Caça a ameaças assistida pela marca BlackEnergy
Primeiro, deixe-me agradecer a todos pelos comentários e feedbacks sobre o artigo anterior artigo. Foi bastante emocionante ver como a teoria se sustenta na prática.Após a publicação do artigo, nossos colegas da Talos compartilharam conosco os resultados da aplicação da assinatura; todas as amostras foram testadas por nós no VirusTotal e estão registradas na tabela a seguir:
# | Hash | Classificação |
1 | Hash: b13c462151177a1ef112ae938ed6a52f26195d9759017cce1c82840069fb9ba6 Nome: Win32/TrojanDropper.Binder.NBHSubmissão de arquivo: 21.12.2013 20:30 |
43 / 54 |
2 | Hash: 03c4ca20c96633f5e9b53026cb737bd9befa2f8701b057a4abf06d180de3c356 Nome: Win32/Adware.VirtumondeSubmissão de arquivo: 24.03.2014 3:43 |
51 / 56 |
3 | Hash: 3bf213c1e8ec915cf5bca3ab97158337832cb6dd66438e22650d9e7825fc0d33 Nome: Gen:Variant.Graftor.161021Submissão de arquivo:07.03.2016 20:56 |
11 / 53 |
4 | Hash: 3e69db57ebbd14115ce2371527d4da503854ef55b9898547a50be2b90140c811 Nome: Win32/TrojanDropper.Agent.DGOSubmissão de arquivo: 31.10.2011 16:20 |
52 / 56 |
5 | Hash: 04b1059085af0a345ffbe3cb110a910e1f92ad586c63f078bb0555e7c2cbcc4f Nome: Win32/Dumaru.AFSubmissão de arquivo: 08.06.2009 20:37Nomes de amostras interessantes: Jiangmin Worm/Sramota.akb |
49 / 56 |
6 | Hash: 8b6ba59b291826109e76757a87b52c8499ab250f0bc18de81117ff816b0bc732 Nome: Win32/Dumaru.YSubmissão de arquivo: 10.04.2009 19:02 |
46 / 56 |
7 | Hash: 9ec01dab187f3578a42b0a2317e1927d311a0d7b958bfb999d6413fd70f786fa Nome: uma variante de Win32/Kryptik.AXDVSubmissão de arquivo: 07.03.2016 15:58 Comportamento: 175.41.29.181:80 |
45 / 56 |
8 | Hash: 9f3d6ac4bddec3f9b568147ce8430daa75417c0ea6741dcd24664838de81b222 Nome: uma variante de Win32/Alinaos.BSubmissão de arquivo: 07.03.2016 8:40 Nomes de amostras interessantes: Kaspersky Trojan.Win32.Bublik.drvb |
37 / 54 |
9 | Hash: b0d6e3a685e6e004087b1306c60aea544d333bf1c9d6454e22e98ef05097ed64 Nome: Win32/AutoRun.Agent.AFJSubmissão de arquivo: 14.05.2012 7:42Nomes de amostras interessantes: Baidu-International Trojan.Win32.Zapchast.aews |
51 / 54 |
10 | Hash: 7568e3e71607e2b2c76ac4836c4284fe8561388b335442f4a5ecbae78ea48079 Nome: Trojan.Win32.Monderb.bifsSubmissão de arquivo: 18.06.2011 8:17 |
40 / 56 |
11 | Hash: 425336c65bd42720330c09f1ae8128ac9120257032db51bbd7f900f419c5d14a Nome: Win32/Dumaru.ZSubmissão de arquivo: 10.04.2009 18:56 |
48 / 56 |
12 | Hash: 555928dddb20eab93858a2d815ce50a9315444be0c938cc4d7e8cc7ee3df18d3 Nome: Win32/TrojanDownloader.Small.OCSubmissão de arquivo: 10.12.2007 3:54 |
46 / 55 |
13 | Hash: a0acc7a856dfec11d4f89dc42a46661d01006dc2e0fdbb20e82d00aeba3c3160 Nome: Win32/TrojanDownloader.FakeAlert.AQISubmissão de arquivo: 04.07.2011 11:45 |
50 / 56 |
14 | Hash: b3546dc1244113cd5c14ba99aa2b98f2476fdfbddb36482ed624641b4b83d4ef Nome: Win32/Agent.QXQSubmissão de arquivo: 07.03.2016 17:20 |
