Описание вредоносного ПО

TDSS + Bitсoin = ?

Bitсoin — это электронная валюта, построенная на технологии P2P и предназначенная для анонимного проведения финансовых транзакций в Сети. Помимо очевидных преимуществ для рядовых пользователей данная валюта также предоставляет широкий спектр возможностей и для мошенников. О примерах использования вредоносных программ для прямой монетизации ботнетов мы уже писали тут и тут. Однако на этот раз речь пойдет не о простых вредоносных программах, а о TDSS и его новом модуле для работы с Bitcoin.

В начале прошлого месяца в конфигурационных файлах TDSS после непродолжительной работы бота на зараженном компьютере стала появляться дополнительная секция [tslcaloc]:

  • [main]
  • version=0.03
  • aid=40584
  • sid=0
  • builddate=351
  • rnd=507921405
  • knt=1313495932
  • [inject]
  • *=cmd.dll
  • (x64)=cmd64.dll
  • [cmd]
  • srv=https://91.213.29.63/;https://tr1ck-track.com/;https://188.95.52.162/;https://mo0nviser.com/;https://4tag16ag100.com/;https://zna61udha01.com/
  • wsrv=http://bangl24nj14.com/;http://lkeopee32.com/;http://63.223.106.16/;http://63.223.106.17/;http://iau71nag001.com/;http://baj19kall10.com/
  • psrv=http://cikh71ynks66.com/;http://clkh71yhks66.com/
  • version=0.28
  • bsh=48d7a92bad59ee46252114485ea09c3aab050181
  • delay=7200
  • dlc_srand=103
  • ns_conf=0
  • [tasks]
  • [tslcaloc]
  • svchost.exe=180| -g yes –t 1 –o http://pacrim.eclipsemc.com:8337/ -u ilnick89_1 –p 112233

Пример конфигурационного файла TDSS c новой секцией для работы c Bitcoin

По параметрам, указанным к файлу svchost.exe, видно, что данная секция отвечает за работу с Bitcoin-пулом eclipsemc.com.


Сайт Bitcoin-пула eclipsemc.com

Для работы с данным пулом указаны также имя пользователя и пароль. К сожалению, на момент получения сампла указанный в файле конфигурации пользователь был уже заблокирован, и нам оставалось только ждать появления новой жертвы TDSS.

22 августа пользователь Plus88 на форуме softpedia.com пожаловался на 100% загрузку процессора, что вызвало у него подозрение о заражении компьютера вредоносной программой. После сканирования выяснилось, что компьютер был заражен TDSS. Пользователь также выложил на форуме командную строку для процесса, который занимал 100% CPU:

C:WINDOWSTEMPconhost.exe -g no -t 1 -o hxxp://generic—t00ls.com:8344/ -u bcegeky -p pvidedlrtoeiy


Сообщение пользователя о заражении компьютера TDSS

После быстрого анализа нам удалось получить и сам образец TDSS с указанными параметрами

  • [main]
  • version=0.03
  • aid=50018
  • sid=0
  • builddate=351
  • installdate=16.8.2011 0:40:32
  • rnd=3623570913
  • knt=1313683563
  • [inject]
  • *=cmd.dll
  • (x64)=cmd64.dll
  • [cmd]
  • srv=https://lo4undreyk.com/;https://sh01cilewk.com/;https://cap01tchaa.com/;https://kur1k0nona.com/;https://u101mnay2k.com/
  • wsrv=http://gnarenyawr.com/;http://rinderwayr.com/;http://jukdoout0.com/;http://swltcho0.com/;http://ranmjyuke.com/
  • psrv=http://crj71ki813ck.com/
  • version=0.29
  • dlc_srand=169
  • ns_conf=0
  • delay=7200
  • bsh=c1fe4a4eb3522c2bbac5765edb1b693449db5f1a
  • [tasks]
  • [tslcaloc]
  • kwrd=300|conhost.exe| -g no -t 1 -o http://generic—t00ls.com:8344/ -u %s -p %s

Пример конфигурационного файла TDSS c новой секцией для работы c Bitсoin

Строка, отвечающая за работу с Bitсoin-пулом, на этот раз указывала на сайт generic—t00ls.com. На этом сайте установлен pushpool, который работает в режиме прокси до настоящего Bitсoin-пула. Имя пользователя и пароль для pushpool при этом берутся из зашифрованного файла bckfg.tmp и являются псевдослучайными. Анализ же файла conhost.exe показал, что он является просто GPU майнером от Ufasoft.

К сожалению, в отличие от предыдущих инцидентов с Bitсoin, узнать имя пула и злоумышленника, использующего для транзакций ботнет TDSS, невозможно. Невозможно также узнать, сколько владелец ботнета зарабатывает на Bitсoin’ах. Однако использование такой сложной программы, как TDSS, свидетельствует о том, что интерес злоумышленников к Bitсoin растет — вероятно, вместе с количеством денег, которые им удается «заработать».

TDSS + Bitсoin = ?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике