Menu dostępności

Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym

Nowy malware DTrack ukrywa się w legalnym pliku wykonywalnym i atakuje komputery

Jeszcze nie tak dawno, bo w zeszłym miesiącu, pisaliśmy o ataku grupy Lazarus na komputery z wykorzystaniem błędu w sterownikach sprzętowych DELL. Jakiś czas temu grupa wymyśliła nową technikę – malware, który ukrywa się w legalnym pliku wykonywalnym. Dzięki niej może atakować firmy z dużo większą skutecznością.

Krótko o grupie Lazarus

Przypominamy, że Lazarus to jedna z najbardziej wyrafinowanych północnokoreańskich grup APT, aktywna od 2009 roku. Odpowiada za wiele głośnych kampanii, przez co ściągnęła na siebie uwagę całego świata. W ostatnim czasie hakerzy przeprowadzili atak na organizacje w Europie oraz Ameryce Łacińskiej przy użyciu nowej wersji backdoora o nazwie DTrack.

DTrack – co to takiego?

DTrack to wykryty po raz pierwszy w 2019 roku backdoor, nadal będący w użytku. Hakerzy wykorzystują go do ataków przeciwko szerokiej gamie celów. Widzieliśmy jego zastosowanie między innymi w środowiskach finansowych, gdzie doszło do naruszenia bankomatów, w atakach na elektrownię jądrową, a także w ukierunkowanych atakach ransomware. Zasadniczo wszędzie tam, gdzie grupa Lazarus wierzy, że może osiągnąć jakiś zysk finansowy.

Oprócz swojej modułowej natury, DTrack oferuje następujące kluczowe funkcje:

  • Keylogger,
  • tworzenie zrzutów ekranu,
  • pobieranie historii przeglądarki,
  • szpiegowanie procesów w systemie,
  • pobieranie informacji o adresach IP,
  • pobieranie informacji o połączeniu sieciowym,
  • przesyłanie, pobieranie, uruchamianie lub usuwanie plików na hoście ofiary.

Dzięki takiemu zestawowi narzędzi przestępcy mogą wykonywać ruchy boczne w infrastrukturze ofiar, na przykład aby pozyskać kompromitujące informacje, za które potem żądają okupu.

Co nowego w DTrack?

DTrack wykorzystywany jest jako backdoor umożliwiający dostęp do różnych systemów. Pozostaje nadal w użytku, mimo że od jego wykrycia minęły już trzy lata.  Sam nie zmienił się zbytnio na przestrzeni czasu, niemniej istnieje kilka interesujących modyfikacji, na które chcemy zwrócić tutaj uwagę. Przede wszystkim obecny DTrack ukrywa się w pliku wykonywalnym wyglądającym jak legalny program, a przed uruchomieniem szkodliwego oprogramowania jest kilka etapów odszyfrowywania.

Jak wygląda wektor ataku DTrack?

Eksperci ds. bezpieczeństwa z Kaspersky Security Lab wykryli backdoora już w sierpniu 2022 roku i powiązali go z północnokoreańską grupą hakerską o pseudonimie Andariel. Odkryto, że wdrożyła ona ransomware Maui w sieciach korporacyjnych w USA i Korei Południowej.

Poniżej wymieniamy wszystkie etapy z wektora ataku malware:

1. Etap pierwszy – wszczepiony kod

DTrack rozpakowuje złośliwe oprogramowanie w kilku krokach. Drugi etap jest przechowywany w pliku PE złośliwego oprogramowania. Aby go uzyskać, istnieją dwa podejścia:

  • oparte na offsetach,
  • oparte na zasobach.

Pomysł polega na tym, że DTrack pobiera ładunek, czytając go z przesunięcia w pliku lub z zasobu w pliku binarnym PE. Przykład zdekompilowanej pseudofunkcji, która pobiera dane przy użyciu podejścia opartego na przesunięciu, można znaleźć poniżej.

Dtrack - sposób atakowania
Źródło: Kaspersky Security Lab

„Po pobraniu lokalizacji kolejnego etapu i jego klucza, złośliwe oprogramowanie odszyfrowuje bufor (za pomocą zmodyfikowanego algorytmu RC4) i przekazuje mu kontrolę. Aby określić przesunięcie ładunku, jego rozmiar i klucze deszyfrujące, DTrack ma specjalną strukturę binarną (nazwaliśmy ją „Decrypt config”) ukrytą w niepozornej części pliku PE” – napisał Kaspersky na swoim blogu.

2. Drugi etap – shellcode

Jak sama nazwa wskazuje, ładunek ataku drugiego etapu składa się z większości ataku, który jest mocno zaciemnionym kodem powłoki używanym w głównym ładunku ataku. Istnieje różnica między każdą próbką w odniesieniu do metody szyfrowania używanej przez drugą warstwę.

Poniżej pokazujemy ładunek drugiego etapu składający się z mocno zaciemnionego kodu powłoki:

Dtrack - sposób atakowania
Źródło: Kaspersky Security Lab

3. Trzeci etap – kod powłoki i końcowy plik binarny

Aby uczynić analizę kodu powłoki trudniejszą, wykorzystuje on kilka dość interesujących sztuczek zaciemniających. Za każdym razem, gdy program się uruchamia, pierwszą czynnością, jaką wykonuje, jest szukanie początku klucza w celu odszyfrowania. Po jego odnalezieniu Shellcode odszyfrowuje osiem bajtów bezpośrednio po kluczu. Jako część informacji konfiguracyjnych będzie to służyć za drugi próg do określenia rozmiaru i przesunięcia, przy którym ładunek powinien zostać wprowadzony do systemu.

Dtrack - sposób atakowania
Źródło: Kaspersky Security Lab

DTrack – końcowy payload

Po odszyfrowaniu końcowego ładunku biblioteka DLL może zostać załadowana do programu „explorer.exe” przy użyciu metody drążenia procesu (z ang. Process Holowing), podczas gdy biblioteki ładowane przez próbki DTrack były wcześniej zakodowane jako zaciemnione ciągi.

„Haszowanie API jest używane w nowszych wersjach oprogramowania, aby zapewnić ładowanie właściwych bibliotek i funkcji. Dodatkowo nastąpiła niewielka zmiana w liczbie używanych serwerów C2; to znaczy zamiast sześciu stosuje się trzy” – pisze Kaspersky.

Ofiary DTrack

Stwierdzono, że ten modułowy backdoor był używany do atakowania kilku krajów. Poniżej znajduje się lista najpopularniejszych z nich:

  • Niemcy,
  • Brazylia,
  • Indie,
  • Włochy,
  • Meksyk,
  • Szwajcaria,
  • Arabia Saudyjska,
  • Turcja,
  • Stany Zjednoczone.

Istnieją również dowody na to, że DTrack rozprzestrzenia się w nowych regionach na całym świecie, co wskazuje na jego sukces.

Wśród sektorów atakowanych przez cyberprzestępców są:

  • edukacja,
  • produkcja chemiczna,
  • rządowe ośrodki badawcze,
  • rządowe instytuty polityczne,
  • dostawcy usług IT,
  • dostawcy mediów,
  • firmy telekomunikacyjne.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...