20 / 55 |
15 | Hash: cd86b354334af457c474c13901d905745edebbef5c23a276854cd2fb26795917 Nome: Win32:Blackenergy-N DrpSubmissão de arquivo: 07.03.2016 20:53 |
3 / 54 |
16 | Hash: f85e08a0d957be9eeb1d133e5a6c08a8c648c9310b9060ba7a986bb4e8d246f7 Nome: Trojan.Win32.Generic!BTSubmissão de arquivo: 07.03.2016 22:29 |
20 / 56 |
17 | Hash: ffc0e20dee78732ca31069738217a3aa5e9559a349fdf8f62325c3cec54e9171 Nome: Win32/PolyCryptSubmissão de arquivo: 08.03.2016 13:06 |
29 / 57 |
As you can see from the table, we have 7 samples that had first appeared on the VirusTotal in the last couple of days.
The oldest sample is more than 8 years old.
There is one sample that is identified only by three anti-virus solutions – cd86b354334af457c474c13901d905745edebbef5c23a276854cd2fb26795917 – and one of those solutions classifies it as BlackEnergy:
Ele apareceu apenas um dia atrás:
Proponho que você participe da caçada e preencha esta tabela com suas amostras. Será interessante ver a amostra mais antiga e quantas diferentes amostras podemos “capturar”. Você pode escrever os hashes aqui mesmo nos comentários. Espero que a “caçada” por novas amostras revele padrões ainda mais interessantes.
Atualizado em 11 de março
Recebemos mais três amostras. Com base no nome do vírus, tamanho do arquivo e outros parâmetros, é óbvio que estamos lidando com a mutação do mesmo código-fonte, embora, como mencionado no artigo o atributo comum para essas amostras são os mesmos hashes (8 bytes). Portanto, podemos observar que este é mais um exemplo de como nossa simples assinatura ajudou a vincular as três amostras à mesma ferramenta que foi usada para processar o código durante a fase de armamento antes de ser entregue ao alvo. Assim, apesar da mutação do código, isso poderia ser detectado mais cedo durante a fase inicial de análise.
# | Hash | Classificação |
1 | Hash: 3b69f60d97f9363c0b14edbd33adddc387d78064700c1d13fbdd68f7267e5020 Nome: Win32/AutoRun.Agent.AFJSubmissão de arquivo: 06.03.2016 11:22:44 Nomes de amostras interessantes: Kaspersky Trojan.Win32.Zapchast.aews |
42 / 53 |
2 | Hash: 045f1df82f5e3dd04337edc87a5795645a2598b7f8410c59330d02b18404e4ac Nome: Win32/AutoRun.Agent.AFJSubmissão de arquivo: 06.03.2016 22:38:02 Nomes de amostras interessantes: Kaspersky Trojan.Win32.Zapchast.aews |
48 / 56 |
3 | Hash: cf29a099172755733aeb7a0b9eeeacb3f5b02ea833c5010c2ee2ed85fa07e698 Nome: Win32/AutoRun.Agent.AFJSubmissão de arquivo: 07.03.2016 20:31:02 Nomes de amostras interessantes: Kaspersky Trojan.Win32.Zapchast.aews |
48 / 56 |
Claro, eu percebo que a assinatura Yara que desenvolvi não é uma solução milagrosa, mas ajuda a conduzir uma observação interessante onde um método tão simples pode revelar padrões completos, um tipo de teste de tornassol.