Menu dostępności

Tytuł tekstu jako podpis do obrazka

Malware dostarczany za pomocą szyfrowanego samorozpakowującego się archiwum

Analitycy Trustwave SpiderLabs zidentyfikowali ostatnio znaczny wzrost zagrożeń dostarczanych w archiwach chronionych hasłem, przy czym około 96% z nich jest spamowanych przez botnet Emotet. Według Trustwave w pierwszej połowie 2022 r. pliki ZIP chronione hasłem były trzecim najpopularniejszym formatem archiwum używanym przez cyberprzestępców do ukrywania złośliwego oprogramowania. Jedną z najtrudniejszych przeszkód, jakie napotykają hakerzy, prowadząc tego typu kampanie, jest przekonanie ofiary do otwarcia archiwum przy użyciu dostarczonego hasła.

SpiderLabs zauważył interesujący załącznik wykorzystywany w nowej kampanii dostarczającej malware. Zamaskowany jako faktura plik w formacie ZIP zawiera zagnieżdżone samorozpakowujące się archiwa (SFX). Pierwsze z nich to RAR SFX (RARsfx), którego jedynym celem jest wykonanie drugiego RARsfx, zawartego w nim samym. Drugi plik RARsfx chroni hasło, ale mimo to do wyodrębnienia i wykonania jego zawartości nie są potrzebne żadne działania użytkownika. W niektórych przykładach zagnieżdżone archiwum SFX jest dalej hermetyzowane w innym archiwum, tak aby zwiększyć liczbę warstw do docelowego ładunku. Poniżej próbka maila przeanalizowana narzędziem MailMarshal:

Źródło: trustwave.com

Głównym czynnikiem sukcesu w dostarczaniu zagrożeń za pośrednictwem plików chronionych hasłem, takich jak Emotet, jest intuicja odbiorcy wiadomości. Należy nakłonić użytkownika do otwarcia archiwum za pomocą hasła zawartego w e-mailu. Poniżej przedstawimy jednak kampanię, która próbuje ominąć ten czynnik ludzki i uprościć dostarczenie złośliwego ładunku na stacje roboczą.


Zagnieżdżone archiwum SFX

Archiwa samorozpakowujące są powszechnie używane do dystrybucji złośliwego oprogramowania. Skonfigurowanie archiwum jako SFX sprawia, że jest ono wykonywalne. Taki format cechuje wygoda, ponieważ zawartość można rozpakować bez użycia narzędzi specjalistycznych, takich jak np. 7-zip. Co ważne, w przypadku tego ataku archiwa SFX zapewniają również możliwość uruchamiania poleceń skryptowych. Przeanalizowana próbka zawiera archiwum SFX i wykorzystuje ikonę PDF lub Excel, aby wyglądać wiarygodnie. Składa się z następujących trzech elementów:

  • plik wsadowy – program uruchamiający komponent RARsfx,
  • archiwum RARsfx – chroniony hasłem kontener ładunku,
  • obrazy lub plik PDF – tylko przynęta.

Poniżej polecenia ze skryptu oraz ikona pliku RARsfx zawarte w złośliwym załączniku:

Źródło: trustwave.com

Polecenia skryptowe z nadrzędnego pliku RARsfx dyskretnie wyodrębniają kolejne składniki do folderu %AppData%. Następnie uruchamiane są dwa komponenty – najpierw plik wsadowy, a następnie obraz lub plik PDF. Wszystko przedstawia poniższy schemat:

Źródło: trustwave.com

Wykonanie pliku wsadowego prowadzi do instalacji złośliwego oprogramowania czającego się w chronionym hasłem RARsfx. Skrypt wsadowy określa hasło do archiwum i folderu docelowego, w którym zostanie wyodrębniony ładunek. Wraz z tym procesem wywoływany jest wiersz polecenia, a przynęta, czyli obraz lub plik PDF, próbuje ukryć to zachowanie przed użytkownikiem.

Źródło: trustwave.com
Źródło: trustwave.com

W innych przykładach niektóre archiwa RARsfx nie mają pliku-przynęty, a ponadto ścieżka docelowa komponentów RARsfx zmieniana jest na folder %temp%.


Docelowy ładunek

Chroniony hasłem plik RARsfx zawiera jeden plik, wykonywalny ładunek. Plik wykonywalny jest wyodrębniany i wykonywany z folderu %AppData%. Wszystkie pliki exe w tej kampanii są skompilowane na platformie .NET i zaciemnione za pomocą ConfuserEX, darmowej ochrony aplikacji .NET o otwartym kodzie źródłowym.

Ładunki zaobserwowane w tej kampanii to CoinMiner i QuasarRat. Poniżej przykład z tym pierwszym, chronionym aplikacją ConfuserEX:

Źródło: trustwave.com

CoinMiner to zagrożenie, które kopie kryptowaluty przy użyciu zasobów zainfekowanego systemu i przesyła zyski do atakującego. Złośliwe oprogramowanie może również wykazywać zachowanie kradzieży poświadczeń, ponieważ jest w stanie odczytywać dane użytkownika w przeglądarkach internetowych i uzyskiwać dostęp do profili programu Microsoft Outlook. Taką wszechstronność osiąga się dzięki modułowej konstrukcji, a od operatora serwera Command & Control zależy, jakie zadanie należy wykonać.

W przeanalizowanych próbkach po uruchomieniu CoinMinera jego kopia tworzy się w folderze %AppData%, a jako mechanizm trwałości upuszczany jest skrypt VBS w lokalizacji startowej. CoinMiner używa Windows Management Instrumentation (WMI) do zbierania informacji z systemu – takich jak hardware i zainstalowane oprogramowanie antywirusowe. Taka technika jest często wykorzystywana, aby uniknąć wykonywania w piaskownicy i utrudnić analizę.

Inny ładunek to niesławny Quasar RAT – trojan zdalnego dostępu (RAT) o otwartym kodzie źródłowym, publicznie dostępny w serwisie GitHub. Malware jest powszechnie stosowany w kampaniach ogólnoświatowych, a wybierany ze względu na swoje potężne możliwości. Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) przedstawiła analizę techniczną Quasar – możecie się z nią zapoznać tutaj.


Podsumowanie

Samorozpakowujące się archiwa istnieją już od dłuższego czasu i ułatwiają dystrybucję plików wśród użytkowników końcowych. Warto wiedzieć, że stanowią spore zagrożenie dla bezpieczeństwa, ponieważ zawartość pliku jest niemożliwa do zweryfikowania przed skanery AV. Opisana wyżej technika ataku wymaga tylko jednego kliknięcia, a do złamania celu nie jest wymagane wprowadzanie hasła. W rezultacie cyberprzestępcy mogą przeprowadzić wiele groźnych ataków – jak przechwytywanie wykopanych kryptowalut, kradzież danych uwierzytelniających czy nawet wdrożenie ransomware.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...