خانه » تروجان بانکی CHAVECLOAK، برزیل را مورد هدف قرار داد

تروجان بانکی CHAVECLOAK، برزیل را مورد هدف قرار داد

توسط Vulnerbyte
241 بازدید
تروجان بانکی CHAVECLOAK

آزمایشگاه FortiGuard، چهارم مارس ۲۰۲۴ طی گزارشی اعلام کرد که یک عامل تهدید جدید را کشف کرده است که از یک فایل PDF مخرب برای انتشار تروجان بانکی CHAVECLOAK استفاده می‌کند. این حمله پیچیده شامل دانلود PDF یک فایل ZIP و متعاقبا استفاده از تکنیک‌های بارگذاری جانبی DLL برای اجرای بدافزار نهایی است.

شایان ذکر است که CHAVECLOAK به طور خاص برای نفوذ به کاربران واقع در برزیل، با هدف سرقت اطلاعات حساس مرتبط با فعالیت‌های مالی طراحی شده است. شکل 1 جریان دقیق این تهدید سایبری را نشان می‌دهد.

تروجان بانکی CHAVECLOAK
شکل ۱: جریان حمله

در چشم انداز تهدیدات سایبری آمریکای جنوبی، تروجان‌های بانکی طیف وسیعی از تاکتیک‌ها مانند ایمیل‌های فیشینگ، پیوست‌های مخرب و دستکاری مرورگر را به کار می‌گیرند. نمونه‌های قابل توجه عبارتند از Casbaneiro (Metamorfo/Ponteiro)، Guildma، Mekotio، و Grandoreiro.

 این تروجان‌ها در به دست آوردن غیرقانونی اعتبار بانکی آنلاین و داده‌های شخصی تخصص دارند که تهدیدی قابل توجه برای کاربران کشورهایی مانند برزیل و مکزیک است. تله متری سرور فرمان و کنترلCHAVECLOAK  در شکل 2 نشان داده شده است. ما با استناد به گزارش fortinet، جزئیات این بدافزار را در این پست، بررسی خواهیم کرد.

تروجان بانکی CHAVECLOAK
شکل ۲: تله متری

 

PDF بردار نفوذ اولیه

PDF نشان داده شده در شکل 3، مدعی است که حاوی اسناد مربوط به یک قرارداد با دستورالعمل‌های نوشته شده به زبان پرتغالی می‌باشد و قربانیان خود را فریب می‌دهد تا با کلیک بر روی یک دکمه، اسناد پیوست را بخوانند و امضا کنند. با این حال، همانطور که در شکل 4 نشان داده شده است، یک لینک دانلود مخرب بطور محتاطانه در داخل آبجکت تعبیه شده است، که URL رمزگشایی شده را نشان می‌دهد.

این URL از طریق سرویس رایگان کوتاه‌کننده لینک ” Goo.su” پردازش می‌شود که در نهایت منجر به تغییر مسیر در hxxps://webattach.mail.yandex.net/message_part_real/NotaFiscalEsdeletronicasufactrub66667kujhdfdjrWEWGFG09t5H6854JHGJUUR[.]zip برای دانلود فایل ZIP می‌گردد و پس از فشرده سازی، فایل MSI “NotafiscalGFGJKHKHGUURTURTF345.msi”  را بر روی سیستم قربانی قرار می‌دهد.

فایل PDF مخرب
شکل ۳: فایل PDF مخرب
URL تعبیه شده
شکل ۴: URL تعبیه شده

نصب کننده MSI

پس از فشرده‌سازی نصب‌کننده MSI، چندین فایل TXT مربوط به تنظیمات زبان‌های مختلف، یک فایل اجرایی قانونی و یک DLL مخرب به نام ” Lightshot.dll” کشف گردید. قابل ذکر است، تاریخ اصلاح این فایل DLL جدیدتر از تمام فایل‌های دیگر در نصب کننده است، که بر ماهیت غیرعادی آن تأکید بیشتری دارد.

تروجان بانکی CHAVECLOAK
شکل ۵: فایل MSI از حالت فشرده خارج شده است

با بررسی نصب کننده MSI، تمام پیکربندی آن مشخص می‌شود که به زبان پرتغالی نوشته شده است و فایل ” Lightshot.exe” را اجرا می‌کند و همانطور که در شکل 6 نشان داده شده است، فایل‌ها را در” %AppData%\Skillbrains\lightshot\5.5.0.7 ” استخراج و ذخیره می‌کند.

