Esclusiva – Tattiche di AsyncRAT tramite directory aperte: analisi tecnica

di Livio Varriale
0 commenti 7 minuti di lettura

ANY.RUN ha pubblicato un’analisi tecnica redatta da RacWatchin8872 che documenta le nuove tecniche utilizzate negli attacchi multi-stadio che coinvolgono AsyncRAT condivisa in ESCLUSIVA con Matrice Digitale. Il rapporto descrive in dettaglio come gli aggressori sfruttano le directory aperte per distribuire AsyncRAT, esamina i meccanismi di infezione e offre indicatori di compromissione (IOC) per identificare e mitigare questa minaccia persistente.

Panoramica

AsyncRAT è un tipo di Trojan ad accesso remoto (RAT) progettato per infiltrarsi furtivamente nei sistemi e fornire agli aggressori il controllo remoto dei dispositivi infetti. Viene comunemente utilizzato per spiare, rubare dati e manipolare i sistemi compromessi.
Recentemente sono emerse due directory aperte, ognuna delle quali impiega metodi unici per distribuire e infettare le vittime con AsyncRAT. Queste tecniche evidenziano la persistente minaccia rappresentata da questo malware e le sue diverse strategie di infezione.

Tecnica 1: Infiltrazione tramite struttura di directory aperta

Mentre l’autore dell’analisi indagava su directory aperte dannose esposte a Internet, ne ho scoperta una con una struttura insolita.
La directory conteneva i seguenti file:

  • Un file di testo con una stringa estesa che si è rivelata essere uno script VBS.
  • Un file JPG che in realtà era un archivio ZIP camuffato.
image 101
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 36

Figura 1 – Struttura della directory aperta

Analisi del file di testo

La stringa estesa del file di testo nasconde uno script VBS offuscato. Utilizza variabili casuali per memorizzare parti del testo che verranno utilizzate per scaricare il file JPG.

image 102
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 37

Figura 2 – Codice VBS offuscato

Per renderlo più leggibile è sufficiente apportare alcune modifiche:

  1. Sostituire le variabili con il testo vero e proprio,
  2. Utilizzare nomi intuitivi per le variabili utilizzate per scrivere o scaricare file.

image 103
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 38

Figura 3 – Codice VBS deobfuscato
Ora vediamo che lo script VBS crea un file XML OMjRRRRRRRRRRRRRRRRRRRRvbK.xml situato in C:\Users\Public. Il contenuto del file XML contiene uno script PowerShell che scarica il file JPG mascherato, lo salva e lo estrae nella stessa directory.
Una volta estratto, il processo prosegue con l’esecuzione di un altro script, TesKKKeLAvaYdAfbBS.vbs. Quindi, si pulisce eliminando sia il file XML che il file ZIP.
Analisi del file VBS
Anche lo script VBS è offuscato e utilizza la stessa tecnica dell’altro file di testo. Esaminando il file, possiamo capire alcune parti della sua esecuzione:

image 104
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 39

Figura 4 – TesKKKeLAvaYdAfbBS.vbs offuscato
Per renderlo semplice da leggere, è sufficiente apportare alcune modifiche:

  1. Sostituire le variabili con il testo vero e proprio,
  2. Utilizzare nomi intuitivi per le variabili in uso,
  3. Eliminare tutte le dichiarazioni If che eseguono lo stesso codice indipendentemente dal risultato.
    Apportando queste modifiche, possiamo trasformare uno script VBS di 34 righe in una versione più semplice di 6 righe, più facile da leggere.
  4. z4vvffMu9fukMaHRaDQajUaj0Wg0F4LezUmj0Wg0Go1Go9FcFNqY0Gg0Go1Go9FoNBcB8P8BzogiLFrZiYsAAAAASUVORK5CYII=
    Figura 5 – TesKKKeLAvaYdAfbBS.vbs pulito


Lo script VBS eseguirà quindi il file KKKKKKllLavIOOOOOtesAA.bat, che rappresenta la fase successiva.

E’ possibile analizzare gratuitamente il malware all’interno della Sandbox interattiva di ANY.RUN →

Analisi del file Bat


  1. Anche lo script BAT è offuscato, ma è possibile comprenderne lo scopo leggendo i valori memorizzati all’interno delle variabili in verticale.
image 105
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 40

Figura 6 – File KKKKKKllLavIOOOOOtesAA.bat
Il suo ruolo è quello di eseguire PowerShell senza una finestra di prompt. Avvia la fase successiva eseguendo KiLOvBeRNdautESaatnENn.ps1.
Analisi del file PowerShell (PS1)
Il file PS1 è un semplice script che crea un’attività pianificata denominata “tMicNet Work40”, che esegue UhLQoyDAMaCUTPaE.vbs ogni 2 minuti.

image 106
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 41

Figura 7 – Attività pianificata creata da PowerShell

Analisi del secondo file VBS
UhLQoyDAMaCUTPaE.vbs ha la stessa struttura del VBS precedente (TesKKKeLAvaYdAfbBS.vbs), quindi possiamo usare la stessa tecnica per rendere lo script più facile da leggere e analizzare.

image 107
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 42

Figura 8 – UhLQoyDAMaCUTPaE.vbs offuscato

Utilizzando la stessa tecnica otterremo questo risultato:

image 108
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 43

Figura 9 – UhLQoyDAMaCUTPaE.vbs deobfuscato

Analisi del secondo file BAT

aaaNOOTKiiiLAViiiiOOs.bat ha la stessa struttura del BAT precedente (KKKKKKllLavIOOOOOtesAA.bat), quindi leggendolo in verticale possiamo capire cosa fa il file.

image 109
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 44

Figura 10 – aaaNOOTKiiiLAViiiiOOs.bat
Il file BAT esegue l’ultima fase, che è un file Powershell.
Analisi dell’ultima fase
L’ultima fase viene offuscata modificando i nomi delle variabili per rendere il codice più difficile da interpretare. Invece di dare un nome diretto alla variabile, si spezza la parola in pezzi, li si mescola e poi si richiama ogni posizione per ricostruire il nome della variabile.
Per semplificare l’analisi, possiamo decostruire il codice in modo simile, isolando ogni pezzo per rendere lo script più chiaro e comprensibile.

image 110
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 45

Figura 11 – Analisi dell’ultima fase
La prima parte del codice è una funzione che riceve una stringa e la converte da esadecimale a intero a 32 bit.

image 111
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 46

Figura 12 – Prima parte della fase finale
La seconda parte del codice contiene due variabili con stringhe di grandi dimensioni. Entrambe le stringhe utilizzano una funzione replace per recuperare il valore corretto, che viene poi inviato al ‘PARSer’ per un’ulteriore elaborazione.

image 112
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 47

Figura 13 – Seconda parte dell’ultimo stadio
L’ultima parte della fase finale consiste semplicemente nel caricare i file in memoria per eseguirli.

image 113
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 48

Figura 14 – Ultima parte dell’ultima fase

Con l’aiuto di CyberChef, possiamo applicare la stessa tecnica mostrata nella seconda parte dell’ultima fase per recuperare i valori all’interno delle due variabili e vedere cosa sono realmente:
La prima variabile è una DLL:

image 114
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 49

Figura 15 – AsyncRAT DLL
La seconda variabile è un EXE:

image 115
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 50

Figura 16 – EXE di AsyncRAT
Eseguendo entrambi nella sandbox ANY.RUN, è possibile raccogliere informazioni su C2, porte, certificati, mutex e altro ancora.

image 116
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 51

Figura 17 – Rapporto di testo generato da ANY.RUN sandbox

  • Seconda tecnica
    Elenco aperto
    La struttura della seconda directory aperta rispecchia la prima e contiene due file: un file TXT e un file JPG.
    Il file TXT, con un nome più breve, è uno script VBS, mentre il file JPG nasconde uno script PowerShell sotto mentite spoglie.
image 117
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 52

Figura 18 – Aprire la directory

Analisi del file Txt

In questo caso, il file TXT contiene uno script VBS più facile da interpretare grazie ai suoi commenti. Include una serie di comandi per scaricare il file JPG camuffato.

image 119
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 53

Figura 19- Script VBS
Per semplificare ulteriormente lo script, possiamo eliminare l’array e memorizzare tutti i valori dell’array in un’unica variabile.

image 120
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 54

Figura 20 – Script VBS di pulizia
Lo script VBS richiama quindi cmd per eseguire PowerShell, che scarica ed esegue il file JPG.

Analisi del file Powershell

Il file PowerShell svolge due funzioni principali:

  1. Creazione di file e scrittura di contenuti – Crea tre file essenziali per il processo di infezione.
  2. Impostazione di un’attività pianificata – Pianifica un’attività per garantire l’esecuzione ripetuta, mantenendo così l’infezione AsyncRAT.

Creazione dei file
Powershell crea 3 file:
Primo file:
Questo file offuscato memorizza ed esegue i valori dei file EXE e DLL relativi ad AsyncRAT direttamente in memoria.

image 121
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 55

Figura 21 – Primo file creato dal file Powershell
Dopo aver pulito il file, rimuove ‘%&%’ da entrambe le variabili, le converte in esadecimale e le carica ed esegue in memoria.

image 122
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 56

Figura 22 – Caricamento del file in memoria

Eseguendo i processi sopra descritti tramite CyberChef, si ottengono i seguenti risultati:

image 123
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 57

Figura 23 – AsyncRAT Exe

image 124
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 58

Figura 24 – AsyncRAT DLL
Secondo file:
Il secondo file attiva PowerShell per eseguire il file precedente (roox.ps1).

image 125
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 59

Figura 25 – Secondo file creato dal file Powershell

Terzo file:
Il terzo e ultimo file esegue il file precedente roox.bat mantenendo l’esecuzione nascosta alla vittima. In questo modo si garantisce che il processo di infezione rimanga invisibile e si riducono al minimo gli indicatori visibili, rendendo più difficile per la vittima rilevare l’attività in corso.

image 126
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 60

Figura 26- Terzo file creato dal file Powershell
Attività pianificata
L’attività pianificata, denominata thepiratMicrosoftEdgeUpdateTask, esegue roox.vbs ogni due minuti, garantendo la persistenza dell’infezione.

image 127
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 61

Figura 27 – Operazione pianificata denominata thepiratMicrosoftEdgeUpdateTask
Eseguendo lo script PowerShell all’interno della sandbox ANY.RUN, è possibile vedere i file creati ed eseguiti. È inoltre possibile raccogliere ulteriori informazioni sull’infrastruttura di comando e controllo (C2).

image 128
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 62

Figura 28 – File creati dallo script Powershell

image 130
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 63

Figura 29 – Ip e DNS di C2

Conclusioni

Lindagine condivisa in esclusiva con Matrice Digitale ha portato alla luce due IP che diffondono attivamente AsyncRAT attraverso metodi diversi. Il primo metodo segue un processo a più fasi, impiegando diversi file e script per completare l’infezione.
Il secondo metodo utilizza solo due fasi, una delle quali prevede la generazione di file attivati da un’attività pianificata, come mostrato nell’immagine seguente:

image 118
Esclusiva - Tattiche di AsyncRAT tramite directory aperte: analisi tecnica 64

Figura 30 – Differenza tra i due metodi

I

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies