Nuevo cargador de malware HijackLoader


Un nuevo cargador de malware llamado HijackLoader está ganando terreno entre la comunidad cibercriminal para entregar varias cargas útiles como DanaBot , SystemBC y RedLine Stealer.
HijackLoader: es capaz de utilizar una variedad de módulos para la inyección y ejecución de código, ya que utiliza una arquitectura modular, una característica que la mayoría de los cargadores no tienen.
DanaBot: Usando la ingenieria social pra recopilar información de sus víctimas se centra en la persistencia y exfiltración de información para luego poder monetizarse.
Funciona en 4 partes:
1.    El robot – Se coloca en los sistemas de un objetivo
2.    Servidor en línea – Actua como un panel para la funcionalidad RAT de Danabot
3.    Y    4. – El cliente y servidor - El cliente opera como una aplicación PE que actúa como un panel para procesar los registros recopilados por el bot y administrarlo.
Syste.BC: es un malware proxy que aprovecha SOCKS5. Basándose en capturas de pantalla utilizadas en anuncios en un mercado clandestino, Proofpoint decidió llamarlo SystemBC.
RedLine Stealer: tiene como objetivo principal las credenciales bancarias, pero que también es capaz de extraer otra información. Su enfoque clave es piratear los navegadores web de las víctimas para recopilar información de cuenta, datos de AutoFill y cualquier otra cosa valiosa que pueda estar ubicada allí.

Esta es la segunda vez que se observa que sitios web falsos de CapCut entregan malware ladrón. En mayo de 2023, Cyble descubrió dos cadenas de ataques diferentes que aprovechaban el software como señuelo para engañar a usuarios desprevenidos para que ejecutaran Offx Stealer y RedLine Stealer.
Cuando se ejecuta el ladrón, ejecuta su función principal que roba cookies y credenciales de varios navegadores web basados en Chromium, luego filtra los datos al servidor C&C y al bot de Telegram, dijo el investigador de seguridad Jaromir Horejsi .
También suscribe al cliente al servidor C&C que ejecuta GraphQL. Cuando el servidor C&C envía un mensaje al cliente, la función de robo se ejecutará nuevamente.
Los navegadores objetivo incluyen Google Chrome, Microsoft Edge, Opera (y OperaGX) y Brave.
El malware se centra en desactivar Windows Defender, manipular su configuración y configurar su propia respuesta a las amenazas.
La primera etapa del malware incluye un conjunto limitado de técnicas de evasión: • Carga dinámica de funciones API de Windows • Conectividad HTTP a un sitio web legítimo • Retraso en la ejecución del código en diferentes etapas.
La segunda etapa HijackLoader localiza la carga útil de la segunda etapa:
• Analiza el bloque de configuración descifrado • Descarga la carga útil y la valida comprobando la presencia de la firma
• Busca blobs cifrados utilizando el segundo marcador.
• Una vez que se han extraído todos los blobs cifrados, se concatenan y se descifran con la clave XOR.
• Finalmente, la carga útil descifrada se descomprime utilizando el algoritmo LZNT1.
Ejecución de la carga útil de la segunda etapa de HijackLoader desde un archivo local


Módulos HijackLoader observados por ThreatLabz en el análisis que hizo mas a fondo

CRC32
MODULE NAME
DESCRIPTION
0x78b783ca AVDATA Blocklist of security products’ process names. The blocklist includes the CRC32 value of each process name.
0x757c9405 ESAL Clears out the shellcode data and executes the final payload.
0x6364a15b ESAL64 64-bit version of the ESAL module.
0xe7794e15 ESLDR Assists with code injection of the main instrumentation shellcode.
0x4fa01ac5 ESLDR64 64-bit version of ESLDR module.
0x93eb1cb1 ESWR Clears out the shellcode data and executes the rshell module.
0x699d0c82 FIXED Legitimate executable file (e.g., QQPCMgr), which is used for injecting code into its process.

0xfea2e0eb


 
LauncherLdr Decrypts the stored modules table file from disk. We have only seen the 64-bit version of this module being included.
0xf4f141c2 LauncherLdr64 64-bit version of LauncherLdr module.
0x74984889 rshell Relocates, parses and executes the final payload.
0x7b37e907 rshell64 64-bit version of rshell module.
0x3ee477f1 ti Executed after the first stage. Performs code injection for other stages and modules.
0x2ab77db8 ti64 64-bit version of ti module.
0x4eace798 tinystub Empty executable file, which is used for patching during the final payload execution process.
0xa1d724fc tinyutilitymodule.dll Overwrites the PE headers of a specified file with null bytes.
0x263596ba tinyutilitymodule64.dll 64-bit version of tinyutilitymodule.dll module.
0x1ae7700a Unknown Unknown module. Not included in any of the observed binaries. Based on the analyzed code, we assess that it includes a file path along with an optional parameter. The current running file is copied into this new location and executed along with the specified parameter.
N/A Main instrumentation shellcode Shellcode injected into the specified target process from the ti module. This module is responsible for executing the final payload.

Lista de bloqueo de procesos en el módulo HijackLoader ti
• Su función principal es inyectar el modulo de instrumentación principal que es el responsable de cargar la etapa final:
• Vuelve a ejecutar el archivo inicial desde una nueva ubicación y parámetro
• Crea un nuevo proceso (especificado en la configuración), asigna el archivo secuestrado e inyecta el código shell de instrumentación principal
• HijackLoader puede incluir un conjunto adicional de archivos, que pueden usarse para secuestrar DLL
• Ejecuta el módulo ESLDR, que inyecta el código shell de instrumentación principal.
PROCESS NAME DESCRIPTION
avastsvc
  • Adds persistence by creating a shortcut (LNK) file and saving the current executable under a random filename in the Windows folder %AppData%NOTE: A flag, which is set in the decrypted payload at offset 4 is required too.
  • Generates a random environment variable name with seed 0xE1ABD1C2 and a new random filename. This is used at a later stage for storing the modules table.
  • Writes to disk a legitimate executable file (the FIXED module) and uses it for code injection at a later stage.
avgsvc Same as avastsvc
a2service No behavioral code change.
wrsa No behavioral code change.
msmpeng No behavioral code change.

Recomendaciones

En la medida de lo posible realizar el alta de Indicadores de compromiso
Indicadores de Host

HASH SHA 256 Descripción
7bd39678ac3452bf55359b44c5192b79412ce61a82cd72eef88f91aba5792ee6 HijackLoader
6b1621bded06b082f83c731319c9deb2fdf751a4cec1d1b2b00ab9e75f4c29ca HijackLoader
e67790b394f5238908fcc326a9db940b200d9b50cbb45f0bfa94038db50beeae HijackLoader
693cace37b4b6fed2ca67906c7a4b1c11273110561a207a222aa4e62fb4a184a HijackLoader
04c0a4f3b5f787a0c9fa8f6d8ef19e01097185dd1f2ba40ae4bbbeca9c3a1c72 HijackLoader

Indicadores de red
IOC Descripción
hxxps://www.4sync[.]com/web/directDownload/ KFtZys VO/4jBKM7R0.baa89a7b43a7b73227f22ae561718f7f URL de carga útil, que HijackLoader utiliza para cargar Danabot
hxxps://geupdate-service[.]bond/img/ 3344379399.png URL de carga útil, que HijackLoader utiliza para cargar el ladrón RedLine

Indicadores de compromiso del Malware RedLine Stealer

· SHA256: 2b173e6cde1985b8f98e19458e587a0bb2cb4d3ca2f43fbe90317148733c8c19
· SHA256: 33a58fe28fd4991d416ec5c71ed1a3902fa1b3670f0c21913e8067b117a13d40
· SHA256: 6b1a6e9d2fd406bd64d19f83d5d2da53daf81cb77deafd44093e328632c812e6
· SHA256: 9b83295232742e7441e112964f0cc24b825f5c7367589781ce3cacf8516c47e5
· SHA256: b386457fb2917a1e71aa8f8e24ce577984a2679d518cf0c098d6175f6410b569
· SHA256: 87789525666ff30d7866ebd346e712e5cb17a029e892036d2798c29568e44ce2
· SHA256: b3a7841c382f8037f81b90744e527677bf00e9d1e535e54c720bf9c201046285
· SHA256: f9be3f2ebd3654b7ecc41d482840872e1daaede423dff221f925acc4c72a6ce3
· SHA256: 4dbf6414e86f128d65b575fe220d5346a258c2b9c188c886a93bb9293291fceb
· SHA256: b23551685f437c0209057195a157c249b4f5489b5237c15a8c641190eedd0ada
· SHA256: 3dbb485f94bffbb6e070780451ccda0c651520b651ae9f2f763a8ff9fa70060e
· SHA256: b41e1a0228c495766f452ae25f5cf0ec032f4e5440b02beafc75af05b80a01b5
· SHA256: 1e82ed7a9d804175a7b412ac27314dbdf2e2c3453aca9954a12a30a521f47a8d
· SHA256: 6c1b0a6370877b232e230baa8703139865662584854a4f8306c387baa1185b50
· SHA256: 05321f9484b678c42a2e08e86f0674093eeb69b9a2c47608439946601cf098c1
· SHA256: 2a2a05359afeb631127ebbb8d2d2f2c4c4e3f613a9e1e0fd3287e14577c2578f
· MD5: c26fb943ff2fe11908905fc573975970
· MD5: 76cb8ef17282d3e07be6f4c7ea3a4075
· MD5: 651acd24fd7ca46d6c41676e58f655c7
· MD5: eacee8508d4a8f42ab3d77d308260460
· MD5: 280b496b1556d2beea8f7b9b7958d7cd
· MD5: 37e07863b33d8c7a3355a3c0e1668520
· MD5: 1716bf4f93fc704a463c6517ec22fed5
· MD5: b7649de5628e2c6b2be40b6d2fe115c5
· MD5: abce7bb76cd0b298f352761c961c8727
· MD5: 9b25deede4511de18e00c1214ba32532
· MD5: 918fee161ff85beba22b171f1e401cce
· MD5: 85a7d125f19102f0e504443c721a850c
· MD5: 79f29087b398759dea999db7057989c4
· MD5: 657e36feb61d77e8d2d9da0833c9b8e8
· MD5: 374c04c530c8e3a4f82535e0be2c748c
· MD5: 7fc7660c4586ac5b6cf63d2bfa616867

IP Addresses
· 95.217.146.176:4287    162.55.188.117:48958   8.9.31.171:21237
· 77.91.78.218:47779      88.198.124.103:40309   20.100.204.23:41570
· 193.233.20.13:4136      103.169.34.87:27368     207.246.70.132:23
· 95.216.27.23:42121      89.23.96.224:39812       88.218.171.68:20005
· 192.227.144.59:12210  193.57.138.163:28786   79.137.192.41:40084
· 77.73.131.143:3320      185.106.93.132:800       77.73.134.78:38667
· 70.36.106.161:10456    142.132.186.212:8901   138.128.243.83:30774
· 45.95.67.36:36262        213.166.71.44:10042     137.74.157.83:36657
· 51.161.104.92:47909    193.233.20.12:4132       147.135.165.21:36456
· 82.115.223.77:38358    135.181.204.51:20347   103.73.219.222:26409
· 45.15.157.156:10562    185.11.61.125:22344     116.203.231.217:39810
· 178.20.45.6:19170        45.83.178.135:1000       142.132.210.105:29254
· 95.217.14.200:34072    45.15.156.205:12553     176.113.115.17:4132
· 185.106.93.207:35946  193.233.20.11:4131       157.90.117.250:45269
· 190.2.145.79:80            185.94.166.20:80           95.217.146.176:4286

Referencias

  • https://thehackernews.com/2023/09/new-hijackloader-modular-malware-loader.html
  • https://www.zscaler.com/blogs/security-research/technical-analysis-hijackloader
  • https://flashpoint.io/blog/danabot-version-3-what-you-need-to-know/
  • https://malpedia.caad.fkie.fraunhofer.de/details/win.systemb

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios