Azorult Trojan đánh cắp mật khẩu người dùng trong khi chạy ẩn như Google Update

AZORult Trojan là phần mềm độc hại được tung ra nhằm đánh cắp thông tin người dùng trên quy mô lớn. Tất nhiên mã độc này đã không thể qua mặt được các chuyên gia bảo mật của nhóm nghiên cứu Minerva Labs. Theo đó, mã độc này sẽ đóng vai trò là một trình cài đặt Google Update đã ký (signed Google Update installer) và lây lan trên hệ thống của nạn nhân bằng cách thay thế chương trình Google Updater hợp pháp trên các hệ thống này.

AZORult là một Trojan chuyên đánh cắp dữ liệu và không ngừng được cải tiến, phát triển trong những năm gần đây. Ngoài ra, chúng cũng được biết đến như là một trình tải xuống cho các phần mềm độc hại khác trong các chiến dịch tấn công được chia thành nhiều giai đoạn. Trên thực tế, AZORult đã từng góp mặt trong các chiến dịch độc hại quy mô lớn và phức tạp, lan truyền mã độc, đánh cắp dữ liệu và tiền điện tử toàn cầu.

Trojan

Về bản chất, AZORult được thiết kế để lọc ra càng nhiều thông tin nhạy cảm trên hệ thống càng tốt, từ các tệp, mật khẩu, cookie và lịch sử trình duyệt đến thông tin ngân hàng và ví tiền điện tử. Một khi xâm nhập thành công vào máy tính được nhắm mục tiêu, Trojan này sẽ lục tung mọi góc ngách trên máy tính đó và lấy đinh tất cả các thông tin mà nó cho là cần thiết.

Chứng chỉ bị đánh cắp (Stolen certificate) được sử dụng để ký nhị phân Google Update giả mạo

Theo hai chuyên gia bảo mật Asaf Aprozper và Gal Bitensky của Minerva Labs, họ đã nhận được nhị phân GoogleUpdate.exe được ký với một chứng chỉ hợp lệ từ một nguồn lạ, và nguồn này bị chặn bởi nền tảng Anti-Evasion Platform của Minerva.

Vấn đề nằm ở chỗ, mọi thứ về chương trình GoogleUpdate.exe này đều chỉ ra rằng nó là một trình cập nhật hợp pháp từ Google, có biểu tượng phù hợp và được ký với một chứng chỉ không bị thu hồi.

Tuy nhiên, như thường lệ, khi kiểm tra kỹ hơn, các nhà nghiên cứu thấy rằng nhị phân thực sự đã được ký với một chứng chỉ được cấp cho "Singh Agile Content Design Limited" thay vì Google.

Chứng chỉ bị đánh cắp (Stolen certificate) được sử dụng để ký nhị phân Google Update giả mạo

Thông tin cho thấy chứng chỉ này được cấp vào ngày 19 tháng 11 và kể từ đó, nó đã được sử dụng để ký hơn một trăm nhị phân, tất cả nhị phân này đều được ngụy trang thành một tệp thực thi GoogleUpdate.

AZORult Trojan lây truyền và nhận được đặc quyền truy cập hệ thống thông qua khả năng ngụy trang hoàn hảo

AZORult Trojan

Sau khi phân tích sâu hơn, hai chuyên gia Asaf Aprozper và Gal Bitensky nhận thấy rằng phần mềm độc hại có trong tệp nhị phân GoogleUpdate giả được xác định là Trojan Azorult dựa trên nhiều mẫu, bao gồm một POST HTTP được yêu cầu cho /index.php mà nó đã tạo, sử dụng tên miền .bit (cho DNS qua blockchain), và Mozilla/4.0 User-Agent điển hình.

Các nhà nghiên cứu sau đó đã có thể xác thực kết luận của họ bằng các kết quả phân tích phần mềm độc hại thu được thông qua Intezer và VirusTotal, dựa trên mẫu phần mềm độc hại được tải lên để kiểm tra chuyên sâu hơn.

Bên cạnh thói quen đánh cắp dữ liệu phổ biến, chương trình GoogleUpdate.exe độc hại được tìm thấy trên một trong các máy tính của khách hàng cầu cứu sự giúp đỡ của Minerva Labs còn có một khả năng bổ sung: Nó có thể chạy ẩn hoàn hảo bằng cách ngụy trang thành chương trình Google Updater trong tệp C:\Program Files\Google\Update\GoogleUpdate.exe.

Điều này sẽ cho phép phần mềm độc hại chạy với các đặc quyền quản trị trên hệ thống, và trở nên khó bị phát hiện cũng như loại trừ hơn bằng cách sử dụng cơ chế tàng hình ưu việt này. Các nhà nghiên cứu cũng đã nêu rõ như sau:

Google thường xác định hai tác vụ để cập nhật sản phẩm của mình theo lịch trình, đó là:

  • GoogleUpdateTaskMachineCore - chạy khi người dùng đăng nhập vào hệ thống và mỗi ngày một lần.
  • GoogleUpdateTaskMachineUA - chạy mỗi ngày một lần.

Ngoài ra, còn có hai dịch vụ cập nhật của Google cũng chạy nhị phân này, như được xác định trong các giá trị đăng ký (registry values) sau:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\gupdatem\ImagePath
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\gupdate\ImagePath

Nhờ khả năng có thể thay thế một cách hiệu quả chương trình cập nhật của Google, chủng Azorult này có khả năng hoạt động bền bỉ trong hệ thống mà không phải bận tâm đến việc người dùng thay đổi Windows registry hoặc thêm bất kỳ tác vụ theo lịch trình nào của riêng mình.

Nó thực hiện điều này bằng cách chiếm quyền điều khiển đã tạo của Google trên hệ thống. Ngoài ra, đặc điểm này cũng góp phần không nhỏ vào việc nâng cao hiệu quả lây nhiễm do người dùng và các giải pháp chống phần mềm độc hại sẽ gặp nhiều khó khăn hơn để xác định xem đang có điều gì đáng ngờ xảy ra với hệ thống.

AZORult Trojan lây truyền và nhận được đặc quyền truy cập hệ thống thông qua khả năng ngụy trang hoàn hảo

Theo như thông tin mà nhóm nghiên cứu của Minerva Labs đã chỉ ra, mặc dù việc phần mềm độc hại này được ngụy trang thành các chương trình hợp pháp không phải là điều gì đó quá mới mẻ, nhưng đây là lần đầu tiên mà Azorult được liên kết với kỹ thuật này, khiến cho nó trở thành một Trojan nguy hiểm và khó kiểm soát hơn rất nhiều.

Để chứng minh cho hiệu quả của mình, Azorult gần đây đã được phân phối như một payload cho Fallout Exploit Kit, và được phổ biến như một phần của chiến dịch đe dọa tống tiền cùng với ransomware GandCrab. Ngoài ra, Trojan này cũng đã được sử dụng trong một cuộc tấn công lừa đảo cấp cao và rất thành công trong việc chống lại hàng chục dịch vụ của chính phủ từ khắp nơi trên thế giới, và đã đánh cắp được hơn 40.000 thông tin đăng nhập.

Xem thêm:

Thứ Ba, 29/01/2019 22:17
52 👨 510
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng