Los autores de Dridex publican con frecuencia actualizaciones como nuevas funciones de ofuscación y nueva codificación de configuración para seguir evadiendo las técnicas de detección y mitigación de los proveedores de seguridad. Han cambiado el foco de su malware desde instituciones financieras europeas a nuevas instituciones bancarias en Estados Unidos.
Evidentemente, los desarrolladores del malware demuestran una gran competencia en los paradigmas cliente-servidor, así como en la ofuscación. La siguiente investigación describe este conjunto de habilidades. Esto, junto con el compromiso de los autores de Dridex con las actualizaciones constantes y frecuentes de las características del malware, hace que Dridex sea muy ágil y, en consecuencia, difícil de detectar, descifrar y analizar.
Entonces, ¿cómo es posible que Dridex te esté vigilando sin tu permiso y tú no lo sepas?
Se conecta a la máquina del usuario infectado durante las transacciones bancarias con una sesión remota. Esta sesión es invisible para el usuario porque se realiza en otra instancia del escritorio que el malware abre utilizando el protocolo VNC. Esta instancia está duplicada pero no compartida, lo que significa que el atacante no puede ver el movimiento del mouse y el teclado del usuario y viceversa.
Una vez instalado el malware en la máquina de la víctima, se comunica con el Comando y Control (C&C) de la botnet para obtener la lista de objetivos y solicitar los siguientes módulos: VNC y SOCKS.
El proceso de activación se puede activar de dos maneras:
Esta investigación se centra en el enfoque del módulo inyectado. (La forma en que se activó el inicio de VNC dentro de la configuración de Dridex se describió en un artículo anterior de F5).
El flujo implica la interacción entre el navegador infectado y el proceso explorer.exe infectado.
La bandera VNC en la configuración es inspeccionada por el código malicioso en el gancho de función de red que Dridex inyectó en el navegador.
Se accedió a una URL específica y se envió un script malicioso al usuario. ¿Y ahora qué?
Cuando se recibe el script, se inspecciona el indicador VNC.
Si la bandera VNC está activada, el malware espera recibir datos cifrados. Estos datos cifrados contienen información que el malware utiliza más adelante:
A continuación se muestra un ejemplo de una respuesta HTML simple del servidor con IP + Puerto adjunto (después de la rutina descifrada):
El navegador infectado almacena estos registros IP cifrados en el registro bajo la misma clave que la configuración pero bajo una subclave separada.
El navegador infectado utiliza la API de objetos de eventos de Windows para indicar al archivo explorer.exe infectado que inicie VNC. A partir de este momento, el proceso del explorador infectado asume el control del proceso de activación.
El papel del explorador
Después de esto, si todas las etapas tienen éxito, se inicia una sesión remota VNC y el estafador puede realizar acciones en la máquina de la víctima sin su conocimiento.
Esta función suele utilizarse como acción complementaria tras el robo de credenciales para eludir los productos de seguridad dentro del banco. Estos productos tienen como objetivo identificar al usuario mediante la huella digital única del navegador.
La carrera constante entre proveedores de seguridad y cibercriminales empuja a estos últimos a crear malware más ofuscado y con muchos componentes diferentes e independientes. Estos componentes ayudan a los autores de malware a superar los obstáculos y las protecciones que implementan las instituciones bancarias y los proveedores de seguridad. Estos componentes también añaden una capa de complejidad al proceso de análisis, ya que ahora es necesario comprender la interacción entre los módulos.
Esta carrera también nos impulsa, como investigadores, a monitorear y estar atentos a las campañas y la evolución de Dridex.