Часть 4: Анализ сетевой активности

circle-info

При анализе сетевой активности нашего вредоносного ПО выявились несколько интересных запросов.


Первый тип запроса осуществляется четыре раза и направлен на URL https://ip-api.com/line/?fields=hostingarrow-up-right. Этот сервис возвращает информацию о том, связан ли указанный IP-адрес с хостингом (например, принадлежит ли он дата-центру или хостинг-провайдеру). Это необходимо для проверки, не запускается ли малварь в песочнице, такой как VirusTotal. Если ответ — True, вредонос отказывается запускаться.

Разобравшись в логике запросов, становится ясно, почему их четыре:

  • Первый запрос выполняется при открытии файла Explorer.exe (RuntimeDecryptor).

  • Второй запрос происходит, когда Explorer.exe выполняет из памяти свой второй исполняемый модуль — a.exe (CelestialClient).

  • Третий запрос выполняется после того, как малварь клонирует себя в свою рабочую директорию и перезапускается под именем RuntimeBroker.exe (RuntimeDecryptor).

  • Четвертый запрос — тоже самое, что и во втором пункте, вредонос выполняет из памяти свой второй исполняемый модуль — a.exe (CelestialClient).


Следующая сетевая активность связана непосредственно с работой вредоноса. Пятый запрос осуществляет обмен ClientHello/ServerHello с сайтом Pastebin, после чего шестой запрос направлен на URL https://pastebin.com/raw/vJWAQNcEarrow-up-right.


Проанализировав шестой запрос, я обнаружил интересный адрес host:port — j-triumph.gl.at.ply.gg:29599, который используется для подключения малвари к компьютеру злоумышленника создавшего билд. Этот адрес предоставлен хостинг-провайдером playit.ggarrow-up-right, который позволяет запускать игровые сервера на собственном компьютере через их инфраструктуру.


Замечу, что с провайдером playit.ggarrow-up-right можно связаться по адресу abuse@playit.ggenvelope и сообщить о злоупотреблении их серверами. Например, о том, что кто-то использует их сервис для развертывания сервера вредоносного ПО. В этом случае, провайдер может удалить такой сервер.

Last updated