Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam

Пикабу Игры +1000 бесплатных онлайн игр

Archer Ragdoll Masters — экшн-игра со стрельбой из лука стикменом с физикой тряпичной куклы.

Archer Ragdoll Masters

Аркады, Гиперказуальные, 2D

Играть
Поднимайтесь как можно выше по дереву, собирайте цветы и дарите их близким.
Вас ждут уникальные награды и 22 выгодных промокода!

Пикаджамп

Аркады, Казуальные, На ловкость

Играть
🔥 Дрифт и гонки без правил!
Садись за руль, жги резину и уноси баллы в безумных поворотах!
🚗 Реалистичный дрифт
🏁 Захватывающие трассы
💨 Улучши свою тачку и побеждай!

Дрифт Без Лимита

Гонки, Симуляторы, Спорт

Играть
Постройте дом своей мечты прямо сейчас! Соединяйте три предмета в один ряд, зарабатывайте звезды и покупайте красивые детали интерьера. Звучит заманчиво? Увлекательная головоломка в жанре «три в ряд» заставит размяться ваш мозг. Присоединяйтесь к онлайн-игре бесплатно прямо сейчас!

Строить дом - три в ряд

Три в ряд, Казуальные, Детские

Играть

Копай Дыру в России

Симуляторы, Приключения, Экшены

Играть

Топ прошлой недели

  • Oskanov Oskanov 8 постов
  • alekseyJHL alekseyJHL 6 постов
  • XpyMy XpyMy 1 пост
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Новости Пикабу Помощь Кодекс Пикабу Реклама О компании
Команда Пикабу Награды Контакты О проекте Зал славы
Промокоды Скидки Работа Курсы Блоги
Купоны Biggeek Купоны AliExpress Купоны М.Видео Купоны YandexTravel Купоны Lamoda
Мобильное приложение

Стилер

5 постов сначала свежее
11
AdvisorBM
AdvisorBM
2 года назад

В Даркнете появился новый универсальный инфостилер EvilExtractor⁠⁠

EvilExtractor (иногда пишется как Evil Extractor) — это инструмент для атаки, предназначенный для атак на операционные системы Windows и извлечения данных и файлов с оконечных устройств. Он включает в себя несколько модулей, которые работают через службу FTP. Он был разработан компанией Kodex, которая утверждает, что это образовательный инструмент.Однако исследование, проведенное FortiGuard Labs, показывает, что киберпреступники активно используют его для кражи информации.

Основываясь на наших данных об источнике трафика на хост evilextractor[.]com, вредоносная активность значительно увеличилась в марте 2023 года.

Лаборатория FortiGuard Labs обнаружила это вредоносное ПО в ходе фишинговой кампании по электронной почте 30 марта, которую мы отследили по образцам, включенным в этот блог. Обычно он выдает себя за законный файл, например файл Adobe PDF или Dropbox, но после загрузки начинает использовать вредоносные действия PowerShell. Он также содержит проверку среды и функции Anti-VM. Его основная цель, по-видимому, состоит в том, чтобы украсть данные и информацию браузера со скомпрометированных конечных точек, а затем загрузить их на FTP-сервер злоумышленника.

Недавно мы рассмотрели версию вредоносного ПО, которое было внедрено в систему жертвы, и в рамках этого анализа определили, что большинство его жертв находятся в Европе и Америке. Разработчик выпустил свой проект в октябре 2022 года (рис. 1) и постоянно обновляет его, чтобы повысить стабильность и усилить модуль.

В этой статье будет рассмотрен первоначальный метод атаки, используемый для доставки EvilExtractor и его функций.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Начальный доступ

Фишинговое письмо с вредоносным вложением показано на рис. 2. Оно замаскировано под запрос подтверждения учетной записи. Злоумышленник также обманывает жертву, используя значок Adobe PDF для распакованного файла. Заголовок PE показан на рисунке.

Начальный доступ

Фишинговое письмо с вредоносным вложением показано на рис. 2. Оно замаскировано под запрос подтверждения учетной записи. Злоумышленник также обманывает жертву, используя значок Adobe PDF для распакованного файла. Заголовок PE показан на рисунке.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост
В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Заголовок файла «Account_Info.exe»

Файл исполнения представляет собой программу Python, упакованную PyInstaller. Мы извлекли его с помощью pyinstxtractor и обнаружили, что строка «PYARMOR» в его основном файле кода «contain.pyc», показанном на рис. 4, представляет собой инструмент обфускации для скрипта Python, который затрудняет анализ и обнаружение вредоносного ПО. Мы извлекли ключ и iv из _pytransform.dll и расшифровали «contain.pyc» с помощью AES-GCM.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рис. 4. Код в файле «contain.pyc»

В дополнение к программе Python мы наблюдали загрузчик .NET, который может извлекать EvilExtractor. Рисунок 5 является частью кода. Он содержит данные в кодировке Base64, которые представляют собой сценарий PowerShell. Этот исполняемый файл генерируется с помощью инструмента « PS2EXE-GUI », который может преобразовывать сценарии PowerShell в EXE-файлы.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 5. Код .Net для EvilExtractor

EvilExtractor После расшифровки pyc-файла мы получаем первичный код EvilExtractor. Это скрипт PowerShell, который содержит следующие модули:

  • Проверка даты и времени

  • Анти-песочница

  • Анти-ВМ

  • Антисканер

  • Настройка FTP-сервера

  • Украсть данные

  • Загрузить украденные данные

  • Очистить журнал

РЕКЛАМАРАЗМЕСТИТЬ 

Сначала он проверяет, находится ли системная дата между 2022-11-09 и 2023-04-12. Если нет, он использует следующую команду, чтобы удалить данные в PSReadline и завершить работу:

DEL \"$env:APPDATA\Microsoft\Windows\PowerShell\PSReadline\*\" -Force –Recurse

Затем он сравнивает модель продукта, чтобы определить, соответствует ли она любому из следующих параметров: VirtualBox, VMWare, Hyper-V, Parallels, Oracle VM VirtualBox, Citrix Hypervisor, QEMU, KVM, Proxmox VE или Docker, как показано на рис. 6. также сверяет имя хоста жертвы с 187 именами машин VirusTotal или других сканеров/виртуальных машин, как показано на рисунке 7.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 6. EvilExtractor сравнивает модель продукта на соответствие

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 7. Виртуальная среда и проверка сканера/виртуальной машины

После прохождения проверки среды EvilExtractor загружает с 193[.]42[.]33[.]232 три компонента, используемых для кражи данных. Эти файлы также являются программами Python, которые запутаны с помощью PyArmor. Первый — «KK2023.zip», который используется для кражи данных браузера и сохранения их в папке «IMP_Data». Он может извлекать файлы cookie из Google Chrome, Microsoft Edge, Opera и Firefox. Он также собирает историю браузера и пароли из следующих браузеров:

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Второй файл — «Confirm.zip». Это кейлоггер, который сохраняет данные в папке «KeyLogs». Последний файл, «MnMs.zip», представляет собой экстрактор веб-камеры. Соответствующий код показан на рисунке 8.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 8. Загрузка компонентов для функций Keylogger и Webcam Snapshot

EvilExtractor также собирает системную информацию с помощью сценария PowerShell, как показано на рис. 9. На рис. 10 показаны объединенные данные в текстовом файле с именем «Credentials.txt».

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 9. Сценарий PowerShell для сбора информации о системе

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 10. Содержимое «Credentials.txt»

EvilExtractor загружает файлы с определенными расширениями из папок «Рабочий стол» и «Загрузка», включая jpg, png, jpeg, mp4, mpeg, mp3, avi, txt, rtf, xlsx, docx, pptx, pdf, rar, zip, 7z, csv, xml, и HTML. Он также использует команду «CopyFromScreen» для захвата снимка экрана. Код показан на рисунке 11.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 11. Загрузка файлов и получение снимка экрана

После того, как EvilExtractor извлечет все данные из скомпрометированной конечной точки, он загрузит их на FTP-сервер злоумышленника, как показано на рисунке 12. Разработчик EvilExtractor также предоставляет FTP-сервер для тех, кто покупает его вредоносное ПО.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 12. Загрузка файла на FTP-сервер злоумышленника

