Multilingua
PrivateLoader: Analyzing the Encryption and Decryption of a Modern Loader
In this article, ANY.RUN delves into the inner workings of PrivateLoader, a notorious malicious loader family. We will explore the encryption and decryption processes utilized by this malware, particularly focusing on its ability to protect itself using VMProtect, as well as its decryption of loaded libraries. Let’s dive in!
PrivateLoader analysis Introduction
PrivateLoader is a malicious loader family, written in C++ and first discovered in early 2021.
It is known for distributing a wide range of malware, from simple information stealers to complex rootkits and spyware, utilizing payloads.
The distribution of this type of malware is managed by the Pay-Per-Install (PPI) service, a popular tool within the cybercriminal ecosystem that generates revenue by adding payloads to malware.
- The code itself involves the decryption of loaded libraries.
- At present, there are two versions of PrivateLoader available: one protected by VMProtect, and a regular version.
- Every day, between 2 and 4 samples of this malware are uploaded.
Static Analysis of the Source File
SHA256: 27c1ed01c767f504642801a7e7a7de8d87dbc87dee88fbc5f6adb99f069afde4
Using the Detect It Easy utility, we can see that the analyzed executable file is compiled in C++. There is no information about the packer, which could mean it was not possible to identify it.
Fig. 1 – PrivateLoader’s sample data
The next step is to search for unencrypted strings using the strings command:
strings –encoding=l loader.exe
Fig. 2 – Interesting strings detected in the executable file
Analyzing the discovered strings allows us to identify several interesting elements:
- A user-agent, which is likely used to masquerade as a legitimate browser application
- URL addresses for determining the current IP and geolocation
PrivateLoader dynamic analysis with ANY.RUN
We analyzed the sample in ANY.RUN interactive malware sandbox.
Here’s a link to the task: https://app.any.run/tasks/3e359dc7-934b-4ae1-89bf-ad33e346ed60/?utm_source=md&utm_medium=article&utm_campaign=private&utm_content=task
The process tree generated by the executable file appears as follows:
Fig 3. – Process tree
Analyzing the process tree leads to the following conclusions:
1. The main PrivateLoader process creates a child process named “FhuC750omh76YtB1xgR7diEy.exe”, whose executable file is located in the user’s “Pictures” directory (T1564 – Hide Artifacts):
C:\Users\admin\Pictures\Minor Policy
2. The created child process is added to the startup using Task Scheduler (T1053.005 – Scheduled Task/Job: Scheduled Task):
schtasks /create /f /RU “admin” /tr “”C:\Program Files (x86)\ClipManagerP0\ClipManager_Svc.exe”” /tn “LOLPA4DESK HR” /sc HOURLY /rl HIGHEST
The executable file of the child process was downloaded from the Internet (T1105 – Ingress Tool Transfer). We will not go into the detailed analysis of it.
Fig 4. – downloaded payload
Analyzing the HTTP requests, we can observe connections and data exchanges with the C2 server (T1071.001 – Application Layer Protocol):
Fig. 5 – С2 addresses
The content sent (as well as received) in POST requests consists of BASE64-encoded strings (T1132.001 – Data Encoding: Standard Encoding). Decoding these strings does not yield any readable results:
data=-kSYhy9HPjD5Jhn9y6Evty4XFfJ3JgIwrSzln5bGnLfKDmbXix2ebDEXy6Ty3Bb8Hz2GB8w0Y2SL2JeBSZ4G80iHAkSS7JJyeiPwZOpWJONOFzEBarRHP-ljR9hkvX_TJhqr1nNqQpYUB2lQ9i7NmmHeL_QSx8hUka_C3jOxi02ml5FyDDruXM_IWwPXvAGxtT8TV-i9wLtfd0mF1O369GUAEeI45sF1pKeyDfssmqE=
Moving forward to the indicators, we can see that the malware steals user credentials from browsers (T1552.001 Credentials In Files):
Fig. 6 – Stealing data
Technical Analysis of PrivateLoader
For the technical analysis, the following tasks were set:
- Locate the C2 server within the code
- Identify the encryption algorithms for the C2 server and, if possible, for strings as well.
- Automate the decryption of the C2 server and strings
The analysis of the executable file revealed that string encryption is done using the XOR algorithm (T1027 – Obfuscated Files or Information). Initially, the data and key are loaded into the stack, and then decrypted using the SIMD instruction “PXOR” and the “XMM” register. The result of the XOR operation is also stored in the stack.
The three stages of C2 server decryption are shown below.
