Investigación: qué métodos de eludir los antivirus utilizan los piratas informáticos

La creación de malware único requiere muchos recursos, por lo que muchos grupos de piratas informáticos utilizan malware masivo, a menudo disponible públicamente, en sus ataques. El uso generalizado conduce inevitablemente al hecho de que una herramienta de este tipo entra en el radar de las empresas antivirus y su eficacia disminuye.





Para resolver este problema, los piratas informáticos utilizan técnicas de empaquetado, cifrado y mutación de código. Estas técnicas a menudo se implementan mediante herramientas independientes: "criptadores" o simplemente "empaquetadores". En este artículo, utilizando el troyano bancario RTM como ejemplo, veremos qué "empaquetadores" pueden utilizar los ciberdelincuentes y cómo estos "empaquetadores" complican la detección de malware.





La versión completa de este estudio está disponible aquí .






Empaquetador como servicio

El grupo de hackers detrás de la distribución de RTM llevó a cabo regularmente correos electrónicos de phishing masivo con archivos adjuntos maliciosos hasta finales de 2020. Este proceso, aparentemente, se llevó a cabo de forma automática.





Cada uno de estos archivos adjuntos contenía archivos significativamente diferentes, mientras que la carga útil final se mantuvo prácticamente sin cambios.





Archivo RTM de muestra
RTM

— «». , RTM, «», 2020 .





- , . , , packer-as-a-service. , . .





Rex3Packer

RTM, , 2019 . , , — 2020 .





Correo electrónico de phishing de RTM, enero de 2021
RTM, 2021

- , : (recursion), (reverse) PE- (reflection) — Rex3Packer.





:





  1. VirtualAlloc , .





  2. ( , .text).





  3. .





  4. PE- ( ). ebx. . , , PE- , .





  5. .





  6. VirtualProtect RWX PE-.





  7. .





  8. .





  9. PE .





  10. — PE-. PE-, .





. : , .





16 , 4 4 :





  • ,





  • (PE-),





  • (*), ,





  • (1, 2, 4).





:





  1. ( , 10011000 00011001).





  2. (1, 2, 4), N = 9, 5, 3 . — (N – 1) ( 8, 4, 2).





  3. N-1 : . , 00000001, 00010001 01010101 . . OR , .





, 4 . .





Esquema para obtener los bytes originales en modo 4
4

4.  PE-, (*) . , , . (*) .





, :





  • WinAPI. , , , .





                Ejemplos de llamadas a funciones de WinAPI
                WinAPI
  • — ( ), .





Función con llamada recursiva (opción sin ofuscación)
( )
  • . , .





RTM, Rex3Packer , .









SHA256





Phobos Ransomware





6e9c9b72d1bdb993184c7aa05d961e706a57b3becf151ca4f883a80a07fdd955





Zeppelin Ransomware





8d44fdbedd0ec9ae59fad78bdb12d15d6903470eb1046b45c227193b233adda6





Racoon Stealer





3be91458baa365febafb6b33283b9e1d7e53291de9fec9d3050cd32d98b7a039





KPOT Stealer





9b6af2502547bbf9a64ccfb8889ee25566322da38e9e0ccb86b0e6131a67df1e





Predator The Thief





d1060835793f01d1e137ad92e4e38ef2596f20b26da3d12abcc8372158764a8f





QakBot





18cc92453936d1267e790c489c419802403bb9544275b4a18f3472d2fe6f5dea





Nemty, Pony, Amadey.  





HellowinPacker

2020 RTM — HellowinPacker, 2021 . . , .





Comparación de código en dos copias de estructura diferente

. . .





Comparación de código en dos copias de la misma estructura

, Rex3Packer, HellowinPacker . , , . , , — .





, — HKEY_CLASSES_ROOT\Interface\{b196b287-bab4-101a-b69c-00aa00341d07} ( ) (Default). .





GUID .





, .





, (, ). VirtualAlloc RWX. X . Y .





Esquema de copia de datos de HellowinPacker
HellowinPacker

4 :





  • (DWORD),





  • ,





  • xor , Z.





Rex3Packer, HellowinPacker WinAPI, . . , .





Punto de entrada en una de las bibliotecas empaquetadas

WinAPI imphash.





: ( ). WinAPI, (, 0 ).





HellowinPacker 2014 . . :









SHA256





Cerber Ransomware





1e8b814a4bd850fc21690a66159a742bfcec212ccab3c3153a2c54c88c83ed9d





ZLoader





44ede6e1b9be1c013f13d82645f7a9cff7d92b267778f19b46aa5c1f7fa3c10b





Dridex





f5dfbb67b582a58e86db314cc99924502d52ccc306a646da25f5f2529b7bff16





Bunitu





54ff90a4b9d4f6bb2808476983c1a902d7d20fc0348a61c79ee2a9e123054cce





QakBot





c2482679c665dbec35164aba7554000817139035dc12efc9e936790ca49e7854





, . , («») . . : .





, , . : . . , , (, PT Sandbox) . , . , — , PT Network Attack Discovery.





:








All Articles