Спецы нашли интересности в декомпилированном коде кейлоггера HawkEye

Спецы нашли интересности в декомпилированном коде кейлоггера HawkEye

Специалисты компании Trustwave заметили новую вредоносную кампанию: посредством фишинговых писем злоумышленники распространяют файлы RTF, замаскированные под документы Word. Если заражение прошло успешно, на компьютер пользователя попадает малварь HawkEye, которая собирает всевозможные данные о системе, а также может перехватывать нажатия клавиш. Исследователи смогли изучить HawkEye, несмотря на обфускацию кода, и обнаружили несколько интересных особенностей.

6a01676411d5a7970b01b8d1fe7391970c

Вредоносное письмо

Чтобы проникнуть в систему, HawkEye эксплуатирует уязвимость CVE-2010-3333 в Microsoft Office или уязвимость CVE-2012-0158. Когда заражение завершено, малварь собирает исчерпывающую информацию о пострадавшей машине, а также данные о браузере жертвы, ее почтовом клиенте, файрволе, настройках FTP, пароли и так далее.

Занявшись изучением вредоноса, исследователи сумели найти сайт, через который авторы малвари продавали HawkEye (ресурс уже недоступен). На страницах сайта покупателям обещали некие «крутые функции». После пристального изучения малвари, эксперты Trustwave согласились – функции и правда крутые.

6a01676411d5a7970b01b7c874ad74970b-800wi

«Крутые функции»

Помимо хищения данных HawkEye способен выполнять роль кейлоггера, перехватывая нажатия клавиш, и похищать данные из буфера обмена. Также инфекция распространяется подобно червю: перебирается на любые USB-накопители, с целью заразить другие машины, работающие на базе Windows. Кроме того, вредонос способен атаковать пользователей игровой платформы Steam: он удаляет всю информацию о логине и конфигурации пользователя, вынуждая жертву пройти процедуру авторизации заново. Затем кейлоггер перехватывает учетные данные.

6a01676411d5a7970b01bb09181fbc970d-800wi

Атака на Steam

Собранная малварью информация может быть отправлена злоумышленникам разными способами. Можно переждать данные на FTP-сервер, загрузить через HTTP туннель на PHP хост, или отослать по почте.

Хотя часть кода HawkEye подверглась обфускации, исследователи сумели осуществить реверс инжиниринг и в декомпилированном коде обнаружили учетные данные почты и FTP-сервера злоумышленников.

6a01676411d5a7970b01b8d1fe7519970c-800wi

Разумеется, исследователи воспользовалась найденной информацией и «проверили почту» хакеров. Содержимое почтового ящика удивило специалистов: ящик явно принадлежал одной из жертв злоумышленников и использовался для перенаправления данных на настоящий адрес хакеров.

6a01676411d5a7970b01b7c874aea5970b-800wi

Настоящий email злоумышленников

«Возможно, атакующие знали, что HawkEye легко взломать и защитили учетные данные своей почты, воспользовавшись скомпрометированным аккаунтом в качестве исходного получателя, чтобы потом перенаправить данные на свой настоящий адрес», — пишут специалисты.

« Назад
Авторизуйтесь, чтобы оставить комментарий
Введите Ваш e-mail:
Введите Ваш пароль:
Если Вы уже зарегистрированы на нашем сайте, но забыли пароль или Вам не пришло письмо подтверждения, воспользуйтесь формой восстановления пароля.