Svelati i tratti nascosti di BloodAlchemy

di Livio Varriale
0 commenti 2 minuti di lettura

L’analisi del malware “BloodAlchemy” osservato in una campagna di attacco nell’ottobre 2023 rivela che non si tratta di un nuovo malware, ma di una versione evoluta di Deed RAT, successore di ShadowPad. Elastic Security Lab ha identificato BloodAlchemy come un nuovo Remote Access Trojan (RAT), ma l’indagine ha svelato le sue radici nel noto Deed RAT.

Storia del Gruppo di Malware

ShadowPad

ShadowPad è una famiglia di malware utilizzata in campagne di minacce avanzate persistenti (APT). È emerso nel 2017 in un attacco alla catena di fornitura di software per la gestione dei server aziendali. Originariamente utilizzato dal gruppo APT41, ShadowPad è stato adottato da vari gruppi APT dal 2020 in poi.

Deed RAT

Deed RAT, utilizzato dal gruppo di minaccia Space Pirates attivo dal 2017, mostra una forte somiglianza con ShadowPad. È stato usato come RAT per operazioni di spionaggio e cyber attacchi.

Analisi di BloodAlchemy

Vettore di infezione e flusso di infezione

image 212
Svelati i tratti nascosti di BloodAlchemy 8

BloodAlchemy si diffonde attraverso un set di file dannosi che sfruttano un account di manutenzione su un dispositivo VPN. Questi file includono BrDifxapi.exe, BrLogAPI.dll e DIFX, che vengono archiviati nella directory di Windows. Un task pianificato garantisce la persistenza del malware.

Analisi del DLL Malevolo

image 213
Svelati i tratti nascosti di BloodAlchemy 9

Quando BrDifxapi.exe viene eseguito, carica il DLL malevolo BrLogAPI.dll, che a sua volta carica e decripta il file DIFX per eseguire il codice shell. Questo codice shell contiene la versione cifrata e compressa di BloodAlchemy, decrittata con un algoritmo personalizzato basato sull’hash FNV-1a e la compressione lznt1.

Struttura del Payload

Il payload decrittato di BloodAlchemy mostra una struttura dati unica simile al formato PE (Portable Executable). Il malware può operare in diverse modalità, ciascuna con funzioni specifiche come la comunicazione con il server C2, l’iniezione di codice e tecniche anti-debugging.

Persistenza e Funzionalità Anti-Sandbox

BloodAlchemy incorpora meccanismi di persistenza basati su servizi, avvii automatici e task pianificati. Include anche funzionalità anti-sandbox per evitare il rilevamento nei sandbox di analisi, verificando nomi di processi e risultati DNS specifici.

Iniezione di Processo

Il malware utilizza l’iniezione di processo, inserendo codice shell nei processi di sistema come SearchIndexer.exe, wininit.exe, taskhost.exe e svchost.exe. Questo viene fatto utilizzando la tecnica di iniezione APC (Asynchronous Procedure Call).

Comandi del Backdoor

BloodAlchemy implementa 15 comandi di backdoor per controllare la macchina infetta, tra cui aggiornamenti di configurazione, raccolta di informazioni sulla vittima e persistenza.

Somiglianze con Deed RAT

L’analisi approfondita rivela somiglianze significative tra BloodAlchemy e Deed RAT, come strutture dati, gestione delle eccezioni e nomi dei plugin, confermando che BloodAlchemy è probabilmente una variante di Deed RAT.

L’analisi di BloodAlchemy evidenzia la sua evoluzione da Deed RAT e la sua origine nel malware ShadowPad, utilizzato in numerose campagne APT. È essenziale monitorare le tendenze di utilizzo di questo malware per prevenire ulteriori attacchi.

Articoli correlati

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies