Dridex 개발자는 보안 공급업체의 탐지 및 완화 기술을 지속적으로 회피하기 위해 새로운 기능 난독화, 새로운 구성 인코딩과 같은 업데이트를 자주 출시합니다. 그들은 악성 소프트웨어의 초점을 유럽 금융 기관에서 미국 내 새로운 은행 기관으로 옮겼습니다.
분명히, 맬웨어 개발자들은 클라이언트 및 서버 패러다임과 난독화에 뛰어난 능력을 보여줍니다. 다음 연구에서는 이러한 기술 세트에 대해 설명합니다. Dridex 작성자의 맬웨어 기능의 지속적이고 빈번한 업데이트에 대한 헌신과 함께 Dridex는 매우 민첩해지고 결과적으로 감지, 해독 및 분석이 어려워집니다.
그렇다면 Dridex가 당신의 허락 없이 당신을 감시하고 있는데 당신은 그것을 모르는 이유는 무엇입니까?
원격 세션을 통해 은행 거래 중에 감염된 사용자의 컴퓨터에 연결합니다. 이 세션은 맬웨어가 VNC 프로토콜을 사용하여 여는 데스크톱의 다른 인스턴스에서 보관되기 때문에 사용자에게는 보이지 않습니다. 이 인스턴스는 복제되지만 공유되지 않으므로 공격자는 사용자의 마우스 및 키보드 움직임을 볼 수 없으며 그 반대의 경우도 마찬가지입니다.
악성 소프트웨어가 피해자의 컴퓨터에 설치된 후, 봇넷의 명령 및 제어(C&C)에 "전화"를 걸어 대상 목록을 얻고 다음 모듈을 요청합니다. VNC와 SOCKS.
활성화 프로세스는 다음 두 가지 방법 중 하나로 시작될 수 있습니다.
본 연구는 주입 모듈 접근 방식에 초점을 두고 있습니다. (Dridex 구성 내부에서 VNC 시작이 트리거되는 방식은 이전 F5 문서 에서 설명했습니다.)
이 흐름에는 감염된 브라우저와 감염된 explorer.exe 프로세스 간의 상호작용이 포함됩니다.
구성 내의 VNC 플래그는 Dridex가 브라우저에 주입한 네트워크 기능 후크의 악성 코드에 의해 검사됩니다.
따라서 타겟 URL에 접근하여 악성 스크립트가 사용자에게 전송되었습니다. 다음은 뭐죠?
스크립트를 수신하면 VNC 플래그가 검사됩니다.
VNC 플래그가 켜져 있으면 맬웨어는 암호화된 데이터를 수신할 것으로 예상합니다. 이 암호화된 데이터에는 맬웨어가 나중에 사용하는 정보가 포함되어 있습니다.
아래는 IP + 포트가 추가된(복호화된 루틴 이후) 서버의 간단한 HTML 응답의 예입니다.
감염된 브라우저는 이러한 암호화된 IP 레코드를 구성과 동일한 키 아래의 레지스트리에 저장하지만, 별도의 하위 키 아래에 저장합니다.
감염된 브라우저는 Windows의 이벤트 개체 API를 사용하여 감염된 explorer.exe에 VNC를 시작하도록 알립니다. 이 지점에서 감염된 explorer 프로세스가 활성화 프로세스를 인수합니다.
탐험가의 역할
이후 모든 단계가 성공하면 VNC 원격 세션이 시작되고 사기꾼은 피해자의 컴퓨터에 대해 피해자의 지식 없이 작업을 수행할 수 있습니다.
이 기능은 일반적으로 은행 내 보안 제품을 우회하기 위해 자격 증명을 도용한 후 보완적인 조치로 사용됩니다. 이러한 제품은 브라우저의 고유한 지문을 사용하여 사용자를 식별하는 것을 목표로 합니다.
보안 업체와 사이버 범죄자들 사이의 끊임없는 경쟁으로 인해 범죄자들은 더욱 난독화되고 다양하고 독립적인 구성 요소로 구성된 맬웨어를 만들게 되었습니다. 이러한 구성 요소는 맬웨어 작성자가 은행 기관과 보안 공급업체가 구축한 장애물과 보호 장치를 극복하는 데 도움이 됩니다. 이러한 구성 요소는 이제 모듈 간의 상호 작용을 이해하는 것이 필요하므로 분석 프로세스에 복잡성을 더합니다.
이 경쟁은 또한 연구자로서 우리가 Dridex의 캠페인과 진화를 모니터링하고 경계하도록 촉구합니다.