俄語垃圾郵件推送Redaman銀行惡意軟體

2020-11-25 中國電子銀行網

  Redaman於2015年首次被發現,它是針對使用俄羅斯金融機構進行交易的客戶的惡意軟體。最初它被報告為RTM銀行木馬,2017年Symantec 和Microsoft 等廠商將該惡意軟體的更新版本描述為Redaman。2018年的最後四個月,我們發現了多個俄語版本Redaman的大規模分發活動。本博客追蹤了2018年9月至12月期間分發此銀行惡意軟體的惡意垃圾郵件(malspam)活動的發展情況。包括以下主題:

  · 感染矢量

  · 電子郵件特徵

  · 收件人

  · 分析Redaman樣本

  · 感染流量

  一、感染向量

  自2018年9月開始,Redaman銀行惡意軟體通過惡意垃圾郵件活動進行分發。在此活動中,俄語malspam發送給俄羅斯電子郵件收件人,通常這些電子郵件地址以.ru結尾,均包含文件附件。這些文件附件是偽裝成PDF文檔的Windows可執行文件壓縮包。 2018年9月,附件是zip壓縮包。 2018年10月,附件是zip,7-zip和rar壓縮包。在2018年11月,附件是rar壓縮包。在2018年12月,附件更改為gzip壓縮,文件名以.gz結尾。


圖1:2018年9月至12月Redaman銀行惡意軟體感染流程圖

  二、電子郵件

  此malspam中的主題行,消息文本和附件名不斷更改。但這些消息都有一個共同的主題:收件人需要解決的涉嫌財務問題的文檔或文件。這些信息通常含糊不清,並且包含有關所謂財務問題的細節。他們唯一的目標是欺騙收件人打開附加的存檔並雙擊其中包含的可執行文件。

  在2018年9月到12月期間看到的幾十個例子中,有10個比較常見的主題:

  · Subject: Акт сверки сентябрь-октябрь

  · Subject: Весь пакет док-ов за прошлый месяц

  · Subject: Все док-ты за август-сентябрь

  · Subject: Деб.задолженность среда

  · Subject: Документы, сверка 02.10

  · Subject: Заявка на возврат за ноябрь

  · Subject: Необходимо свериться среда

  · Subject: Отправка на за прошлую неделю

  · Subject: Пакет документов для оплаты 1е октября

  · Subject: Сверка на оплату

  以下是谷歌翻譯的上述主題:

  · 主題:9月至10月的和解法案

  · 主題:上個月文件的壓縮包

  · 主題:8月至9月的所有文檔

  · 主題:周三到期的債務

  · 主題:2018年10月的文件驗證

  · 主題:申請返回

  · 主題:檢查環境

  · 主題:上周發送

  · 主題:10月1日付款的文件包

  · 主題:付款驗證


圖2:2018年9月的Redaman malspam示例


圖3:2018年10月的Redaman malspam示例


圖4:2018年11月Redaman malspam示例


圖5:2018年12月Redaman malspam示例

  三、目標收件人

  來自我們的AutoFocus智能平臺的這些電子郵件和數據的內容確認此惡意行動主要針對俄羅斯收件人。2010年9月至12月期間,我們在AutoFocus中發現了3,845封電子郵件,其附件標記為Redaman銀行惡意軟體。此malspam的前10位發件人和收件人的數據如下:

  前10名發件人的郵件伺服器:

  · 俄羅斯 – 3,456

  · 白俄羅斯 – 98

  · 烏克蘭 – 93

  · 愛沙尼亞 – 29

  · 德國 – 30

  · 美國 – 21

  · 荷蘭 – 12

  · 英國 – 7

  · 瑞士 – 7

  · 拉脫維亞 – 2

  前10位收件人的郵件伺服器:

  · 俄羅斯 – 2,894

  · 荷蘭 – 195

  · 美國 – 55

  · 瑞典 – 24

  · 日本 – 16

  · 哈薩克斯坦 – 12

  · 西班牙 – 12

  · 芬蘭 – 11

  · 德國 – 6

  · 奧地利 – 4


圖6:2018年9月至12月期間用於分發電子郵件收件人的可視化AutoFocus地圖

  四、分析一個Redaman樣本

  我們分析了2018年11月13日的Redaman惡意軟體樣本。

  來自malspam的rar包的SHA256哈希:

  · f6fb51809caec2be6164863b5773a7ee3ea13a449701a1f678f0655b6e8720df

  從rar存檔中提取的Redaman可執行文件的SHA256哈希值:

  · cd961e81366c8d9756799ec8df14edaac5e3ae4432c3dbf8e3dd390e90c3e22f

  由上述可執行文件創建的Redaman DLL的SHA256哈希:

