В последнее время банковская троянская программа Win32/Spy.Bebloh значительно увеличила свою активность в немецкоговорящих странах. Это вредоносное ПО было обнаружено еще в 2009 г. и, по мере выхода новых версий Windows, обновлялось злоумышленниками.



Win32/Spy.Bebloh использует известный механизм компрометации ОС пользователя под названием Man-in-the-Browser (MitB), т. е. троянская программа выполняет внедрение своего вредоносного кода в запущенный процесс браузера. Используя этот метод выполняется кража конфиденциальных данных онлайн-банкинга за счет внедрения на легитимные-страницы фишингового содержимого.



Для распространения Win32/Spy.Bebloh злоумышленники используют фишинговые сообщения электронной почты. Потенциальная жертва получает вредоносное вложение в виде ZIP-архива с дроппером Bebloh внутри. Пример такого сообщения показан ниже на скриншоте.



Злоумышленники используют убедительную тему сообщений для того, чтобы заманить пользователя на установку вредоносного ПО. Обычно используются темы, схожие с другими вредоносными кампаниями, т. е. почтовый статус отправления, счет из банка или иной важный документ. Ниже приведены названия файлов вложений, которые использовались злоумышленниками.

  • Ihre Rechnung vom 15.04.2015_als_pdf.zip
  • DOC_Bewerbung-Februar_2015.zip
  • VodafoneWillkommen_713153127333.zip
  • DHL_Paket-907628066996.zip
  • DPD_Status Ihres Paketes_04727471384232 _pdf.zip
  • Anwendung-april2015-DOC.zip

Ниже указаны названия исполняемых файлов дропперов Bebloh из этих архивов.

  • Ihre Rechnung vom 15.04.2015_als_pdf.PDF.exe
  • DOC_Bewerbung-Februar_2015.doc.exe
  • VodafoneWillkommen_769054799033.PDF.exe
  • DHL_Paket-649888400277.xml.exe
  • DPD_Status Ihres Paketes_01377200117628 _pdf.exe
  • Anwendung-april2015-DOC.DOC_.exe

Как и в случае других аналогичных банковских троянов, Win32/Spy.Bebloh состоит из полезной нагрузки и внедряемого в процессы вредоносного кода. Для маскировки вредоносных функций, полезная внедряется в работающий процесс Windows Explorer (explorer.exe). Первое действие, которое выполняется ее кодом, отвечает за проверку работающего подключения к интернету через обращение к поисковой системе Google. В случае присутствия подключения, вредоносная программа сообщает об успешном заражении на свой удаленный C&C-сервер. Сообщение, которое отправляется Bebloh на сервер, также содержит некоторую дополнительную информацию о жертве: IP-адрес, информация об ОС и др.



Взаимодействие с удаленным сервером осуществляется посредством защищенного SSL-подключения. Сервер передает Bebloh зашифрованный конфигурационный файл, который будет храниться в системном реестре Windows. Файл содержит указания Bebloh о том, какие системы онлайн-банкинга он должен скомпрометировать.

Вредоносная программа использует механизм перехвата API-вызовов в контексте запущенных процессов, ниже указан список таких процессов:

  • Веб-браузер Avant (avant.exe)
  • Google Chrome (chrome.exe)
  • Internet Explorer (iexplore.exe)
  • Веб-браузер Maxthon (maxthon.exe)
  • Веб-браузер Mozilla (mozilla.exe)
  • Веб-браузер MyIE (myie.exe)
  • Opera (opera.exe)

Bebloh также контролирует аутентификацию пользователя на FTP-сервисах и почтовых сервисах через аналогичный перехват API в следующем ПО:

  • • Core FTP (coreftp.exe)
  • • CuteFTP (ftpte.exe)
  • • FileZilla (filezilla.exe)
  • • FTP Commander Pro (cftp.exe)
  • • FTP Voyager (FTPVoyager.exe)
  • • SmartFTP (SmartFTP.exe)
  • • Total Commander (TOTALCMD.EXE)
  • • WinSCP (WinSCP.exe)
  • • Microsoft Outlook (OUTLOOK.EXE)
  • • Outlook Express (msimn.exe)
  • • The Bat! (thebat.exe)

Bebloh может загружать файлы из интернета, а затем исполнять в скомпрометированной системе пользователя. Кроме этого, он может создавать скриншоты рабочего стола и обновлять свои файлы на более актуальную версию. Для обеспечения своей выживаемости после перезагрузки вредоносная программа использует известный раздел реестра.

Заключение

Ранее мы рассматривали различных представителей семейств вредоносных программ известных как банковские трояны. Некоторые из них нацелены на конкретные регионы, например, Corkow, который специализируется на компрометации пользователей из России и Украины. То же самое можно сказать и про Win32/Spy.Bebloh. Мы зафиксировали наибольшую его нацеленность на пользователей Германии. Механизм распространения Bebloh не является особенным и наблюдался в использовании во многих вредоносных кампаниях.

Комментарии (7)


  1. sebres
    19.05.2015 19:54
    +1

    Кстати никогда не понимал, как на такое покупаются, даже на вашем скриншоте «в аттаче найдете мое досье» (или как там по русски называется папка для устройства на работу), а под скрепкой написано «Программа-apr12-doc». И стиль письма ужасен, на плохом немецком (так просто не пишут) и сабж «FW: в секретариат» (который в Германии приемом на работу никогда не занимается). А если в заголовок заглянуть я уверен, человек устраивается на работу откуда-нибудь из Африки…

    Почему-то все знакомые и родственники считают нужным переправлять такие письма (глянь а, вирус нет), т.ч. я такого насмотрелся, но грубо говоря более 99% (чисто по оформлению, даже не заглядывая в заголовок письма) не выдерживают просто никакой критики.

    Человеческая глупость воистину бесконечна.


    1. joffadark
      19.05.2015 21:14

      У русского российского человека гайки в мозгу не те, чтобы на такую ерунду купиться. Могу ошибаться, конечно — поправьте. :) Чтобы в России кого-то обмануть, нужно очень постараться и — как минимум — подделать один-в-один страницу авторизации банка, домены, откуда письма падают, СМСки запилить. Ну и причину больно вескую подобрать, на которую нужно клюнуть и хотя бы по ссылке пройти.


      1. MaxFactor
        19.05.2015 21:43
        +4

        Вы ошибаетесь, не поверите — просто огромный процент кто открывает ссылки и загружают EXE. И даже если система 5 раз переспросит: Вы уверены? они всеравно запускают


      1. kiselev_dv
        20.05.2015 14:44
        +1

        Для россиян трояны просто надо маскировать под кейгены/патчеры для продуктов Adobe, их в этом случае даже распространять специально не надо, пользователи сами их будут находить, отключать антивирус и запускать.
        Впрочем я так говорю как будто это ноухау какое-то.


    1. Jakson
      20.05.2015 16:55

      В нашей компании офисы которой находятся в разных странах распространялись email-ы с вирусом, который при запуске отправлял точно такое же письмо всем контактам и по отправителям было видно в какой стране его запустили, так вот что скажу — ни один российский сотрудник не открыл вложение


  1. nmk2002
    19.05.2015 22:15

    выполняется кража конфиденциальных данных онлайн-банкинга за счет внедрения на легитимные-страницы фишингового содержимого.

    Что все-таки делает этот зловред: крадет конфиденциальные данные или подменяет платежки? Если крадет данные, то зачем внедрять фишинговое содержимое? Опишите, пожалуйста, подробнее.


    1. sebres
      19.05.2015 23:16

      зачем внедрять фишинговое содержимое
      А чего там внедрять то, вот представьте просто в любой форме, включая логин, урл в action подменяется на свой (потом redirect или тупо javascript-ом обратно на оригинальный урл + submit) — все что человек отправит имеем у себя. Вариантов уйма, особенно если оно еще и как прокси работать умеет…

      Конкретно этот Spy.Bebloh не щупал, но многие другие делают это именно таким образом. Редко бывает совсем уж полная подмена страницы собственным дубликатом… (просто оно сильно муторно).