Код-вымогатель EvilExtractor также имеет функцию вымогателей. Он называется «Kodex Ransomware», как показано на рисунке 13. Мы извлекли этот сценарий PowerShell из загрузчика .Net, упомянутого в предыдущем разделе, и сценарий для его программы-вымогателя аналогичен сценарию для его стилера.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 13. Вводная форма evilextracom[.]com

Он загружает «zzyy.zip» с сайта evilextractor[.]com. Подробная информация о разархивированном файле, автономной консоли 7-zip, показана на рис. 14. На рис. 15 показано, что он использует «7za.exe» для шифрования файлов с параметром «-p», что означает сжатие файлов с паролем. Он также генерирует сообщение с требованием выкупа, сохраненное в «KodexRansom», как показано на рисунке 16.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 14. Файл в «zzyy.zip»

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 15. Скрипт PowerShell для Kodex Ransomware

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рис. 16. Примечание программы-вымогателя Codex

Заключение

EvilExtractor используется как комплексный похититель информации с множеством вредоносных функций, включая программы-вымогатели.

Его сценарий PowerShell может ускользнуть от обнаружения в загрузчике .NET или PyArmor. За очень короткое время его разработчик обновил несколько функций и повысил стабильность. В

этом блоге объясняется, как злоумышленники запускают атаку с помощью фишинговой почты и какие файлы используются для извлечения скрипта EvilExtracrtor PowerShell. Мы также подробно рассказали, какие функции включены, какие данные может собирать EvilExtractor и как работает Kodex Ransomware. Пользователи должны быть в курсе этого нового похитителя информации и продолжать проявлять осторожность в отношении подозрительной почты.

В Даркнете появился новый универсальный инфостилер EvilExtractor Хакеры, Инновации, Вирус, Стилер, Длиннопост

Рисунок 17. Цепочка атак

Вредоносное ПО, описанное в этом отчете, обнаруживается некоторыми антивирусами как: W32/EvilExtractor.A!tr, W32/Infostealer.A!tr, W32/Кейлоггер.A!tr.

Оригинал текста и другие статьи.

Показать полностью 18
Хакеры Инновации Вирус Стилер Длиннопост
4
10
hawkeye777
hawkeye777
5 лет назад

Похитители фрагов.⁠⁠

Похитители фрагов.
Игры Моба Фраги Стив Карелл Стилер Мемы
10
DELETED
8 лет назад

Попался на стилер запостили чушь, удалите те посты⁠⁠

Попался на стилер запостили чушь, удалите те посты, минусуй меня полностью! это приказ обсуждению не подлежит! я всё сказал!

[моё] Стилер Хакеры Амигомогёт Текст
3
19
Rt8vr8ttr
Rt8vr8ttr
8 лет назад
Pixel art

5734L3R: туда не ходи, сюда ходи⁠⁠

5734L3R: туда не ходи, сюда ходи
[моё] 5734l3r Pixel Art Пиксел-арт Indiedev Киберпанк Робот Инди Стилер
3
3
EchoIT
EchoIT
11 лет назад

Как правильно забирать вражеские башни в Dota 2⁠⁠

Как правильно забирать вражеские башни в Dota 2
[моё] Dota Стилер Like a Boss Гифка
7
Посты не найдены
О Нас
О Пикабу
Контакты
Реклама
Сообщить об ошибке
Сообщить о нарушении законодательства
Отзывы и предложения
Новости Пикабу
RSS
Информация
Помощь
Кодекс Пикабу
Награды
Команда Пикабу
Бан-лист
Конфиденциальность
Правила соцсети
О рекомендациях
Наши проекты
Блоги
Работа
Промокоды
Игры
Скидки
Курсы
Зал славы
Mobile
Мобильное приложение
Партнёры
Промокоды Biggeek
Промокоды Маркет Деливери
Промокоды Яндекс Путешествия
Промокоды М.Видео
Промокоды в Ленте Онлайн
Промокоды Тефаль
Промокоды Сбермаркет
Промокоды Спортмастер
Постила
Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии