Билдер за $15: Кто стоит закулисами Celestial RAT?
  • Вступление
    • Сообщение в кофейне
    • Первый блин комом
  • Глубокий анализ
    • Часть 1: RuntimeDecryptor
    • Часть 2: Обход обнаружения
    • Часть 3: CelestialClient
  • Технический анализ
    • Часть 1: Анализ файлов
    • Часть 2: Анализ реестра
    • Часть 3: Загадочный PowerShell
    • Часть 4: Анализ сетевой активности
  • OSINT
    • Часть 1: По следам создателя
    • Часть 2: Выход на продавца
    • Часть 3: Причем тут читеры?
    • Часть 4: Установление личности
    • Часть 5: Социальная инженерия
  • Последний гвоздь в крышку гроба
  • Заключение
Powered by GitBook
On this page
  1. Технический анализ

Часть 4: Анализ сетевой активности

PreviousЧасть 3: Загадочный PowerShellNextOSINT

Last updated 10 months ago

При анализе сетевой активности нашего вредоносного ПО выявились несколько интересных запросов.


Первый тип запроса осуществляется четыре раза и направлен на URL . Этот сервис возвращает информацию о том, связан ли указанный IP-адрес с хостингом (например, принадлежит ли он дата-центру или хостинг-провайдеру). Это необходимо для проверки, не запускается ли малварь в песочнице, такой как VirusTotal. Если ответ — True, вредонос отказывается запускаться.

Разобравшись в логике запросов, становится ясно, почему их четыре:

  • Первый запрос выполняется при открытии файла Explorer.exe (RuntimeDecryptor).

  • Второй запрос происходит, когда Explorer.exe выполняет из памяти свой второй исполняемый модуль — a.exe (CelestialClient).

  • Третий запрос выполняется после того, как малварь клонирует себя в свою рабочую директорию и перезапускается под именем RuntimeBroker.exe (RuntimeDecryptor).

  • Четвертый запрос — тоже самое, что и во втором пункте, вредонос выполняет из памяти свой второй исполняемый модуль — a.exe (CelestialClient).




Следующая сетевая активность связана непосредственно с работой вредоноса. Пятый запрос осуществляет обмен ClientHello/ServerHello с сайтом Pastebin, после чего шестой запрос направлен на URL .

Проанализировав шестой запрос, я обнаружил интересный адрес host:port — j-triumph.gl.at.ply.gg:29599, который используется для подключения малвари к компьютеру злоумышленника создавшего билд. Этот адрес предоставлен хостинг-провайдером , который позволяет запускать игровые сервера на собственном компьютере через их инфраструктуру.

Замечу, что с провайдером можно связаться по адресу и сообщить о злоупотреблении их серверами. Например, о том, что кто-то использует их сервис для развертывания сервера вредоносного ПО. В этом случае, провайдер может удалить такой сервер.

https://pastebin.com/raw/vJWAQNcE
playit.gg
playit.gg
abuse@playit.gg
https://ip-api.com/line/?fields=hosting