  · cd961e81366c8d9756799ec8df14edaac5e3ae4432c3dbf8e3dd390e90c3e22f

  首次運行Redaman的Windows可執行文件時,它會檢查本地主機上的以下文件或目錄(C盤或D盤):

  · C:\cuckoo

  · C:\fake_drive

  · C:\perl

  · C:\strawberry

  · C:\targets.xls

  · C:\tsl

  · C:\wget.exe

  · C:\*python*

  如果存在上述任何文件或目錄,則Windows可執行文件將引發異常並退出。這表明Redaman檢查它是否在沙箱或類似的分析環境中運行。

  如果沒有異常發生,Windows可執行文件會在用戶的AppData\Local\Temp\目錄中釋放DLL文件,在C:\ProgramData\目錄下創建一個隨機命名的文件夾,並將DLL隨機命名並移動到該文件夾下。通過具有以下屬性的Windows計劃任務使此Redaman DLL保持持久性:

  · Name:Windows Update

  · Description:更新Windows組件。

  · Triggers:用戶登錄時執行

  · Action:rundll32.exe 「C:\ProgramData\%random value%\%random value.random 3-character extension%「,DllGetClassObject host

  創建計劃任務並加載DLL後,初始Redaman可執行文件將自行刪除。


圖7:通過計劃任務持久化的Redaman DLL示例


圖8:Process Hacker使用rundll32.exe顯示Redaman DLL

  Redaman使用應用程式定義的鉤子程序來監控瀏覽器活動,特別是Chrome,Firefox和Internet Explorer。然後,它會在本地主機上搜索與金融部門相關的信息。 Redaman的其他功能包括:

  · 將文件下載到受感染的主機

  · 鍵盤記錄

  · 捕獲Windows桌面的屏幕截圖並錄製視頻

  · 收集和提取財務數據,專門針對俄羅斯銀行

  · 智慧卡監控

  · 關閉受感染的主機

  · 通過Windows host文件更改DNS配置

  · 獲取剪貼板數據

  · 確認正在運行的進程

  · 將證書添加到Windows存儲庫

  五、感染流量

  我們使用2018年11月14日SHA256 hash cd961e81366c8d9756799ec8df14edaac5e3ae4432c3dbf8e3dd390e90c3e22f的可執行文件生成了如下感染流量:

  · 104.28.16[.]33 port 443 – namecha[.]in – GET /name/d/stat-counter-3-1

  · 185.141.61[.]246 port 80 – 185.141.61[.]246 – POST /index.php

  · 193.37.213[.]28 port 80 – 193.37.213[.]28 – POST /p/g_3453456jawd346.php


圖9:在Wireshark中過濾的Redaman感染流量

  網絡活動以namecha[.]in的HTTPS URL開始,這是一個替代的namecoin塊資源管理器。Namecoin 是一種加密貨幣系統,可用於分散式DNS。這證明是屬於該情況,因為URL返回了用於後續感染後流量的IP位址,如圖10所示。


圖10:從namecha[.]in返回的用於後續感染流量的數據

  在感染期間,回調流量定期發送到命令和控制(C2)伺服器185.141.61 [.] 246。感染後不久,從C2伺服器返回的流量將Pony變種DLL發送到受感染的Windows客戶端。


圖11:使用Wireshark在185.141.61 [.] 246查找從C2返回的58 kB編碼數據

  Pony變體DLL的數據是使用多個XOR密鑰和RTL壓縮進行編碼的。這個Pony變種DLL的SHA256是b4701d95219d465e978c4a815fcce89787916da33ae2a49d0e76d4445fd39ada,它在感染期間產生了193.37.213 [.] 28/p/g_3453456jawd346.php的流量。

  六、總結

  自2015年首次發現以來,該系列銀行惡意軟體繼續針對使用俄羅斯金融機構進行交易的客戶。在2018年的最後四個月裡,我們發現了100多個malspam的例子,本博客在這段時間內對Redaman進行了仔細研究。

  我們期望在2019年發現新的Redaman樣本。

  Palo Alto Networks的客戶可以免受此威脅。通過本地分析識別這些文件,Wildfire將其歸類為惡意文件。我們的威脅防禦平臺會檢測此惡意軟體,請參閱下面的附錄,了解我們在2018年9月至12月期間發現的Redaman惡意軟體的詳細信息。

  附錄A

  從2018年9月到12月發現的119個malspam附件的SHA256文件哈希值,30個提取的Redaman可執行文件和釋放的Redaman DLL文件。可從以下位置獲取相關信息:

  https://github.com/pan-unit42/iocs/blob/master/Redaman_banking_malware/2018-09-thru-2018-12-file-hashes-for-Redaman-banking-malware.txt

  附錄B

  2018年9月發現的Redaman銀行惡意軟體的SHA256文件哈希,存檔文件名和解壓縮文件名。信息位於:

  https://github.com/pan-unit42/iocs/blob/master/Redaman_banking_malware/2018-09-file-hashes-for-Redaman-banking-malware.txt

  附錄C

  2018年10月發現的Redaman銀行惡意軟體的SHA256文件哈希,存檔文件名和解壓縮文件名。信息位於:

  https://github.com/pan-unit42/iocs/blob/master/Redaman_banking_malware/2018-10-file-hashes-for-Redaman-banking-malware.txt

  附錄D

  2018年11月發現的Redaman銀行惡意軟體的SHA256文件哈希,存檔文件名和解壓縮文件名。信息位於:

  https://github.com/pan-unit42/iocs/blob/master/Redaman_banking_malware/2018-11-file-hashes-for-Redaman-banking-malware.txt

  附錄E

  2018年12月發現的Redaman銀行惡意軟體的SHA256文件哈希,存檔文件名和解壓縮文件名。信息位於:

  https://github.com/pan-unit42/iocs/blob/master/Redaman_banking_malware/2018-12-file-hashes-for-Redaman-banking-malware.txt

責任編輯:韓希宇

相關焦點

  • 地下市場出現針對比特幣ATM的惡意軟體
    金色財經比特幣 9月8日訊長期以來,普通銀行ATM一直是犯罪分子的目標,但隨著加密貨幣獲得認可,如今不法分子將目光轉向了比特幣ATM。(與普通ATM不同的是,比特幣ATM沒有統一的驗證或安全標準。)據趨勢科技(Trend Micro)安全研究人員透露,地下黑市現在出現了一種針對比特幣ATM的惡意軟體。比特幣ATM惡意軟體售價達2.5萬美元,這個軟體利用了一個服務漏洞,允許使用該軟體的人購買價值6750美元、英鎊或歐元的比特幣。惡意軟體的購買者可以通過近場通信(NFC)技術或這個惡意軟體提供的歐洲支付卡、萬事達和Visa卡(EMV)的預寫卡去購買比特幣。
  • 企業安全必需品 梭子魚垃圾郵件防火牆
    防護企業的網絡安全,垃圾郵件防火牆成為安全人員手中的防護利器。每個企業都需要一個綜合的郵件安全解決方案來阻斷垃圾郵件的攻擊,如果員工因為收取垃圾郵件導致感染惡意軟體,會使病毒在企業內網迅速傳播,危及企業數據安全。
  • 推特誤封保加利亞網友帳號 因使用西裡爾字母被誤認為俄語機器人
    一周前推特宣布加大追查打擊惡意推文和虛假垃圾廣告的力度。
  • Agent Smith惡意軟體感染約2500萬安卓設備被
    2500 萬部手機,其目的是推送廣告或劫持有效的廣告事件。該惡意軟體通常偽裝成 Google Updater、Google Update for U 或 com.google.vending 等實用工具 ,並對用戶隱藏其圖標。接下來,惡意軟體檢查目標手機上的應用程式,然後獲取帶有惡意廣告模塊的「補丁」識別 APK 的更新。
  • 去年四季度中國反超美國成垃圾郵件最多的國家
    2014年第四季度垃圾郵件發送地排行榜,成為了全球垃圾郵件的最大發源地。巴西、加拿大、印度、中國以及韓國等許多國家都曾登頂垃圾郵件排行榜。不過在2014年的大多數時間裡,美國仍是全球發送垃圾郵件最多的國家。在前三季度中,美國位居垃圾郵件數量排行榜首位。只是在第四季度,中國才反超美國——在六封垃圾郵件中,有一封就來自中國。
  • 2500 萬 Android 設備被「Agent Smith」惡意軟體感染
    根據報導,一種名為 Agent Smith 的新型 Android 惡意軟體已經感染了 2500 萬部手機,其目的是推送廣告或劫持有效的廣告事件
  • Android惡意軟體開發的新技術 | 360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • Android惡意軟體開發的新技術|360惡意軟體專題報告
    2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • AI過濾「垃圾」 讓用戶快速找到有價值的郵件
    目前,全球每天發出的3000億封電子郵件中,至少有半數屬於垃圾郵件。郵件服務供應商的首要任務自然是過濾掉這些垃圾郵件,以確保用戶能夠快速找到真正具有價值的重要郵件。但垃圾郵件的檢測本身相當複雜。首先,垃圾郵件與正常郵件之間的界限非常模糊,而且評判標準往往會隨時間推移而有所變化。
  • 如何預防惡意軟體的攻擊?10項防禦措施來幫您!
    在上一篇我們已經了解了最常見的十大惡意軟體類型,那麼針對如此複雜多樣的惡意軟體攻擊,該採取什麼措施保護自己免受惡意軟體的威脅呢?加強網絡安全意識培訓人為的錯誤和過失是企業網絡安全的最大威脅,所以給內部員工培訓網絡安全知識,加強員工的網絡安全意識,遵守良好的安全慣例,這也會有效防禦惡意軟體的攻擊。5.
  • Google Play商店出現惡意軟體 下載量超過10萬
    中關村在線消息:外媒報導,安全研究人員在Google Play 商店裡發現了一款偽裝成合法軟體的惡意軟體,自稱為 Telegram 的非官方版本,下載後會向用戶發送高危網站,嚴重違規。這款名稱為「MobonoGram 2019」的惡意軟體使用了 Telegram的開源版本,植入了惡意代碼。目前該軟體下載人數已超過10萬。
  • 交通銀行信用卡軟體下載_交通銀行信用卡官方版下載_18183軟體下載
    交通銀行信用卡軟體為客戶提供了全面豐富的服務功能,不但包括了查詢、轉帳、基金、證券、外匯、理財等傳統的「網上銀行」服務功能,而且還結合手機的特點推出了手機號轉帳功能,方便客戶不必再記憶轉帳對象冗長的銀行卡號。
  • 阻止了 WannaCry 擴散的研究員承認開發惡意軟體
    據報導,曾阻止了 WannaCry 勒索軟體擴散的英國安全研究員馬庫斯·哈欽斯(Marcus Hutchins)今日發表聲明,承認自己在成為惡意軟體研究員之前曾編寫了惡意軟體
  • 你還在為找不到俄語學習軟體發愁嗎?
    走在俄語求學路上的你會不會感慨,為什麼人家英語學習軟體那麼多!俄語這麼難搞,學習資料怎麼如此匱乏呢?別擔心,今天我們就為小夥伴們整理出一系列學習俄語的網站和app!從零基礎到進階一應俱全,讓大家下載到手軟!
  • 惡意軟體檢測常見方法
    研究人員已經提出了一些惡意軟體檢測方法,包括靜態分析和動態分析及混合分析法。一、惡意軟體引發的安全問題惡意軟體是一種破壞受害者的工作站、行動裝置、伺服器和網關的程序。常見的惡意軟體程序有病毒、蠕蟲、木馬、間諜軟體、勒索軟體、恐嚇軟體、殭屍程序和rootkit。
  • 谷歌禁止其Play商店中的29種垃圾郵件應用程式
    今天早些時候,Google禁止其Play商店中的29個應用程式涉嫌向用戶發送垃圾郵件並向其設備註入惡意廣告。White Ops的Satori威脅情報小組設法找到了29種獨特的應用程式,它們以不同的方式向用戶發送垃圾郵件。所有這些應用程式都是「 CHARTREUSEBLUR」調查的一部分。
  • 360手機專家解密Android惡意軟體7大技術趨勢
    Android系統憑藉其開放性及良好的用戶體驗,短短的幾年便登上全球智慧型手機的王座,但隨之而來的扣費木馬、惡意廣告、騷擾電話等安全問題,卻令廣大Android用戶極其頭疼。9月23日,在360公司主辦的2013年網際網路安全大會(ISC)上,手機安全專家劉敦俊介紹了Android惡意軟體的七大技術趨勢,指出未來移動安全形勢不容樂觀。
  • 這麼多年來我們一直把惡意軟體和電腦病毒混淆,其實它們是不同的
    惡意軟體(流氓軟體)與電腦病毒一樣嗎如今,人們更多地提到「惡意軟體(流氓軟體)」和「間諜軟體」而不是「電腦病毒」,弄得病毒似乎已經成為古老的回憶。原因何在?傳統病毒和現在的惡意軟體都是一樣的嗎?顯然不是。
  • 惡意軟體瞄中國蘋果用戶 未越獄也可能被感染
    美國的Palo Alto網絡公司在當地時間11月5號發布了一份報告稱在過去的半年時間裡邊出現了一個名為Wirelurker的漏洞,或者翻譯成叫連接線當中的潛藏者,這樣一種專門針對蘋果電腦作業系統和智慧型手機作業系統的惡意軟體家族,報告說這一系列的軟體在過去的6個月裡面已經通過位於中國的第三方應用商店感染了467個適用於蘋果Mac OS X作業系統的應用,那麼這些應用已被下載了35600
  • Android最著名的惡意軟體之一——「Joker」丨大東話安全
    東哥快給我講講吧~ 二、話說事件 大東:近日,Google從官方商店下架了17個Android應用程式,Zscaler的安全研究人員發現,這17個應用程式都感染了「小丑Joker」惡意軟體。 小白:這個「小丑Joker」惡意軟體是做什麼的呀?