EDDIESTEALER Malware
Një fushatë e re keqdashëse është shfaqur, duke shpërndarë një program të avancuar vjedhës informacioni të bazuar në Rust, të njohur si EDDIESTEALER. Duke përdorur një taktikë të zgjuar të inxhinierisë sociale të quajtur ClickFix, sulmuesit i joshin përdoruesit përmes faqeve të rreme të verifikimit CAPTCHA për të ekzekutuar skripte keqdashëse. Pasi të jetë aktiv, EDDIESTEALER mbledh të dhëna të ndjeshme siç janë kredencialet, të dhënat e shfletuesit dhe detajet e portofolit të kriptomonedhave.
Tabela e Përmbajtjes
Zinxhiri i Infeksionit: Nga CAPTCHA e Rreme në Vjedhës të Plotë Informacioni
Sulmi fillon me faqet e internetit legjitime që kompromentohen me ngarkesa të dëmshme JavaScript. Vizitorëve u shfaqet një faqe e rreme CAPTCHA që i nxit ata të "vërtetojnë se nuk janë robot" përmes një procesi me tre hapa.
Procesi përfshin:
- Hapja e kutisë së dialogut Run të Windows.
- Duke ngjitur një komandë të parakopjuar.
- Duke e ekzekutuar atë për të verifikuar veten.
Ky veprim në dukje i padëmshëm shkakton një komandë të paqartë PowerShell që merr një ngarkesë të fazës tjetër nga një server i largët (llll[.]fit).
Vendosja e ngarkesës dhe ekzekutimi i fshehtë
JavaScript-i keqdashës (gverify.js) ruhet në dosjen Downloads të viktimës dhe ekzekutohet në heshtje duke përdorur cscript. Roli i këtij skripti të ndërmjetëm është të rikuperojë skedarin binar EDDIESTEALER nga i njëjti server i largët, duke e ruajtur atë me një emër skedari të rastësishëm me 12 karaktere në dosjen Downloads.
Malware-i EDDIESTEALER është i aftë të:
- Mbledh meta të dhënat e sistemit.
- Merrni udhëzime nga një server Komandë-dhe-Kontroll (C2).
- Nxjerr të dhëna nga sistemi i infektuar, duke përfshirë të dhënat e shfletuesit, portofolet e kriptomonedhave, menaxherët e fjalëkalimeve, klientët FTP dhe aplikacionet e mesazheve.
Objektivat mund të rregullohen nga operatori C2. Qasja në skedarë trajtohet duke përdorur funksionet standarde kernel32.dll si CreateFileW, GetFileSizeEx, ReadFile dhe CloseHandle.
Karakteristikat e nxjerrjes së të dhënave dhe anti-analizës
Pas çdo detyre, të dhënat e mbledhura enkriptohen dhe dërgohen në serverin C2 nëpërmjet kërkesave të veçanta HTTP POST. Për të qëndruar nën radar, programi keqdashës përdor:
- Enkriptimi i vargut.
EDDIESTEALER mund të fshijë veten edhe duke riemëruar NTFS Alternate Data Streams, ngjashëm me teknikat e përdorura nga malware Latrodectus, për të anashkaluar bllokimet e skedarëve.
Shfrytëzimi i Chromium me ChromeKatz
Një nga karakteristikat më shqetësuese të malware-it është aftësia e tij për të anashkaluar enkriptimin e aplikacioneve të Chromium. Ai integron një implementim Rust të ChromeKatz, një mjet me burim të hapur i projektuar për të hequr cookie-t dhe kredencialet nga shfletuesit e bazuar në Chromium.
Nëse shfletuesi i synuar nuk është duke u ekzekutuar, EDDIESTEALER nis një instancë të fshehur të shfletuesit duke përdorur komandën '--window-position=-3000,-3000 https://google.com'. Kjo i lejon atij të hyjë në memorien e lidhur me procesin fëmijë '-utility-sub-type=network.mojom.NetworkService', duke nxjerrë në fund kredencialet.
Aftësi të zgjeruara në variante të përditësuara
Versionet e fundit të EDDIESTEALER mund të mbledhin gjithashtu:
- Proceset në ekzekutim.
- Detajet e GPU-së.
- Numri i bërthamave të CPU-së, emri i CPU-së dhe shitësi.
- Informacioni i sistemit (i dërguar serverit edhe para konfigurimit të detyrës).
Për më tepër, çelësi i enkriptimit i përdorur për komunikimin klient-server është i koduar në skedarin binar, duke rritur sigurinë operative. Vjedhësi gjithashtu mund të nisë një proces të ri Chrome me '--remote-debugging-port=' për të aktivizuar ndërveprimet pa kokë të shfletuesit mbi Protokollin DevTools, pa kërkuar ndërveprim nga përdoruesi.
Fushata ClickFix Ndërplatformë
Përdorimi i Rust për EDDIESTEALER nxjerr në pah një trend në rritje midis zhvilluesve të programeve keqdashëse, të cilët shfrytëzojnë veçoritë moderne të gjuhës për fshehtësi, stabilitet dhe shmangie të zbulimit.
Kjo fushatë është pjesë e një përpjekjeje më të gjerë nga sulmuesit për të përdorur taktikat ClickFix në platforma të shumta. Studiuesit në c/side kanë vëzhguar sulme të ngjashme që synojnë macOS, Android dhe iOS. Për macOS, JavaScript-i keqdashës ridrejton në një faqe që udhëzon viktimat të ekzekutojnë një skript të shell-it të Terminalit, duke vendosur Atomic macOS Stealer (AMOS).
Për vizitorët e Android, iOS dhe Windows, një skemë shkarkimi nga makina përdor një program keqdashës Trojan të veçantë, duke e bërë këtë një kërcënim shumë të gjithanshëm dhe ndërplatformor.
Përfundim
Fushata EDDIESTEALER demonstron efektivitetin e inxhinierisë sociale të kombinuar me zhvillimin e sofistikuar të programeve keqdashëse. Bërthama e saj e përparuar e bazuar në Rust, përshtatshmëria ndërplatformore dhe aftësia për të anashkaluar mbrojtjet e shfletuesit nxjerrin në pah nevojën në rritje që organizatat dhe individët të qëndrojnë vigjilentë dhe proaktivë në qëndrimin e tyre të sigurisë kibernetike.