0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Chae$4:针对金融和物流客户的新Chaes恶意软件变体

虹科网络可视化技术 2023-09-09 08:04 次阅读

随着网络威胁的世界以惊人的速度发展,保持领先于这些数字威胁对企业来说变得越来越关键。2023年1月,Morphisec发现了一个令人震惊的趋势,许多客户,主要是物流和金融部门的客户,受到了Chaes恶意软件的新的高级变体的攻击。据观察,从2023年4月到6月,威胁的复杂程度在多次迭代中增加。


由于Morphisec的尖端AMTD(自动移动目标防御)技术,这些攻击中的许多都在造成重大破坏之前被阻拦。


这不是普通的Chaes变种。它经历了重大的改革:从完全用Python语言重写,这导致传统防御系统的检测率较低,到全面重新设计和增强的通信协议。此外,它现在还拥有一套新模块,进一步增强了它的恶意能力。


该恶意软件的目标不是随机的。它特别关注知名平台和银行的客户,如Mercado Libre、Mercado Pago、WhatsApp Web、Itau Bank、Caixa Bank,甚至MetaMask.。此外,许多内容管理(CMS)服务也未能幸免,包括WordPress、Joomla、Drupal和Magento。值得注意的是,Chaes恶意软件在网络安全领域并不是全新的。它的首次亮相可以追溯到2020年11月,当时Cybereason的研究人员强调了它的业务主要针对拉丁美洲的电子商务客户。


新的Chaes变体已被Morphisec命名为“Chae$4”(Chae$4),因为它是第四个主要变体,而且核心模块中的调试打印显示“Chae$4”。

01

Chaes历史记录和概述

Chaes History & Overview

2020年11月,Cybereason发布了对Chaes恶意软件的初步研究。该报告强调,该恶意软件至少自2020年年中以来一直活跃,主要针对拉丁美洲的电子商务客户,特别是巴西。

该恶意软件主要针对MercadoLibre用户,其特点是多阶段感染过程,能够窃取与MercadoLibre相关的敏感和财务数据,以及利用多种编程语言和LOLbins

到2022年1月,Avast发表了一项随后的研究,表明Chaes的活动在2021年第四季度激增。Avast深入研究了该恶意软件的不同组件,揭示了其最新更新:完善的感染链、增强的与C2的通信、新集成的模块(他们称之为“扩展”),以及关于每个感染阶段和模块的细粒度细节。

几周后,也就是2022年2月,这位威胁人员发布了对阿瓦斯特研究的回应。

事实证明,确定威胁参与者的性质——无论是个人还是团体——是难以捉摸的。红色的高亮部分暗示了小组的可能性,而绿色的高亮部分反映了个人的注释。鉴于这位人员身份的模棱两可,因此为这位威胁性人员选择了名为《路西法》的片名。这一决定受到博客名称和标识符“Lucifer6”的影响,该标识符用于加密与C2服务器的通信。

总结了一系列的发展,2022年12月标志着另一个关键时刻,Tempest的研究小组SideChannel公布了进一步的见解,介绍了该恶意软件采用WMI来收集系统数据。

02

正在升级到版本4

Upgrading to version 4 in progress

这些先前提到的研究出版物涵盖了CHAES恶意软件的版本1-3。Chaes的这一最新版本推出了重大的转换和增强,并被Morphisec称为版本4。

重大变化包括

- 改进的代码体系结构和改进的模块化。

- 增加了加密层和增强的隐形功能。

- 主要转移到经历解密和动态内存中执行的Python。

- 用一种定制的方法来监控和拦截Chromium浏览器的活动,以取代Puppeteer。

- 针对凭据窃取的扩展服务目录。

- 采用WebSockets进行模块与C2服务器之间的主要通信。

- 动态解析C2服务器地址的DGA实现。

鉴于本评论内容的深度和广度,分析的结构旨在迎合广泛的读者,从SOC和CISO到检测工程师、研究人员和安全爱好者。


分析首先概述了感染链,这保持了相对一致,然后对恶意软件的每个模块进行了简洁的总结。后续各节将更深入地探讨每个阶段/模块的具体内容。


由于恶意软件在各个阶段/模块中使用重复机制,因此我们指定了一个标题为“附加组件”的部分。在这里,读者可以找到整个帖子中引用的每种机制的复杂细节。


这种结构化的方法确保读者可以快速收集恶意软件的概述,或者沉浸在其复杂的组件中。

5e955d12-4ea4-11ee-a20b-92fbcf53809c.png

注:由于以前的分析和研究笔记(前面提到)在交付方法上没有重大更新,本次审查将集中在最近的发展。对于那些不熟悉感染方法的人,请参考参考研究。


感染是通过执行恶意的、几乎未被检测到的MSI安装程序开始的,该安装程序通常伪装成Java JDE安装程序或防病毒软件安装程序。执行恶意安装程序将导致恶意软件在

%APPDATA%/文件夹下的专用硬编码文件夹中部署和下载所需文件。


该文件夹包含Python库、具有不同名称的Python可执行文件、加密文件和稍后将使用的Python脚本。接下来,恶意软件解包核心模块,我们将其称为ChaesCore,该模块负责使用计划任务设置持久性并迁移到目标进程。在初始化阶段之后,ChaesCore开始其恶意活动并与C2地址通信,以便下载外部模块并将其加载到受感染的系统中。


在整个调查过程中,确定了七个不同的模块,它们可以在不更改核心功能的情况下独立更新:


1.init模块-攻击者发送的第一个模块用作身份识别/新受害者注册。它收集有关受感染系统的大量数据。


2.在线模块-将在线消息发送回攻击者。就像一个信标模块,监控哪些受害者仍在活动。


3.Chronod模块-一个凭证窃取和剪贴器。此模块负责拦截浏览器活动以窃取用户的信息,如登录过程中发送的凭据、与银行网站通信时的银行信息,并具有尝试窃取BTC、ETH和PIX传输的剪辑功能。


4.Appita模块-在结构和用途上与Chronod模块非常相似,但看起来它专门针对Itau银行的应用程序(itauplicativo.exe)。


5.Chrautos模块--在Chronod和Appita模块的基础上改进的模块。它提供了更好的代码体系结构,能够轻松扩展模块完成的目标和任务。目前的版本侧重于银行和WhatsApp数据,但仍在开发中。


6.窃取模块-负责从基于Chromium的浏览器窃取数据。被盗数据包括登录数据、信用卡、Cookie和自动填充。


7.文件上传模块-能够从受感染的系统搜索文件并将文件上传到C2服务器。在当前版本中,该模块只上传与MetaMASK的Chrome扩展相关的数据。

大多数模块在以前的版本中已经以某种形式存在,但这个版本为那些具有改进的功能、不同的代码库和实现其目标的独特技术的模块提供了重新实现。


另一件需要注意的事情是威胁参与者对加密货币的浓厚兴趣,这由使用剪贴器窃取BTC和ETH以及窃取MetaMask凭据和文件的文件上传模块来表示。

虹科推荐

虹科入侵防御方案


虹科终端安全解决方案,针对最高级的威胁提供了以预防为优先的安全,阻止从终端到云的其他攻击。虹科摩菲斯以自动移动目标防御(AMTD)技术为支持。AMTD是一项提高网络防御水平并改变游戏规则的新兴技术,能够阻止勒索软件、供应链攻击、零日攻击、无文件攻击和其他高级攻击。Gartner研究表明,AMTD是网络的未来,其提供了超轻量级深度防御安全层,以增强NGAV、EPP和EDR/XDR等解决方案。我们在不影响性能或不需要额外工作人员的情况下,针对无法检测的网络攻击缩小他们的运行时内存安全漏洞。超过5,000家组织信任摩菲斯来保护900万台Windows和Linux服务器、工作负载和终端。虹科摩菲斯每天都在阻止Lenovo, Motorola、TruGreen、Covenant Health、公民医疗中心等数千次高级攻击。

虹科摩菲斯的自动移动目标防御ATMD做到了什么?
1、主动进行预防(签名、规则、IOCs/IOA);
2、主动自动防御运行时内存攻击、防御规避、凭据盗窃、勒索软件;
3、在执行时立即阻止恶意软件;
4、为旧版本操作系统提供全面保护;
5、可以忽略不计的性能影响(CPU/RAM);
6、无误报,通过确定警报优先级来减少分析人员/SOC的工作量。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 模块
    +关注

    关注

    7

    文章

    2688

    浏览量

    47412
  • 软件
    +关注

    关注

    69

    文章

    4881

    浏览量

    87312
  • python
    +关注

    关注

    56

    文章

    4789

    浏览量

    84578
收藏 人收藏

    评论

    相关推荐

    润和软件入选2024金融科技企业排行榜单

    近日,江苏润和软件股份有限公司(以下简称“润和软件”)在DBC德本咨询发布的“2024信创产业分类排行”中,凭借在金融科技领域的深厚积累和创新实践,入选应用软件中“2024
    的头像 发表于 12-06 15:34 194次阅读

    国联易安:“三个绝招”,让恶意代码辅助检测“稳准快全”

    随着黑客攻击技术的演变,恶意程序检测技术也得到了较快的发展。恶意代码/程序通常包括特洛伊木马、计算机病毒、蠕虫程序以及其他各种流氓软件等。其技术发展极其迅速,且隐蔽性较强,有些甚至能破坏常见杀毒引擎
    的头像 发表于 11-22 15:47 173次阅读

    润和软件荣登2024智慧金融企业排行榜单

    近日,DBC德本咨询发布“2024人工智能分类排行榜”,江苏润和软件股份有限公司(以下简称“润和软件”)凭借在金融领域的深厚技术实力和创新应用,入选技术与应用层中“2024智慧金融企业
    的头像 发表于 11-13 16:12 389次阅读

