Описание вредоносного ПО

Троянцы из семейства ChePro и CPL-буря

Вредоносные программы, использующие расширение .CPL, для нас не новость, однако любопытно, что почти все банковские зловреды, создаваемые сегодня в Бразилии, распространяются именно в этом формате. Не имеет значения, что это: drive-by загрузка или нехитрая атака с применением социальной инженерии, – каждый день пользователи оказываются в эпицентре настоящей CPL-бури. Мы решили проанализировать эту тенденцию и выяснить, почему сегодня бразильские киберпреступники выбирают именно такой подход.

CPL-файлы – это апплеты Панели управления Windows. Будучи запущена на выполнение, программа rundll32.exe может быть использована для совершения самых разнообразных действий, определенных в DLL-библиотеках. Среди многочисленных возможностей программы – выполнение апплетов Панели управления. При первой загрузке элемента Панели управления Windows считывает адрес функции CPlApplet() и впоследствии использует этот адрес для вызова функции и передачи ей сообщений.

У каждого киберпреступника есть свой излюбленный способ распространения подобных вредоносных программ. Большинство предпочитают упаковывать CPL-файлы в ZIP-архивы, однако мы также встречали подобные файлы, внедренные в RTF-документы. Эти вредоносные программы принадлежат к семейству Trojan-Banker.Win32.ChePro, представители которого были впервые обнаружены в октябре 2012 г. в России.

Наиболее частый способ распространения образцов ChePro – в ZIP-архиве

На протяжении всего 2013 года в Бразилии постоянно обнаруживалось большое число образцов ChePro:

CPL-буря: детекты ChePro в Бразилии в 2013 году по месяцам

Что касается стран с наибольшим количеством заражений, то на первом месте здесь Бразилия и Португалия, рассматриваемые вместе (поскольку в них один и тот же язык). Как это ни странно, к ним также присоединилась Россия. Это указывает на то, что бразильские киберпреступники взаимодействуют с российскими и принимают на вооружение приемы, созданные представителями российского преступного сообщества, оперативно адаптируя эти приемы для использования в своих новых банковских троянцах.

География распространения Trojan.Win32.ChePro

Файлы, принадлежащие к данному семейству, имеют между собой много общего:

  • все файлы имеют расширение *.CPL
  • файлы представляют собой DLL-библиотеки
  • в большинстве случаев у файлов временные метки 808992537 или 1362009600
  • параметр linker major version равен 2
  • параметр linker minor version равен 25
  • размер последней страницы – 80 байтов
  • в каждом файле 2 страницы
  • все образцы экспортируют функцию CPlApplet()
  • параметр characteristics coff-файла равен 0xa18e
  • первоначальное значение указателя стека равно 0xb8

Первые образцы были упакованы утилитой pecompact и использовали следующий способ шифрования строк:

Следующее поколение вредоносной программы было упаковано утилитой UPX и использовало другой способ шифрования строк с добавлением случайно выбранных «мусорных» символов между значимыми:

Для шифрования больших блоков также использовался алгоритм base64:

Почему же киберпреступники остановились именно на этом расширении? Для этого есть несколько причин. Во-первых, пользователи зачастую не подозревают, что подобные файлы могут нести в себе какую-то опасность. Фильтры некоторых почтовых систем не настроены на блокирование файлов с данным расширением, даже если они пересылаются в электронных письмах в составе вложений в формате ZIP. Однако основная причина – желание избежать обнаружения антивирусами: этот формат позволяет использовать несколько слоев шифрования в одном файле.

Большинство образцов ChePro – загрузчики, которым для успешного заражения системы необходимы другие файлы. Как правило, это банковские вредоносные программы, позволяющие делать снимки экрана, регистрировать клавиатурные нажатия и читать содержимое буфера копирования, т.е. имеющие функционал, дающий возможность использовать вредоносную программу для атаки практически на любые системы онлайн-банкинга. Злоумышленники стараются применять новые приемы, позволяющие как можно дольше избегать обнаружения. Некоторые троянцы используют геолокацию или запрашивают у системы часовой пояс и версию Windows. При этом троянцы не пытаются завершить процесс заражения, если у компьютера не бразильский IP-адрес или в Windows установлен не бразильский часовой пояс или язык, отличный от португальского. Некоторые другие троянцы загружают неисполняемый файл, например, .xml, который впоследствии разбивается на отдельные файлы, используемые в процессе заражения:

Мы создали для обнаружения троянских программ из семейства ChePro несколько эвристических и generic-алгоритмов обнаружения.

Благодарю моих коллег Дмитрия Бестужева и Santiago Pontiroli за сотрудничество и Fernando Merces за очень полезную информацию.

Троянцы из семейства ChePro и CPL-буря

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике