Dridex の作成者は、セキュリティ ベンダーによる検出および緩和技術を回避し続けるために、新しい関数の難読化や新しい構成のエンコードなどの更新を頻繁にリリースしています。 彼らは、マルウェアの標的を欧州の金融機関から米国の新興金融機関へと移した。
明らかに、このマルウェアの開発者は、難読化だけでなく、クライアントとサーバーのパラダイムに関しても優れた能力を発揮しています。 次の調査では、このスキルセットの概要を説明します。 Dridex の作成者がマルウェアの機能を継続的かつ頻繁に更新することに注力していることと相まって、Dridex は非常に機敏になり、その結果、検出、復号化、分析が困難になっています。
それで、Dridex があなたの許可なくあなたを監視していて、あなたがそれに気付いていないのはなぜでしょうか?
リモート セッションを使用して銀行取引中に、感染したユーザーのマシンに接続します。 このセッションは、マルウェアが VNC プロトコルを使用して開くデスクトップの別のインスタンスで保持されるため、ユーザーには見えません。 このインスタンスは複製されますが共有されません。つまり、攻撃者はユーザーのマウスとキーボードの動きを確認できず、その逆も同様です。
マルウェアは被害者のマシンにインストールされると、ボットネットのコマンド アンド コントロール (C&C) に「電話をかけ」、ターゲット リストを取得して次のモジュールを要求します。 VNC と SOCKS。
アクティベーション プロセスは、次の 2 つの方法のいずれかで開始できます。
この研究は、注入モジュールアプローチに焦点を当てています。 (Dridex 構成内で VNC 開始がトリガーされる方法については、以前の F5 の記事で説明しました。)
このフローには、感染したブラウザと感染した explorer.exe プロセス間のやり取りが含まれます。
設定内の VNC フラグは、Dridex がブラウザに挿入したネットワーク機能フック内の悪意のあるコードによって検査されます。
そのため、標的の URL にアクセスされ、悪意のあるスクリプトがユーザーに送信されました。 次は何ですか?
スクリプトを受信すると、VNC フラグが検査されます。
VNC フラグがオンの場合、マルウェアは暗号化されたデータを受信することを期待します。 この暗号化されたデータには、マルウェアが後で使用する情報が含まれています。
以下は、IP + ポートが追加されたサーバーからの単純な HTML 応答の例です (復号化ルーチンの後)。
感染したブラウザは、これらの暗号化された IP レコードを、設定と同じキーの下、ただし別のサブキーの下のレジストリに保存します。
感染したブラウザは、Windows のイベント オブジェクト API を使用して、感染した explorer.exe に VNC を起動するように通知します。この時点から、感染した explorer プロセスがアクティベーション プロセスを引き継ぎます。
探検家の役割
この後、すべての段階が成功すると、VNC リモート セッションが開始され、詐欺師は被害者の知らないうちに被害者のマシン上でアクションを実行できるようになります。
この機能は通常、銀行内のセキュリティ製品を回避するために、資格情報を盗んだ後の補完的なアクションとして使用されます。 これらの製品は、ブラウザの固有のフィンガープリントを使用してユーザーを識別することを目的としています。
セキュリティベンダーとサイバー犯罪者との絶え間ない競争により、犯罪者はより難読化され、多くの異なる独立したコンポーネントを持つマルウェアを作成するようになっています。 これらのコンポーネントは、マルウェア作成者が銀行機関やセキュリティベンダーが導入した障害や安全対策を克服するのに役立ちます。 これらのコンポーネントにより、モジュール間の相互作用を理解する必要が生じるため、分析プロセスがさらに複雑になります。
この競争により、研究者である私たちは、Dridex の活動と進化を監視し、警戒する必要に迫られています。