فایل “Lightshot.exe” سپس تکنیک‌های بارگذاری جانبی DLL را به منظور فعال سازی اجرای DLL مخرب ” Lightshot.dll ” به کار می‌گیرد. این تکنیک امکان لود و اجرای قانونی کد مخرب را به طور محتاطانه فراهم می‌آورد و فعالیت‌های غیرمجاز مانند سرقت داده را تسهیل می‌بخشد. اقدامات انجام شده توسط ” Lightshot.dll” شامل عملیات مخفی و مخرب، از جمله جمع آوری غیرمجاز اطلاعات حساس است. بارگذاری جانبی DLL با اجازه دادن به بدافزار برای سوء استفاده از فرآیندهای قانونی برای مقاصد مخرب بدون شناسایی، تهدید امنیتی قابل توجهی را ایجاد می‌کند.

ActionText
شکل ۶: " ActionText" در فایل MSI و پوشه استخراج شده
بارگیری DLL مخرب " Lightshot.dll"
شکل ۷: بارگیری DLL مخرب " Lightshot.dll"

 

تروجان بانکی CHAVECLOAK ” Lightshot.dll “

فرآیند در ابتدا، ” GetVolumeInformationW” را فراخوانی می‌کند تا جزئیات مربوط به سیستم فایل و حجم مربوط به دایرکتوری root مشخص شده را جمع آوری کند و از مقدار HEX به‌دست‌آمده برای تولید یک فایل لاگ در ” %AppData%[HEX ID]lIG.log ” استفاده نماید. فرآیند پس از این، یک مقدار رجیستری به نام ” Lightshot” به ” HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run” اضافه نموده و اجرای خودکار برنامه ” Lightshot.exe” را پس از ورود (لاگین) کاربر تضمین می‌کند.

فرآیند پس از آنکه ورود و تداوم دسترسی تثبیت گردید، یک درخواست HTTP به hxxp://64[.]225[.]32[.]24/shn/inspecionando.php ارسال خواهد کرد. اگر بررسی جغرافیایی تأیید کند که قربانی در برزیل واقع شده است، همانطور که در شکل 8 نشان داده شده است داده‌ها را روی سرور ثبت می‌کند که از طریق مسیر ” clients.php”  قابل دسترسی می‌باشند.

تروجان بانکی CHAVECLOAK
شکل ۸: لیست قربانیان

فرآیند سپس به طور دوره‌ای، پنجره پیش زمینه را با استفاده از APIهای “GetForegroundWindow” و ” GetWindowTextW ” مانیتور می‌کند. پس از شناسایی یک پنجره و تایید نام آن در برابر لیست از پیش تعریف شده رشته‌های مرتبط با بانک، بدافزار با سرور فرمان و کنترل (C2) خود ارتباط برقرار خواهد کرد.

بدافزار اقدامات مختلفی را برای تسهیل سرقت گواهی اعتبار قربانی به کار می‌گیرد، مانند اینکه به اپراتور اجازه می‌دهد صفحه قربانی را مسدود کند، همچون یک کیلاگر عمل نماید و پنجره‌های pop-up  (پاپ آپ) فریبنده را نمایش دهد (همانطور که در شکل 10 نشان داده شده است). این بدافزار به طور فعال دسترسی قربانی به پورتال‌های مالی خاص را نظارت می‌کند؛ از جمله چندین بانک و مرکادو بیت کوین، که هم بانکداری سنتی و هم پلتفرم های ارز دیجیتال را در بر می‌گیرد.

CHAVECLOAK
شکل ۹: متن پنجره و رشته هدف را مقایسه کنید
پنجره های pop-up فریبنده
شکل ۱۰: پنجره های pop-up فریبنده

بدافزار پس از به دست آوردن داده های لاگین کاربر، ارتباط با سرور فرمان و کنترل (C2) خود را در hxxp://comunidadebet20102[.]hopto[.]org آغاز می‌کند و بسته به بانک مرتبط با داده های ربوده شده، اطلاعات را در مسیرهای متمایز بارگذاری خواهد کرد (” 04/M” برای مرکادو بیت کوین).

کد اسمبلی که داده های دزدیده شده را آپلود می کند
شکل ۱۱: کد اسمبلی که داده های دزدیده شده را آپلود می کند

بدافزار سپس یک درخواست POST حاوی جزئیات ضروری سیستم را ارسال و اطلاعات حساب را در پارامتر ” InfoDados” پیکربندی می‌کند (شکل 12 مشاهده می شود).

درخواست HTTP POST برای داده های ربوده شده
شکل ۱۲: درخواست HTTP POST برای داده های ربوده شده

 

نوع قدیمی‌تر

ما به‌علاوه، یک نوع قدیمی‌تر از تروجان بانکی CHAVECLOAK را مشاهده کردیم. فرآیند این نوع با فرآیند قبلی متفاوت بود، زیرا فایل ZIP حاوی یک فایل اجرایی نوشته شده به زبان دلفی است که پیلود نهایی را در بخش RCData تعبیه کرده است.

تروجان بانکی CHAVECLOAK
شکل ۱۳: پیلود در TFORM1

این نوع بدافزار با بازیابی اطلاعات سیستم برای ایجاد یک پوشه جدید آغاز می‌شود و پیلود را در “C:\Program Files (x86)\Editor-GH-[HEX ID]\Editor-[HEX ID].exe” ذخیره می‌کند؛ به طور همزمان یک فایل لاگ ایجاد کرده و تداوم دسترسی را فراهم می‌آورد و از دستور PowerShell “Add-MpPreference –ExclusionPath”  برای حذف مسیر Editor-GH-[HEX ID]” ” از اسکن‌های ویندوز دیفندر (Windows Defender) استفاده می‌کند.

بدافزار متعاقباً، یک درخواست ورود به hxxp://64[.]225[.]32[.]24/desktop/inspecionando.php ارسال می‌کند. قابل ذکر است که به نظر می‌رسد این نوع نسخه قبلی است که با تاریخ ورود قربانیان از سال 2023 نشان داده شده است.

افزودن رجیستری
شکل ۱۴: افزودن رجیستری
تروجان بانکی CHAVECLOAK
شکل ۱۵: لیست کاربران

بدافزار همچنین به طور فعال رفتار کاربر را مشاهده می‌کند، اسکرین شات گرفته و اطلاعات شناسایی شخصی از جمله نام‌ها، گذرواژه‌ها و کلیدهای فشرد شده را از صفحات ورود به سیستم بانکی و بیت‌کوین جمع‌آوری می‌کند و سپس داده‌های ربوده شده را به سرور فرمان و کنترل در hxxp://mariashow[.]ddns[.]net/dtp/cnx.php ارسال خواهد کرد.

داده های HTTP برای ارسال اطلاعات حساب
شکل ۱۶: داده های HTTP برای ارسال اطلاعات حساب

 

سخن پایانی

ظهور تروجان بانکی CHAVECLOAK بر چشم انداز در حال تحول تهدیدات سایبری که بخش مالی را هدف قرار می‌دهد، به ویژه بر کاربران در برزیل تمرکز دارد. این بدافزار با استفاده از تکنیک‌های پیچیده، از جمله PDFهای مخرب، دانلود فایل‌های ZIP، بارگذاری جانبی DLL، و پاپ آپ های فریبنده، به گروهی از تروجان‌های بانکی برجسته می‌پیوندد که عمدتاً آمریکای جنوبی را مورد هدف قرار می‌دهند.

CHAVECLOAK از تنظیمات زبان پرتغالی استفاده می‌کند که نشان ‌دهنده رویکرد استراتژیک در منطقه است و تعاملات قربانیان با پورتال‌های مالی را به طور فعال نظارت می‌کند. CHAVECLOAK نمونه‌ای پیچیده از تروجان‌های بانکی معاصر است که نیاز به هوشیاری مستمر و اقدامات پیشگیرانه امنیت سایبری برای محافظت در برابر تهدیدات در حال تحول در چشم‌انداز مالی آمریکای جنوبی را پر رنگ‌تر می‌کند.

شاخص‌های نفوذ (IoCها)

URLها

hxxps://webattach.mail.yandex.net/message_part_real/NotaFiscalEsdeletronicasufactrub66667kujhdfdjrWEWGFG09t5H6854JHGJUUR[.]zip

hxxps://goo[.]su/FTD9owO

Hostname

mariashow[.]ddns[.]net

comunidadebet20102[.]hopto[.]org

فایل‌ها

51512659f639e2b6e492bba8f956689ac08f792057753705bf4b9273472c72c4
48c9423591ec345fc70f31ba46755b5d225d78049cfb6433a3cb86b4ebb5a028
4ab3024e7660892ce6e8ba2c6366193752f9c0b26beedca05c57dcb684703006
131d2aa44782c8100c563cd5febf49fcb4d26952d7e6e2ef22f805664686ffff
8b39baec4b955e8dfa585d54263fd84fea41a46554621ee46b769a706f6f965c
634542fdd6581dd68b88b994bc2291bf41c60375b21620225a927de35b5620f9
2ca1b23be99b6d46ce1bbd7ed16ea62c900802d8efff1d206bac691342678e55

منبع

https://www.fortinet.com/blog/threat-research/banking-trojan-chavecloak-targets-brazil

همچنین ممکن است دوست داشته باشید

پیام بگذارید