Нова кампания използва Satacom Downloader за кражба на криптовалута

Установено е, че в неотдавнашна кампания за зловреден софтуер е използван даунлоудърът Satacom като канал за внедряване на скрит зловреден софтуер, който може да извлича криптовалута, като използва измамно разширение за браузъри, базирани на Chromium.

„Основната цел на зловредния софтуер, който се пуска от Satacom downloader, е да открадне BTC от сметката на жертвата, като извършва уеб инжекции в целеви уебсайтове за криптовалута“, заявиха изследователите на Kaspersky Хаим Зигел и Олег Купреев.

Целите на кампанията включват потребители на Coinbase, Bybit, KuCoin, Huobi и Binance, намиращи се предимно в Бразилия, Алжир, Турция, Виетнам, Индонезия, Индия, Египет и Мексико.

Satacom downloader, наричан още Legion Loader, се появи за първи път през 2019 г. като дропър за следващите етапи на полезния товар, включително крадци на информация и миньори на криптовалути.

Веригите на заразяване, включващи зловредния софтуер, започват, когато потребителите, търсещи кракнат софтуер, се пренасочват към фалшиви уебсайтове, които хостват ZIP архивни файлове, съдържащи зловредния софтуер.

„За разпространението на зловредния софтуер се използват различни видове уебсайтове“, обясняват изследователите. „Някои от тях са злонамерени уебсайтове с твърдо кодирана връзка за изтегляне, докато при други бутонът „Изтегляне“ е инжектиран чрез легитимен рекламен плъгин.“

В архивния файл присъства изпълним файл, наречен „Setup.exe“, който е с размер около 5 MB, но е раздут до около 450 MB с нулеви байтове в опит да се избегне анализ и откриване.

Стартирането на бинарния файл инициира рутинната процедура на зловредния софтуер, която завършва с изпълнението на програмата за изтегляне на Satacom, която на свой ред използва DNS заявки като метод за командване и управление (C2), за да извлече URL адреса, на който се намира действителният зловреден софтуер.

Документираната от Kaspersky кампания води до скрипт на PowerShell, който изтегля добавката за браузъра от отдалечен сървър на трета страна. Той също така търси файлове с преки пътища на браузъра (.LNK) в компрометирания хост и модифицира параметъра „Target“ с флага „–load-extension“, за да стартира браузъра с изтегленото разширение.

 

Нещо повече, добавката се маскира като разширение на Google Drive и използва уеб инжекции, изпратени от сървъра C2, когато жертвата посещава един от целевите уебсайтове за криптовалути, за да манипулира съдържанието и да открадне криптовалути.

Адресът на C2 е скрит в полетата script и addr на последната транзакция с биткойн, свързана с адреса на портфейла, контролиран от извършителя, като се използва същата техника като при зловредния софтуер за ботнет Glupteba, за да се заобиколят блокадите или свалянето на домейни.

„Разширението извършва различни действия по сметката, за да я контролира дистанционно с помощта на скриптове за уеб инжектиране, и накрая разширението се опитва да изтегли валутата BTC в портфейла на авторите на заплахата“, казват изследователите.

В допълнителен опит за прикриване на дейността си зловредното разширение съдържа скриптове за прикриване на имейл потвърждението на измамната транзакция в услугите на Gmail, Hotmail и Yahoo! чрез инжектиране на HTML код.

Последица от това инжектиране е, че жертвата не знае, че е извършен незаконен трансфер към портфейла на  заплахата. Друг забележителен аспект на добавката е способността ѝ да извлича системни метаданни, бисквитки, история на браузъра, скрийншоти на отворените табове и дори да получава команди от C2 сървъра.

„Разширението може да актуализира функционалността си благодарение на използваната техника за извличане на C2 сървъра чрез последната транзакция на конкретен BTC портфейл, която може да бъде променена по всяко време чрез извършване на друга транзакция към този портфейл“, казват изследователите.

„Това позволява на киберпрестъпниците да променят URL адреса на домейна на друг, в случай че той е забранен или блокиран от антивирусните доставчици.“

Източник: The Hacker News

Подобни публикации

4 октомври 2023

Моделите на PyTorch са уязвими за изпълнение на...

Изследователи в областта на киберсигурността са разкрили множество ...
4 октомври 2023

Qualcomm издава кръпка за 3 нови нулеви дни

Производителят на чипове Qualcomm пусна актуализации за сигурност, ...
4 октомври 2023

Над 3 дузини зловредни пакети npm са насочени к...

Според констатации на Fortinet FortiGuard Labs в хранилището за пак...
4 октомври 2023

Милиони мейл сървъри на Exim са изложени на zer...

Критична уязвимост от типа „нулев ден“ във всички верси...
3 октомври 2023

Cyber Security Talks Bulgaria – ОКТОМВРИ 2023

На 10.10.2023 г. във Висшето военноморско училище в гр. Варна ще се...
3 октомври 2023

ФБР предупреждава за ръст на измамите с "фантом...

ФБР публикува съобщение за обществена услуга, в което предупреждава...
3 октомври 2023

Новият ASMCrypt Malware Loader лети под радара

Киберпрестъпници продават нов софтуер за криптиране и зареждане, на...
2 октомври 2023

Рансъмуер банди вече използват критичен недоста...

Бандите за изнудване сега се насочват към наскоро поправена критичн...
Бъдете социални
Още по темата
04/10/2023

Милиони мейл сървъри на Exi...

Критична уязвимост от типа „нулев ден“...
02/10/2023

Arm предупреждава за недост...

В днешна консултация по сигурността Arm...
01/10/2023

Нова атака на Marvin съживя...

Недостатък, свързан с подложката PKCS #1...
Последно добавени
04/10/2023

Моделите на PyTorch са уязв...

Изследователи в областта на киберсигурността са...
04/10/2023

Qualcomm издава кръпка за 3...

Производителят на чипове Qualcomm пусна актуализации...
04/10/2023

Над 3 дузини зловредни паке...

Според констатации на Fortinet FortiGuard Labs...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!