuttatja a legitim futtatható fájlt, így az oldalra tölti a rosszindulatú DLL-t. A DLL visszafejti és végrehajtja a longlq.cl fájlban található végső hasznos adatot. A kampány végső hasznos adata kampánypéldányonként változik; az egyik megerősített hasznos adat a kkRAT.

kkRAT KÉPESSÉGEK (PARANCSOK, BŐVÍTMÉNYEK ÉS VISELKEDÉS)

A kkRAT egy socketen keresztül csatlakozik egy C2 szerverhez, profilt készít a fertőzött gépről, és olyan bővítményeket és parancsokat tölt le, amelyek lehetővé teszik a széleskörű távvezérlést és adatgyűjtést. A megfigyelt képességei a következők:

  • képernyőfelvétel és felhasználói bevitel szimulációja (billentyűzet és egér)
  • vágólap tartalmának olvasása és módosítása (kriptovaluta cím cseréjéhez használatos)
  • távoli asztali funkciók engedélyezése és alkalmazások, beleértve a böngészőket is, indítása/távoli bezárása
  • távoli parancsvégrehajtás interaktív shell-en keresztül
  • képernyőn megjelenő Windows-kezelés és folyamatlisták/leállítás
  • aktív hálózati kapcsolatok felsorolása
  • telepített alkalmazások listázása és a kiválasztott szoftverek eltávolítása
  • az automatikus futtatás beállításjegyzékének értékeinek olvasása és az automatikus futtatás bejegyzéseinek felsorolása
  • SOCKS5 proxyként működik a forgalom irányítására és potenciálisan a tűzfalak vagy VPN-ek megkerülésére
  • távoli felügyeleti eszközök, például a Sunlogin és a GotoHTTP telepítése és üzembe helyezése
  • perzisztencia mechanizmusok és széleskörű parancsok a bővítmények és működési funkciók meghívásához

A kkRAT tartalmaz olyan vágófunkciót is, amely lecseréli a másolt kriptovaluta-tárcacímeket, valamint rutinokat az adatok törlésére számos böngészőből és üzenetküldő alkalmazásból (például: 360 Speed Browser, Google Chrome, Internet Explorer, Mozilla Firefox, QQ Browser, Sogou Explorer és Telegram).

ÖSSZEFOGLALÁS – MIÉRT JELENTŐS A TÁMADÁSI KAMPÁNY?

Ez a kampány a következők ötvözete: társadalmi manipuláción alapuló terjesztés legitimnek tűnő GitHub oldalakon keresztül; fejlett anti-elemzési és anti-virus technikák (sandbox/VM észlelés, BYOVD RealBlindingEDR kóddal); egy többlépcsős betöltő, amely DLL oldaltöltést és titkosított hasznos adattárolókat használ; és egy teljes funkcionalitású RAT (kkRAT), amely támogatja mind az információlopást (vágólap-eltérítés, képernyőkép rögzítés, adatlopás), mind az operatív eszközöket (távoli felügyeleti eszközök, proxy). A moduláris architektúra azt jelenti, hogy a végső hasznos adat cserélhető, ami növeli a rugalmasságot az operátorok számára, és bonyolítja az észlelést és attribúciót.

Felkapott

Legnézettebb

Betöltés...