    康耐视将举办物流行业客户交流专场

    11月4日,康耐视将在上海举办康耐视物流客户交流专场研讨会。作为机器视觉领域的领军者,康耐视的自动化物流解决方案,凭借基于AI的前沿技术、先进的产品性能、可靠的使用体验赢得了
    的头像 发表于 10-25 10:36 205次阅读

    润和软件金融搜一搜解决方案认证成功

    近日,江苏润和软件股份有限公司(以下简称为“润和软件”)面向金融行业推出的投研助手产品——“金融搜一搜”,荣获华为“认证级解决方案开发伙伴(ISV/IHV)”认证。经过严格的联合测试,
    的头像 发表于 07-01 10:20 685次阅读

    警告!恶意域名疯狂外联,原因竟然是……

    前言    在某个风和日丽的下午,突然收到客户那边运维发过来的消息说我司的DTA设备在疯狂告警,说存在恶意域名外联,我急忙背上小背包前往客户现场,经过与客户协同排查,最终确定该事件为一
    的头像 发表于 06-26 10:53 632次阅读
    警告!<b class='flag-5'>恶意</b>域名疯狂外联,原因竟然是……

    Sentinel One数据:今年1-5月针对苹果macOS系统的恶意软件数量占比

    其中,勒索软件、木马以及后门程序依旧占较大比重。值得注意的是,近期愈发猖獗的恶意软件为Atomic Stealer(AMOS),其能从多种浏览器获取iCloud Keychain密码及其他敏感信息。
    的头像 发表于 05-20 10:30 474次阅读

    提升效率! 宏集助力客户实现仓储和物流系统的智能化改造

    宏集仓储和物流系统的智能化改造方案帮助客户实现工厂的堆垛机、物流小车等装置的高精度定位、数据采集、处理和可视化功能,从根本上提升管理效率
    的头像 发表于 05-15 10:41 404次阅读
    提升效率! 宏集助力<b class='flag-5'>客户</b>实现仓储和<b class='flag-5'>物流</b>系统的智能化改造

    JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万恶意存储库

    JFrog 和 Docker 在近期发现Docker Hub 存储库被用于传播恶意软件和网络钓鱼诈骗后,联手采取缓解和清理措施。 作者:安全研究员AndreyPolkovnichenko | 恶意
    的头像 发表于 05-14 16:13 919次阅读
    JFrog安全研究表明:Docker Hub遭受协同攻击,植入数百万<b class='flag-5'>恶意</b>存储库

    润和软件与新财富联合发布金融AI对话式搜索引擎“金融搜一搜”产品

    3月29日,新财富投顾嘉年华活动中,江苏润和软件股份有限公司(以下简称“润和软件”)与深圳市新财富数字科技有限责任公司(以下简称“新财富”)联合发布了金融AI对话式搜索引擎——“金融
    的头像 发表于 04-02 10:15 472次阅读
    润和<b class='flag-5'>软件</b>与新财富联合发布<b class='flag-5'>金融</b>AI对话式搜索引擎“<b class='flag-5'>金融</b>搜一搜”产品

    全球数千台路由器及物联网设备遭&quot;TheMoon&quot;恶意软件感染

    3月初发现此恶意活动后,经观察,短短72小时已有6000台华硕路由器被盯梢。黑客运用IcedID、Solarmarker等恶意软件,透过代理僵尸网络掩饰其线上行为。此次行动中,TheMoon在一周内入侵设备超过7000台,尤其锁
    的头像 发表于 03-27 14:58 459次阅读

    润开鸿发布面向智慧金融和智慧交通领域的全新解决方案

    江苏润和软件股份有限公司的控股子公司润开鸿数字科技有限公司(以下简称“润开鸿”)在近日受邀参加了由阿里巴巴达摩院玄铁团队主办的2024玄铁RISC-V生态大会。在大会期间,润开鸿向与会者展示了其最新研发成果,正式发布了智慧金融和智慧交通两大领域的全新解决方案。
    的头像 发表于 03-21 10:43 970次阅读

    隐蔽性极强的新版Atomic Stealer恶意软件威力惊人

    新Atomic Stealer其主要功能是用Python脚本和Apple Script实现对使用者敏感文件的收集,该特征类似被报道过的RustDoor恶意软件。两种Apple Script均注重获取机密文件。
    的头像 发表于 02-28 11:03 657次阅读

    TC332如何获得变体中物理上独立的ADC通道的数量?

    根据 TC33X 的附录,TC332 变体的模拟输入总数应为 9+8 通道。 但是在引脚配置工具中,输入较少。 我还检查了其他变体;工具和 ds 总是不同的。 如何获得变体中物理上独立的 ADC 通道的数量?
    发表于 01-25 06:53

    AI引领智能工程变革|软通动力协办第八届中国金融软件测试成果交流会

    12月13日,由中国金融杂志社、中信银行股份有限公司联合主办,《中国金融》《金融博览》《金融博览·财富》杂志承办的“2023金融
    的头像 发表于 12-16 16:15 323次阅读