- Loading encrypted data into the stack:
Fig. 7 – Data
- Loading the encryption key into the stack:
Fig. 8 – Key
- Decrypting the C2 server using the “PXOR” instruction and saving the results in the stack:
Fig. 9 – Decrypting
During the analysis process, it was also found that the method similar to C2 decryption is used to decrypt the following:
- Used API functions (T1027.007 – Obfuscated Files or Information: Dynamic API Resolution)
- Payloads
- URLs and more.
Some of the analyzed samples are protected by VMProtect. The search for string decryption is complicated by the fact that the decryption data is located in one function, while the XOR and key are in another. Moreover, the key is always the same.
Fig. 10 – Decript VMprotect sample
Example of automating C2 server decryption of PrivateLoader
To automate the extraction of data and configuration, we can use the Triton framework. It will emulate code blocks that contain all the necessary encrypted information
You can find an example of a script for emulating a specific block in our GitHub repository. The output of the script will be the decrypted C2 server.
Fig 11. – Script output
Therefore, by emulating all the code blocks that contain encrypted data, we can obtain a set of strings with the necessary information, including the C2 server.
Extracting the PrivateLoader configuration
In our service, you can view the configuration, which is extracted automatically:
Fig. 12 – PrivateLoader configuration and strings
The decrypted data includes C2 addresses and strings. The strings contain information such as: used libraries and their functions, registry keys, paths to crypto wallets and browsers, etc.
Conclusion
In this article, we discussed encryption in PrivateLoader.
Its main feature is the XOR of all strings it interacts with (C2, URLs, DLLs). Also, some samples are protected by VMProtect, which makes the code a bit more complex due to the use of many functions.
MITRE (ARMATTACK)
Tactics | Techniques | Description |
TA0007: Software discovery | T1518: Software Discovery | Searches for installed software in the system in the “Uninstall” key |
T1082: System Information Discovery | Collects system data | |
TA0011: Command and Control | T1071.001: Application Layer Protocol | Sending collected data to the control server |
T1105 Ingress Tool Transfer | requests binary from the Internet | |
T1132.001 – Data Encoding: Standard Encoding | encode data with BASE64 | |
TA0006: Credential Access | T1552.001: Credentials In Files | Stealing of personal data – login data |
TA0005: Defense Evasion | T1564 Hide Artifacts | attempt to hide artifacts in user folder |
T1027.007 – Obfuscated Files or Information: Dynamic API Resolution | obfuscate then dynamically resolve API functions called by their malware | |
T1027 – Obfuscated Files or Information | attempt to make an executable or file difficult to discover or analyze by encrypting XOR | |
TA0002: Execution | T1053.005 – Scheduled Task/Job: Scheduled Task | abuse the Windows Task Scheduler to create file in statup |
IOCs
Title | Description |
Name | 27c1ed01c767f504642801a7e7a7de8d87dbc87dee88fbc5f6adb99f069afde4 exe |
MD5 | 6cc7d9664c1a89c58549e57b5959bb38 |
SHA1 | 85b665c501b9ab38710050e9a5c1b6d2e96acccc |
SHA256 | 27c1ed01c767f504642801a7e7a7de8d87dbc87dee88fbc5f6adb99f069afde4 |
Extracted URLs
- http://23[.]254[.]227[.]214/api/tracemap[.]php
- http://23[.]254[.]227[.]205/api/tracemap[.]php
- http://23[.]254[.]227[.]202/api/tracemap[.]php
- http://208[.]67[.]104[.]60/api/tracemap[.]php
- http://208[.]67[.]104[.]60/api/firegate[.]php
- http://163[.]123[.]143[.]4/download/YT_Client[.]exe
Dropped executable file
Title | Description |
Name | C:\Users\admin\AppData\Local\Microsoft\Windows\INetCache\IE\AH8CR9J5\YT_Client[1].exe |
SHA256 | 041f891934add72852c8fda245c95da959d7f98cc580383d198e42f2de039634 |
DNS requests
- iplogger.org
- ipinfo.io
- Iplis.ru
Connections (IP)
- “23[.]254.227.214”
- “23[.]254.227.202”
- “23[.]254.227.205”
- “208[.]67.104.60”
Multilingua
iPhone 15 vs 15 Pro: guida completa per scegliere il modello giusto
Tempo di lettura: 2 minuti. Scopri le differenze tra iPhone 15 e iPhone 15 Pro e trova il modello perfetto per te basato su design, prestazioni, fotografia e altro.
L’annuale dilemma per gli appassionati di tecnologia si rinnova con l’arrivo dei nuovi modelli iPhone 15 e iPhone 15 Pro. Questa guida esamina dettagliatamente le differenze per aiutarti a decidere quale modello si adatti meglio alle tue esigenze, sia che tu stia cercando prestazioni di punta o un ottimo rapporto qualità-prezzo.
Caratteristiche e Design
Specifiche | iPhone 15 | iPhone 15 Plus | iPhone 15 Pro | iPhone 15 Pro Max |
---|---|---|---|---|
Dimensioni Schermo | 6.1 pollici | 6.7 pollici | 6.1 pollici | 6.7 pollici |
Risoluzione | 2556 x 1179 pixels | 2796 x 1290 pixels | 2556 x 1179 pixels | 2796 x 1290 pixels |
PPI | 460 ppi | 460 ppi | 460 ppi | 460 ppi |
Super Retina XDR OLED | ✅ | ✅ | ✅ | ✅ |
Dynamic Island | ✅ | ✅ | ✅ | ✅ |
ProMotion – refresh adattivo fino a 120Hz | ❌ | ❌ | ✅ | ✅ |
Display sempre attivo | ❌ | ❌ | ✅ | ✅ |
Luminosità tipica | 1000 nits max | 1000 nits max | 1000 nits max | 1000 nits max |
Luminosità HDR | 1600 nits max | 1600 nits max | 1600 nits max | 1600 nits max |
Luminosità esterna | 2000 nits max | 2000 nits max | 2000 nits max | 2000 nits max |
True Tone | ✅ | ✅ | ✅ | ✅ |
Haptic Touch | ✅ | ✅ | ✅ | ✅ |
Wide color (P3) | ✅ | ✅ | ✅ | ✅ |
Entrambi i modelli vantano miglioramenti significativi rispetto ai loro predecessori. L’iPhone 15 introduce funzionalità come l’Isola Dinamica e una nuova fotocamera principale da 48MP, mentre il 15 Pro aggiunge esclusività con il display Always-On e la tecnologia ProMotion per un’esperienza visiva senza precedenti. Entrambi i dispositivi offrono il nuovo design con bordi più arrotondati per un miglior comfort durante l’uso, ma solo il Pro vanta un guscio in titanio, materiale noto per la sua leggerezza e resistenza.
Prestazioni e Hardware
Il cuore tecnologico dell’iPhone 15 Pro batte più forte grazie al chip A17 Pro, il più veloce nel panorama mobile, che garantisce prestazioni eccezionali specialmente in ambito gaming e applicazioni che richiedono grande capacità di elaborazione. I modelli Pro offrono fino a 1TB di memoria interna, permettendo di conservare una vasta quantità di dati senza compromessi.
Fotografia e Capacità Video
Il sistema di fotocamere dell’iPhone 15 Pro supera quello del modello standard con funzioni avanzate come il zoom ottico superiore, la fotografia macro e il supporto per il formato Apple ProRAW. Queste funzioni sono ideali per gli utenti che prediligono la fotografia e il video di alta qualità. La capacità di registrazione video ProRes, esclusiva dei modelli Pro, è particolarmente attraente per i professionisti del video.
Connettività e innovazioni
Entrambi i modelli introducono il supporto USB-C, migliorando la compatibilità con altri dispositivi. Tuttavia, solo il Pro offre velocità di trasferimento dati superiori con il supporto USB 3, una caratteristica importante per chi lavora con grandi quantità di dati.
Vendite e Popolarità nel Mercato
Recenti rapporti indicano una riduzione nelle vendite dei modelli standard di iPhone 15 rispetto agli anni precedenti, con un interesse maggiore verso i modelli Pro, che continuano a mantenere una quota significativa del mercato. Questo trend riflette il crescente desiderio dei consumatori di accedere a tecnologie più avanzate, nonostante un costo inizialmente più alto.
La scelta tra iPhone 15 e iPhone 15 Pro, guarda i prezzi su Amazon, dipende dalle tue esigenze specifiche e dalla disponibilità economica. Mentre il modello standard offre un eccellente equilibrio tra nuove funzionalità e prezzo, il modello Pro è indirizzato a coloro che cercano le tecnologie più avanzate e le migliori prestazioni possibili in un smartphone.
Multilingua
Google Pixel 8a: prezzo e custodie svelate
Tempo di lettura: 2 minuti. Scopri i dettagli su prezzo e personalizzazioni del Google Pixel 8a, con opzioni di colore e custodie innovative.
Recenti informazioni trapelate rivelano dettagli significativi sul prezzo e le opzioni di personalizzazione per il Google Pixel 8a negli Stati Uniti e in India, insieme a nuove varianti di colore per le custodie.
Dettagli sui prezzi del Pixel 8a
Il Google Pixel 8a è previsto al prezzo di $499 per la variante base da 128GB negli Stati Uniti, con un modello da 256GB che raggiunge i $559. Questi prezzi sono allineati con quelli del predecessore, il Pixel 7a, al momento del lancio. Per il mercato indiano, il prezzo del Pixel 8a potrebbe essere leggermente superiore di Rs 1,000-2,000 rispetto al Pixel 7a, posizionandosi intorno a Rs 44,999 o Rs 45,999. Nonostante il costo leggermente più elevato, Google potrebbe offrire delle promozioni introduttive per rendere l’acquisto più allettante.
Variazioni di Colore e Custodie
Le immagini promozionali mostrano il Pixel 8a disponibile in verde, blu e nero (grigio scuro), con una nuova aggiunta potenzialmente in corallo, anche se non è chiaro se questa variante sarà disponibile al lancio. Inoltre, sono state mostrate diverse custodie che corrispondono a queste colorazioni, suggerendo che Google potrebbe puntare su una personalizzazione estetica per attirare un pubblico più ampio.
Con un design accattivante e opzioni di personalizzazione attraverso colori e custodie diverse, il Google Pixel 8a si prepara a essere un forte concorrente nel mercato degli smartphone di fascia media. Gli appassionati di tecnologia e i fedeli della marca Google attendono con impazienza ulteriori dettagli e la conferma ufficiale di queste caratteristiche al lancio.
Multilingua
TikTok aggira le commissioni dell’App Store di Apple?
Tempo di lettura: 2 minuti. TikTok testa un nuovo metodo per evitare le commissioni dell’App Store di Apple, vendendo direttamente dal suo sito web per ridurre i costi.
Una recente indagine di TechCrunch ha sollevato dubbi sulle pratiche di TikTok relative alle transazioni in-app, suggerendo che l’app potrebbe stare aggirando le commissioni dell’App Store di Apple. Questo comportamento potrebbe avere implicazioni significative per gli sviluppatori e i consumatori.
Strategia di TikTok per ridurre le commissioni
TikTok sta apparentemente testando un nuovo metodo per consentire agli utenti di acquistare “monete” — utilizzate per dare mance ai creatori — direttamente dal proprio sito web anziché tramite il sistema di acquisto in-app di Apple. Questo approccio suggerisce un risparmio del 25% sulle commissioni di servizio, offrendo agli utenti un incentivo finanziario per scegliere questa via alternativa. L’opzione di acquisto via web non sembra essere disponibile a tutti gli utenti ma limitata a coloro che hanno precedentemente speso cifre significative nell’app.
Implicazioni delle Nuove Linee Guida dell’App Store
Nonostante le modifiche alle linee guida dell’App Store di Apple a gennaio, che permettono agli sviluppatori di indirizzare gli utenti verso metodi di pagamento alternativi, TikTok sarebbe comunque tenuto a pagare una commissione ridotta del 27% per le transazioni effettuate. La discrepanza tra il risparmio offerto agli utenti e la commissione che TikTok dovrebbe ancora pagare solleva interrogativi sulla sostenibilità di tale strategia.
Problemi di conformità e risposta di Apple
L’approccio di TikTok, che non include un messaggio popup per informare gli utenti che stanno per lasciare l’app, potrebbe non essere conforme alle aspettative di Apple riguardo l’uso delle autorizzazioni necessarie. L’assenza di tale messaggio di avviso solleva ulteriori questioni sulla trasparenza e sulla correttezza delle pratiche adottate da TikTok.
- Inchieste2 settimane fa
Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese
- Inchieste2 settimane fa
Managed Service Providers in Italia: numeri di un mercato in crescita
- Inchieste2 settimane fa
Cloud Italiano qual è il Trend del 2024? Aziende e servizi disponibili
- Inchieste2 settimane fa
Cloud Provider Italiani: quali sono le caratteristiche preferite dagli specialisti IT?
- Cyber Security1 settimana fa
Vulnerabilità critiche nel software Cisco: dettagli e soluzioni
- Inchieste1 settimana fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Robotica1 settimana fa
Perché i Robot non riescono a superare gli animali in corsa?
- L'Altra Bolla1 settimana fa
Reddit rivoluziona l’E-Commerce con Dynamic Product Ads