Analyse von: John Rainier Navato   

 Plattform:

Windows

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
 live casino online L?sungen:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Trojan Spy

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  ?berblick

Infektionsweg: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Führt Befehle eines externen, b?swilligen Benutzers aus, wodurch das betroffene System gef?hrdet wird. Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.

Zeichnet die Tastatureingaben eines Benutzers auf, um Daten zu entwenden.

  Technische Details

Dateigr??e: 110772095 bytes
Dateityp: DLL
Speicherresiden: Ja
Erste Muster erhalten am: 02 Oktober 2024
Schadteil: Connects to URLs/IPs, Drops files, Collects system information, Executes commands, Steals information, Modifies system registry

?bertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Schleust die folgenden Dateien ein:

  • %Public%\Documents\HOME.tmp

Fügt die folgenden Prozesse hinzu:

  • https://{BLOCKED}licalcados.shop/modulo/ → if %Public%\Documents\HOME.tmp does not exist

Autostart-Technik

Fügt folgende Registrierungseintr?ge hinzu, um bei jedem Systemstart automatisch ausgeführt zu werden.

HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
Car{5 Random Characters} = {Loader File Path}\{Loader File Name}.exe

Backdoor-Routine

Führt die folgenden Befehle eines externen, b?swilligen Benutzers aus:

  • <|ALINHA_TELA|>
  • <|BEST|>
  • <|CARGASI|>
  • <|FECHAR_RECORTE|>
  • <|FECHASI_TELA|>
  • <|KEYBOARD|>
  • <|OK|> → Send an <|Info|> packet back to the C2 server
  • <|PING|> → Heartbeat command that sends <|PONG|> packet back to the C2 server
  • <|PRINCIPAL|>
  • <|QUADRADO_FECHADO|>
  • <|RECCCCCC|>
  • <|RECORT2018|>
  • <|RECORT2020|>
  • <|RECVS|>
  • <|REQUESTKEYBOARD|>
  • <|TAMANHO|>
  • Execute Arbitrary Commands

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • http://{BLOCKED}e.com.br/AEIOU/index.php?#HGUYG6758765vUHVUYIV
  • http://{BLOCKED}stalar.me/brstorm/getdata.php
  • http://{BLOCKED}stalar.me/messages.zip
  • http://{BLOCKED}ydesk.online/xxx.txt
  • https://{BLOCKED}ogle.com/document/u/0/export?format=txt&id={BLOCKED}9jQYFPhwJfSSR6g67XDroAJeyuofLD4KiDsB_M
  • https://{BLOCKED}ogle.com/document/u/0/export?format=txt&id={BLOCKED}rXM-ISJrLq3fiFgDag9KUdUnZb3QIo6VJYBWno
  • https://{BLOCKED}ogle.com/document/u/0/export?format=txt&id={BLOCKED}TMf-t6z0AVQuZIagntGVtfEX4FiFFGkHp99NTYk
  • https://{BLOCKED}ogle.com/document/u/4/export?format=txt&id={BLOCKED}Mfx_Ed_XRm0veUu8cvKDt3pgsBii3nzbNO1V-o
  • https://{BLOCKED}ogle.com/document/u/4/export?format=txt&id={BLOCKED}nOq3uCrnken6nxpsV7doKZddt1Pe6ENIWTreW0
  • https://{BLOCKED}ogle.com/document/u/4/export?format=txt&id={BLOCKED}n3o4Ncjt2A7l0QYyO-WHmfXGzAVP5-EqiqoOUo
  • https://{BLOCKED}ogle.com/document/u/4/export?format=txt&id={BLOCKED}qJD792RDtAgMYd3xt0yiOHprfQKynu1yIK6P0Q
  • https://{BLOCKED}ogle.com/document/u/4/export?format=txt&id={BLOCKED}wbY_5WouaywEKCaSclTZHznClfuO9FTigbqKQ
  • https://{BLOCKED}ogle.com/document/u/4/export?format=txt&id={BLOCKED}7oXDFhR9OjcydAWd7HtUAPz4bbBdoTI0xu3gU
  • https://{BLOCKED}ogle.com/document/u/4/export?format=txt&id={BLOCKED}nPbKNR35VUkgnzk06sqNgXLuY_3RuRfxTVc8aw
  • https://{BLOCKED}ogle.com/file/d/{BLOCKED}Y494DvAuW1XNV6ANNdhUgeycVjq3H/view
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}iHcpW41LVyRB0sefNrst7hKAzl0&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}yR6VHERIPpdO6MrV3fh7qadvqI-&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}d5jnMcF1PJ_jZqfPiI4ZjuwMatn&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}bNcPqKKMjTUmaNU7NmiFwhF3jfJ&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}W-fUhIu121-dffSkd2zJonTmC0&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}p3XGdauZjlbTD8HUAUEWt79oxno&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}wA8bBF8r0RLQPQtNp4F4OTDCiJG&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}ZQ9H1cF0A6axJnF08XRLKtWqnVk&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}Q0qWN70oY6QIbVXJK7u40A2Re4R&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}WPCgS7PcQhKZieAdXWgD3iyeTFQ&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}4B5r3Eulp7Z_dJu9ZayAh46P5iH&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}fDHEbJlkieTSi9f8iYmHsAY1lk&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}ycVl8nvqo6XO-ClJ4OMnOnDWxSq&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}Btodcroz8-LPk8MSEvvu9VU888e&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}X6NpOM7NLUEHSQmnBkRmtr9o6tz&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}wqX3rF3QEQXNjH_jcZqPLiWy2uz&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}kltSIkaHP-_1XHDQqW44pndIpNG&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}JOXSBQvqqpuc9-PO9KlJ5Byji52&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}UCl3TRBX_QqpZ21GjAofB88RPvn&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}T3mTWGhlnUnGFAH7MerS6jXMXM9&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}vuVEeT7HqFOp28jzTfamTx3CBh4&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}iBsbzOgPi4nL2WoGcJq5yIL8&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}Z-Swx9HkizMi8VG3lf8nKNxhJtj&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}F2rWfDJdZcWUjOE2kiVI-bCFyHP&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}ZJJmomAT9Wiqfz6YHSrdw-9pCQa&export=download
  • https://{BLOCKED}oogle.com/uc?authuser=0&id={BLOCKED}vVBYyB-qfHa-hc9nPdlWq9JsId&export=download

Datendiebstahl

Folgende Daten werden gesammelt:

  • From the infected machine:
    • OS version
    • OS architecture (32-bit or 64-bit)
    • Computer Name
    • User Name
    • IP and Geolocation of the Infected machine
    • Screenshot of the Affected System
  • From the user:
    • Banking credentials (i.e. username, password, security code, etc.)

Zeichnet die Tastatureingaben eines Benutzers auf, um Daten zu entwenden.

Andere Details

Es macht Folgendes:

  • It requires to be decrypted by its loader in order to run successfully.
  • It connects to the following URL to identify the affected machine's geolocation:
    • http://{BLOCKED}i.com/json/
  • It can start or stop the Desktop Window Manager using the following commands:
    • cmd.exe /C net start uxsms
    • cmd.exe /C net stop uxsms
  • It can hide and unhide the Windows task bar.
  • It can control and simulate mouse clicks and movements.
  • It can restart the affected system.
  • It can delete the following folders:
    • %ProgramData\nameAPP
    • %ProgramData\nameCAIXA
    • %ProgramData\regita
    • %ProgramData\reg8
    • %ProgramData\namePC
    • %ProgramData\txtA
    • %ProgramData\txtC
  • It can terminate the following processes:
    • c6bank.exe
    • iexplore.exe
    • firefox.exe
    • chrome.exe
    • opera.exe
    • office.exe
    • AplicativoBradesco.exe
    • itauaplicativo.exe
    • MicrosoftEde.exe
    • MicrosoftEdgeCP.exe
    • NavegadorExclusivoBradesco.exe
  • It monitors if the victim will access specific banking websites and create an overlay window over the legitimate web browser window and connect them to the C&C server.
  • It identifies specific bank/banking-related websites by looking for the following strings:
    • ? Santander
    • ? Banco do Brasil
    • santander
    • banco do brasil
    • bancobrasil.com.br
    • bb clt
    • auto atendimento banco do brasil
    • bb pj
    • netbankingcai
    • internet banking
    • ofertas para empresas
    • sicoob es
    • - sicoob -
    • sicoobnet
    • sistema de cooperativas de crédito
    • banco do nordeste
    • mercado bitcoin
    • banco mufg brasil
    • abc brasil
    • unicred
    • cresol
    • banco paulista
    • credisis
    • pagueveloz
    • banese
    • banco original
    • banco digital
    • superdigital
    • banco sofisa direto
    • safrapay
    • pine online
    • Banco Sofisa
    • credit suisse
    • tribanco online
    • banco da amaz?nia
    • advanced - painel de clientes
    • banco alfa
    • contasuper
    • conta super empresas
    • desbank
    • banco sofisa direto
    • btg pactual
    • bem vindo ao seu bmg
    • login | ativa investimentos
    • ibi on-line
    • acesso restrito - banco cedula
    • banco cetelem
    • fair corretor
    • banco fibra
    • banco industrial do brasil
    • bem-vindo ao seu banco
    • keb hana
    • banco luso
    • bancornx
    • modal banking
    • banking
    • bancogenial
    • banco genial
    • banco paulista
    • banco pine
    • banco brp
    • bancosemear
    • e-moneyger
    • banco topazio
    • tribanco
    • banco tricury
    • cecoop
    • ccb brasil
    • cm capital
    • login corporate
    • credisan
    • extrato associados
    • credsol
    • home - frete corretora
    • getmoney
    • guide|login
    • nova futura
    • nbc bank
    • omni - area do cliente
    • cadastro|parmetal
    • banco|senff
    • servicoop
    • travelex bank
    • uniprime central nacional
    • banco fidis
    • psa banco
    • banco randon
    • finamax
    • santinvest - home
    • fitbank
    • hiperbanco
    • conta digital
    • bandeprev
    • bocom bbm
    • banda da amaz?nia
    • banco fibra
    • banco industrial
    • netbaking
    • banco master
    • banco mufg
    • banco rendimento
    • grafeno
    • binance
    • novadax
    • bitcoin
    • criptomoedas
    • bitypreco
    • cripto
    • btg empresas
    • banco safra
    • efi - login
    • mercado pago
  • The following are samples of the overlay that the malware will create:






  L?sungen

Mindestversion der Scan Engine: 9.800
Erste VSAPI Pattern-Datei: 19.650.08
Erste VSAPI Pattern ver?ffentlicht am: 14 Oktober 2024
VSAPI OPR Pattern-Version: 19.651.00
VSAPI OPR Pattern ver?ffentlicht am: 15 Oktober 2024

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>

Step 3

Im abgesicherten Modus neu starten

[ learnMore ]

Step 4

Diesen Registrierungswert l?schen

[ learnMore ]

Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.

?
  • In HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    • Car{5 Random Characters} = {Loader File Path}\{Loader File Name}.exe

Step 5

Diese Datei suchen und l?schen

[ learnMore ]
M?glicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollk?stchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.
  • %Public%\Documents\HOME.tmp

Step 6

Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt nach Dateien, die als TrojanSpy.Win32.CASBANEIRO.RG entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.


Nehmen Sie an unserer Umfrage teil