Databáza hrozieb Bankový trójsky kôň Bankový trójsky kôň Astaroth

Bankový trójsky kôň Astaroth

Výskumníci v oblasti kybernetickej bezpečnosti identifikovali novú kampaň s bankovým trójskym koňom Astaroth, ktorý zámerne využíva legitímne služby ako záložný spôsob, ako prežiť útoky. Namiesto toho, aby sa prevádzkovatelia spoliehali výlučne na tradičné servery Command-and-Control (C2), ktoré dokážu obrancovia lokalizovať a narušiť, hostia konfiguračné údaje malvéru na GitHub a vkladajú ich do obrazov pomocou steganografie, čo umožňuje malvéru obnoviť sa a pokračovať v prevádzke aj po zabavení alebo deaktivácii infraštruktúry.

Ako sa GitHub a steganografia stávajú zálohou C2

Útočníci umiestňujú konfiguračné objekty blob do obrázkov na verejných repozitároch GitHub. Keď sa trójsky kôň nemôže dostať na svoje primárne servery C2, stiahne aktualizované konfiguračné údaje z týchto obrazových súborov – čím efektívne premení známu platformu na hosťovanie kódu na odolný kanál na doručovanie záloh. Keďže údaje sú skryté vo vnútri obrázkov, splývajú s bežnou prevádzkou a repozitármi a komplikujú ich detekciu a odstránenie. Bezpečnostné tímy spolupracovali s platformou vlastnenou spoločnosťou Microsoft na odstránení problematických repozitárov, čo dočasne narušilo kampaň, ale dizajn ukazuje jasný zámer odolávať budúcim odstráneniam.

Geografické zameranie a predchádzajúca činnosť

Súčasná kampaň je sústredená predovšetkým v Brazílii, hoci Astaroth sa historicky zameriava na širokú škálu latinskoamerických krajín vrátane Mexika, Uruguaja, Argentíny, Paraguaja, Čile, Bolívie, Peru, Ekvádoru, Kolumbie, Venezuely a Panamy. To je v súlade s predchádzajúcou aktivitou Astarothu: výskumníci v júli a októbri 2024 označili súvisiace klastre (sledované ako PINEAPPLE a Water Makara), ktoré používali phishingové návnady na distribúciu rovnakej rodiny malvéru.

Reťazec infekcie

Útok zvyčajne začína phishingovou správou s témou DocuSign, ktorá obsahuje odkaz. Tento odkaz odošle ZIP súbor so skratkou pre Windows (.lnk). Otvorením LNK sa spustí obfuskovaný JavaScriptový stub, ktorý načíta ďalší JavaScript z externe hostovaných serverov. Načítaný JavaScript následne stiahne viacero súborov z jedného z niekoľkých pevne naprogramovaných serverov. Medzi týmito súbormi je skript AutoIt spustený dátovým dátom JavaScript; skript AutoIt načíta a spustí shellcode, ktorý potom načíta knižnicu DLL založenú na Delphi. Táto knižnica DLL dešifruje dátové dáta Astaroth a vloží ich do novovytvoreného procesu RegSvc.exe, čím sa dokončí nasadenie.

Čo robí Astaroth na infikovaných hostiteľoch

Astaroth je implementovaný v Delphi a je navrhnutý tak, aby monitoroval webovú aktivitu používateľov so zameraním na návštevy bankových a kryptomenových webových stránok. Každú sekundu kontroluje aktívne okno prehliadača; keď zistí cieľovú bankovú alebo kryptomenovú stránku, zachytí udalosti klávesnice, aby zachytil stlačenia klávesov a získal prihlasovacie údaje. Trójsky kôň prenáša ukradnuté údaje späť útočníkom pomocou reverzného proxy tunela Ngrok, čo umožňuje únik údajov aj v prípade, že je priame pripojenie C2 obmedzené.

Príklady pozorovaných cieľov

Výskumníci uviedli súbor bankových a kryptomenových stránok, ktoré boli monitorované malvérom:

  • caixa.gov.br
  • safra.com.br
  • itau.com.br
  • bancooriginal.com.br
  • santandernet.com.br
  • btgpactual.com
  • etherscan.io
  • binance.com
  • bitcointrade.com.br
  • metamask.io
  • foxbit.com.br
  • localbitcoins.com

Schopnosti antianalýzy

Astaroth obsahuje množstvo antianalytických techník. Preskúmava prostredie a hľadá virtualizačné, emulačné, ladiace a bežné analytické nástroje (napríklad QEMU Guest Agent, HookExplorer, IDA Pro, Immunity Debugger, PE Tools, WinDbg, Wireshark a podobné nástroje) a v prípade zistenia takýchto nástrojov sa sám ukončí. Tieto kontroly sťažujú obrancom dynamickú analýzu a sandboxing.

Kontroly perzistencie, geofencingu a lokality

Aby sa zachovala trvalosť, kampaň umiestni do priečinka Po spustení systému Windows odkaz, ktorý pri reštarte spustí skript AutoIt, čím sa zabezpečí automatické spustenie malvéru. Reťazec infekcie zahŕňa geofencing: počiatočná URL adresa načítaná LNK je zacielená podľa regiónu a malvér tiež overuje miestne nastavenie systému – vyhýba sa spusteniu na počítačoch nastavených na angličtinu/Spojené štáty. Tieto ochranné opatrenia zužujú profil obete a znižujú náhodné vystavenie.

Prevádzkový vplyv

Zneužívaním GitHubu na hosťovanie skrytých aktualizácií konfigurácie vytvorili operátori pre Astaroth ľahký a ťažko odstrániteľný záložný kanál. Výskumníci sa koordinovali s platformou vlastnenou spoločnosťou Microsoft, aby odstránili škodlivé repozitáre, čo dočasne narušilo kampaň. Používanie legitímnych služieb ako záložného riešenia demonštruje potrebu, aby obrancovia monitorovali zneužívanie cloudových a kódových platforiem ako súčasť lovu C2.

Zhrnutie

Táto kampaň zdôrazňuje dva trendy, ktoré musia obrancovia zvážiť: (1) útočníci čoraz častejšie používajú rešpektované platformy tretích strán ako odolnú infraštruktúru a (2) moderný malvér kombinuje viacero skriptov a kompilovaných komponentov (JavaScript → AutoIt → shellcode → Delphi DLL), aby skomplikoval analýzu a odstraňovanie perzistencie. Kombinácia konfigurácie založenej na GitHub, cieleného geofencingu, silných antianalytických kontrol a monitorovania aktivity prehliadača robí z Astarothu obzvlášť odolného a súkromie narúšajúceho bankový trójsky kôň. Kľúčom k detekcii a narušeniu infekcií je ostražitosť pred phishingovými návnadami, monitorovanie nezvyčajnej aktivity obrázkov GitHub a robustná detekcia koncových bodov, ktorá odhaľuje viacstupňový reťazec.

Trendy

Najviac videné

Načítava...