«FormBook»

Общая информация

FormBook - это троян для кражи информации, который продается как вредоносное ПО как услуга (MaaS). Его популярность среди злоумышленников обусловлена простотой настройки и использования, несмотря на ограниченные технические навыки, необходимые для его развертывания.

Несмотря на простоту, FormBook обладает мощными функциями кражи и обхода. Он может извлекать сохраненный и введенный пользователем текст, просматривать и взаимодействовать с файлами, а также делать скриншоты.

FormBook использует набор эффективных мер для избежания обнаружения антивирусным ПО. Это делает его особенно опасным, поскольку он может оставаться незамеченным в зараженных системах в течение длительного времени.

Написанный на языках C и x86 ассемблер, FormBook продается как панель управления PHP и может быть куплен на легкодоступных онлайн-форумах всего за 30 долларов.

Уникально то, что в отличие от большинства существующих вирусов, использующих последние уязвимости или "нулевые дни", FormBook может внедряться в процессы и устанавливать функциональные крючки, используя уже известные проблемы. Поэтому создатели утверждают, что вирус будет работать безупречно независимо от версии Windows.

Исследование в системе ATHENA

Статическое исследование

Рисунок 1. Антивирусы

Алгоритмы машинного обучения выявили вредоносные компоненты, и выдали файлу вредоносный вердикт с тегами Trojan, Adware, Miner.

Рисунок 2. Машинное обучение

Во вкладке «Индикаторы» сработал индикатор «Несоответствие вердиктов машинного обучения и антивирусов», а также «Цифровая подпись: Несовпадение контрольной суммы PE файла»

Рисунок 3. Индикаторы

Во вкладке «Источники вердикта» «Athena» построила нам графическую карту с источниками вердикта, а также общим вердиктом по исследуемому файлу.

Рисунок 4. Источники вердикта

Динамический анализ

Рисунок 5. Индикаторы динамического анализа

Динамический анализ в системе ATHENA выявил несколько индикаторов:

  • Добавление пути в исключение для Windows Defender - ПО добавляет путь в исключение для проверки Windows Defender, что может негативно повлиять на безопасность работы пользователя в системе. Такое поведение является нелегитимным, поэтому помечается как вредоносное.
  • Запуск PowerShell - ПО запускает PowerShell, который может быть использован для запуска программ (скриптов) различного уровня, что также является нелегитимным действием.
  • Запуск процесса из пользовательской папки - ПО запускает процесс из пользовательской папки, которая используется для хранения файлов пользователя. Легитимные приложения, как правило, запускаются из папок Windows, System32 и Program Files.
  • Изменение настроек соединения Internet Explorer - Изменение настроек соединения Internet Explorer.

Все остальные индикаторы как правило же свойственны безопасному и вредоносному ПО.

Среди системных программ, выявленных в процессе динамического исследования, была выявлена WerFault.exe - это исполняемый файл, который является частью операционной системы Microsoft Windows. Он используется для сбора и отправки отчетов об ошибках в Microsoft для анализа и устранения неполадок, explorer.exe, Conhost.exe и powershell.exe.

Рисунок 6. Процессы

Созданные процессы также можно посмотреть во вкладке «Карта процессов». Также с процессами можно ознакомиться во вкладке «Карта исследований».

Рисунок 7. Карта исследований

Во вкладке «Техники MITRE» видно, что отработало несколько техник:

  • Query Registry - Сработавшие индикаторы: Просмотр установленных служб. Описание:
  • Злоумышленники могут взаимодействовать с реестром Windows для сбора информации о системе, конфигурации и установленном программном обеспечении. Реестр содержит значительный объем информации об операционной системе, конфигурации, программном обеспечении и безопасности.

  • System Infrormation Discovery - Сработавшие индикаторы: Просмотр установленных служб. Описание:
  • Злоумышленники пытаются получить подробную информацию об операционной системе и оборудовании, включая версию, исправления, пакеты обновлений и архитектуру. Полученная системная информация используется злоумышленниками в планировании дальнейшего поведения, например, полностью заразить цель и/или предпринять конкретные действия.

  • System Owner/User Discovery - Сработавшие индикаторы : Поиск информации о системе.
  • Злоумышленники пытаются идентифицировать основного пользователя, текущего пользователя, вошедшего в систему, всех пользователей, которые обычно используют систему, и установить, активно ли пользователь использует систему. Например, путем получения имен пользователей учетных записей или с помощью сброса учетных данных ОС. Злоумышленники могут использовать полученную информацию для формирования последующего поведения, например, полностью ли заразить цель и/или предпринять определенные действия.

  • Impair Defense - Сработавшие индикаторы : Добавление пути в исключение для Windows Defender.
  • Злоумышленники изменяют компоненты атакуемой среды, чтобы помешать или отключить защитные механизмы. Это может быть ослабление превентивных средств защиты, таких как брандмауэры и антивирус, и/или уклонение от механизмов обнаружения, которые применяются для аудита активности и выявления злонамеренного поведения.

  • Command and Scripting Interpreter - Сработавшие индикаторы : Запуск PowerShell.
  • Злоумышленники могут использовать интерпретатор команд и сценариев для выполнения команд, сценариев или двоичных файлов. Большинство систем поставляется с встроенным интерфейсом командной строки и возможностями написания сценариев. Команды и сценарии могут быть встроены в исходные полезные нагрузки, доставляемые жертвам в виде документов-приманки или в виде вторичных полезных нагрузок, загруженных с существующего C&C сервера.

Рисунок 8. Техники Mitre

В блоке «Дампы» видно, что ПО во время работы создало лог, файл скрипта PowerShell, также был создан дамп процесса приложения, который в статистическом исследовании был помечен вредоносным, давайте разберемся с ним подробнее.

Рисунок 9. Дампы

Статистический анализ дампа

Алгоритмы машинного обучения выявили вредоносные компоненты, и выдали дампу вредоносный вердикт.

Рисунок 10. Машинное обучение

Во вкладке «Индикаторы» сработали три Yara правила:

  • DebuggerException__ConsoleCtrl
  • Правило для обнаружения использования отладчика при перехвате сигнала ConsoleCtrl.

  • DebuggerHiding__Active
  • Правило для обнаружения активных механизмов скрытия отладчика в процессе.

  • DebuggerCheck__GlobalFlags
  • Правило для проверки глобальных флагов, связанных с наличием отладчика в системе.

Рисунок 11. Машинное обучение

Во вкладке источниках вердикта, ознакомимся с информацией о том, какие методы и модули статического анализа выдали вердикт после проверки.

Рисунок 12. Источники вердикта дампа

В итоге, после статистического анализа - вердикт вынесла «Система» из-за несоответствия вердиктов модели машинного обучения и антивирусных движков. Динамика установила вредоносный вердикт, за счет наличия вредоносных событий ( управление Windows Defender и PowerShell) а также опасного дампа процесса.

Рисунок 12-1. Машинное обучение

Внешнее меню