Nowy i zaawansowany backdoor z pokaźnym spektrum możliwości atakuje systemy Windows

14 kwietnia, 2015

Analitycy bezpieczeństwa Doctor Web przebadali nowy, złośliwy program wykonujący polecenia cyberprzestępców i wysyłający na zdalny serwer zrzuty z ekranu zrobione na zainfekowanym komputerze. Backdoor jest też zdolny do sprawdzania zainfekowanego komputera pod kątem obecności środowiska wirtualnego i programów antywirusowych.

Trojan, który otrzymał nazwę VBS.BackDoor.DuCk.1, został napisany w skryptowej odmianie języka Visual Basic – Visual Basic Script i jest dystrybuowany jako plik ikony LNK z wbudowanym, zarchiwizowanym skryptem VBS. Gdy ta ikona zostanie kliknięta, skrypt VBS jest wypakowywany, zapisywany jako oddzielny plik i uruchamiany.

VBS.BackDoor.DuCk.1 wykorzystuje godne uwagi metody identyfikacji adresu serwera kontrolno-zarządzającego. Na początku skryptu są umieszczone trzy linki: dwa z nich przekierowują użytkownika na serwis YouTube, trzeci prowadzi do serwisu współdzielenia plików Dropbox.

backdoor vbs duck 1

Trojan wysyła do wymienionych wyżej zasobów żądanie GET i w odebranej odpowiedzi przeprowadza wyszukiwanie oparte na następującym wyrażeniu regularnym: „our (.*)th psy anniversary”. Liczba pozyskana po wykonaniu wyszukiwania jest dzielona przez 31,337. Wynik tej operacji matematycznej daje kolejną liczbę, która jest konwertowana do notacji szesnastkowej (HEX), reprezentującej adres IP serwera kontrolno-zarządzającego. W celu weryfikacji, czy serwer pracuje lub jest zatrzymany, Trojan wysyła żądanie GET na określony wcześniej adres i sprawdza odpowiedź pod kątem obecności ciągu „OKOKOK”.

VBS.BackDoor.DuCk.1 zawiera specjalny mechanizm weryfikacji służący do sprawdzania zainfekowanego komputera pod kątem obecności środowiska wirtualnego i działających procesów różnych aplikacji zaprojektowanych do monitorowania systemu operacyjnego. Backdoor potrafi też sprawdzić, czy na zainfekowanym komputerze są zainstalowane programy antywirusowe (jeśli Trojan wykryje jeden z nich, nie wykonuje jednego ze swoich skryptów).

W katalogu bieżącego użytkownika systemu Windows VBS.BackDoor.DuCk.1 tworzy podfolder i wykorzystuje go jako swój katalog roboczy. W celu ukrycia swojej obecności, Trojan zapisuje plik vtoroy_doc.doc w katalogu tymczasowym i wyświetla go użytkownikowi.

Można przypuszczać, że początkowo cyberprzestępcy planowali użycie prezentacji PowerPointa jako „przynęty”, ponieważ pod koniec kodu Trojana zawarty jest algorytm kończenia pracy PowerPointa (jeśli zostanie zaznaczone stosowne pole). Tym niemniej, z jakiegoś powodu zdecydowali się na realizację innego planu.

W celu wykonywania zrzutów z ekranu backdoor używa swojej własnej biblioteki. Zrzuty są zapisywane w katalogu tymczasowym jako pliki z rozszerzeniem .tmp. Używając specjalnego pliku rejestru (REG), Trojan wyłącza dodatki Microsoft Internet Explorera. Jeśli złośliwy program działa na komputerze z systemem Windows Vista, wtedy korzystając z innego pliku REG, VBS.BackDoor.DuCk.1 wyłącza tryb chroniony przeglądarki Microsoftu. Oprócz tego, tworząc ikonę w folderze automatycznego uruchamiania (Autostart), VBS.BackDoor.DuCk.1 włącza swoje własne automatyczne uruchamianie się:

backdoor vbs duck 2

backdoor vbs duck 3

Aby uzyskać polecenia z serwera, Trojan wysyła odpowiednie żądanie. Inne komendy, które VBS.BackDoor.DuCk.1 zawiera w sobie, to pobieranie na zainfekowany komputer innych złośliwych aplikacji i ładowanie zrzutów z ekranu na zdalny serwer. Wszystkie pozostałe komendy Trojan wysyła do interpretera poleceń (CMD), lub do PowerShell’a. Co więcej, backdoor potrafi wykonywać na zainfekowanej maszynie skrypt w języku Python. Wyniki działania skryptu są, po zaszyfrowaniu, wysyłane na serwer cyberprzestępców.

Sygnatura VBS.BackDoor.DuCk.1 została dodana do bazy wirusów Dr.Web, dlatego nie stanowi on już zagrożenia dla komputerów chronionych przez oprogramowanie Dr.Web.

źródło: Doctor Web

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]