攻击者通过传播恶意KMSpico 安装器来感染Windows设备,并窃取加密货币钱包。
KMSpico安装器是一款非常流行的Windows和office产品激活工具,可以模拟Windows密钥管理服务(Key Management Services,KMS)来欺诈性地激活证书。许多IT公司都使用KMSPico激活Windows服务,而不购买合法的微软证书。
近期,Red Canary安全研究人员发现有攻击者通过传播修改的恶意KMSpico安装器来感染Windows设备。
修改的产品激活器
分发的KMSPico中包含广告恶意软件和恶意软件。下图中可以看出,攻击者创建了大量的网站来分发KMSPico,都声称是官方网站。
谷歌搜索KMSPico返回的结果都称是官方网站
RedCanary通过分析发现,恶意KMSPico安装器来自7-zip这样的自提取的可执行文件,其中既包含KMS服务器模拟器,还包括Cryptbot。
用户点击恶意链接,下载KMSPico或者Cryptbot或其他不含KMSPico的恶意软件,就会被感染。安装KMSPico的同时也会同时部署Cryptbot。
恶意软件还被CypherIT打包器封装,混淆安装器来预防被安全软件检测到。然后,安装器会启动一个严重混淆的脚本,该脚本可以检测沙箱和反病毒模拟环境,如果发现就不会执行。
混淆的Cryptbot代码
此外,Cryptobot会检查是否存在%APPDATA%\Ramson,如果文件夹存在就执行自删除过程来预防再次感染。攻击者通过process hollowing方法将Cryptbot字节注入到内存中,恶意软件的其他特征与之前发现的特征有重合。
总的来看, Cryptbot 可以从以下APP中收集敏感信息:
- Atomic加密货币钱包
- Avast安全web浏览器
- Brave浏览器
- Ledger Live加密货币钱包
- Opera Web浏览器
- Waves Client and Exchange加密货币应用
- Coinomi加密货币钱包
- Google Chrome Web浏览器
- Jaxx Liberty加密货币钱包
- Electron Cash加密货币钱包
- Electrum加密货币钱包
- Exodus加密货币钱包
- Monero加密货币钱包
- MultiBitHD加密货币钱包
- Mozilla Firefox Web浏览器
- CCleaner Web浏览器
- Vivaldi Web浏览器
因为Cryptbot的操作并不依赖硬盘上未加密的二进制文件的存在,只可以通过监控PowerShell命令执行或者外部网络通信等恶意行为监控来实现检测。
完整技术分析参见:https://redcanary.com/wp-content/uploads/2021/12/KMSPico-V5.pdf
本文翻译自:https://www.bleepingcomputer.com/news/security/malicious-kmspico-installers-steal-your-cryptocurrency-wallets/如若转载,请注明原文地址。