當前位置:
首頁 > 新聞 > 對愈加流行的Qrypter RAT運作情況進行分析

對愈加流行的Qrypter RAT運作情況進行分析

當談及跨平台後門時,Adwind可以說是最受歡迎的遠程訪問工具(RAT)。然而,在過去的兩年里,一個自稱QUA R&D的地下組織一直在致力於開發和改進類似的Malware-as-a-Service(MaaS)平台,以至於他們現在已經成為Adwind的主要競爭對手。實際上,QUA R&D的RAT(以Qrypter之名出售)常常被安全社區誤認為是Adwind。

簡述

Qrypter是基於Java的RAT,它使用基於TOR的命令和控制(C2)伺服器。它於2016年3月首次推出,有多個名稱:Qarallax、Quaverse、QRAT和Qontroller。

2016年6月,該惡意軟體被用於針對在瑞士申請美國簽證的個人,從而導致該家族首次涉足安全行業。

如今,Qrypter繼續崛起,通常通過惡意電子郵件(如下所示)進行傳播。

雖然Qrypter通常用於較小的攻擊,每次行動只發送幾百封電子郵件,但它影響了全球許多組織。在2018年2月,我們追蹤了三個與Qrypter有關的行動,共計影響了243個機場。下圖顯示了這些攻擊行動中收件人頂級域名的細分情況:

分析

執行後,Qrypter在%Temp%文件夾中以隨機文件名釋放兩個VBS文件並執行。這些腳本用於收集受害者PC上的所有防火牆和防病毒產品的詳細信息:

Set oWMI = GetObject("winmgmts:!\.
ootSecurityCenter2")Set colItems = oWMI.ExecQuery("Select * from FirewallProduct")For Each objItem in colItemsWith objItemWScript.Echo "{""FIREWALL"":""" & .displayName & """}"End With NextASCII Strings:=====================Set oWMI = GetObject("winmgmts: impersonationLevel=impersonate\.
ootSecurityCenter2")Set colItems = oWMI.ExecQuery("Select from AntiVirusProduct")For Each objItem in colItemsWith objItemWScript.Echo """AV"":""" .displayName End With

然後它執行一個.REG文件,該文件也以隨機文件名釋放在%Temp%文件夾。它會降低系統的整體安全設置,並阻止執行取證和安全相關的進程。此外,通過運行Windows taskkill命令,相同的進程隨後被惡意軟體終止。

它自刪除並創建以下註冊表作為自啟動機制:

HKCUSoftwareMicrosoftWindowsCurrentVersionRun "%AppData%Oracleinjavaw.exe" -jar "%USERPROFILE%\.txt

最後,它連接到基於TOR的命令和控制伺服器vvrhhhnaijyj6s2m .onion.top。作為後門插件,Qrypter能夠執行以下後門功能,包括:

·遠程桌面連接

·網路攝像頭訪問

·文件系統操作

·安裝其他文件

·任務管理器控制

商業模式

與Adwind類似,Qrypter月租80美元,可以用PerfectMoney,Bitcoin-Cash或Bitcoin支付。客戶還可以支付三個月或一年的折扣價格訂閱。據悉,收取Qrypter訂閱付款的舊比特幣地址總共收到1.69 BTC。撰寫本文時,大約為16,500美元(儘管考慮到比特幣的波動性,這種情況會迅速發生變化)。

值得注意的是,這隻能揭示與QUA相關的一個加密貨幣地址的收入,所有錢包和貨幣的總收入可能會更高。

為向客戶提供支持,QUA R&D開辦了一個名為「黑與白」的論壇,討論與Qrypter MaaS相關的任何事情。該論壇目前有2,325名註冊會員:

該論壇的內容揭示了QUA R&D如何運作以及他們努力讓客戶滿意所做的努力。例如,管理員定期創建線程來通知並向客戶保證他們目前以5美元出售的加密服務完全未被反病毒供應商檢測到(FUD)。如果客戶不滿意,可以退貨:

事實上,確保他們的產品完全無法檢測是該組織的主要優先事項之一,這就可以解釋為什麼即使經過近兩年時間,Qrypter基本上仍未被反病毒供應商檢測到。

雖然論壇主要針對Qrypter的客戶,但它也可以吸引潛在的經銷商。向經銷商提供折扣代碼(就像合法企業一樣),這有助於提高Qrypter在地下圈子中的知名度:

相同的原因,老版本的RAT免費提供給客戶。

有趣的是,破解競爭對手的產品似乎是QUA R&D策略的另一部分。下面的帖子顯示管理員宣布他們已經破解了未知RAT。這大概是為了對其競爭生成其他類型的FUD(即「恐懼,不確定性和懷疑」)。

類似的帖子表明,即使在早期,QUA研發部門也認為JBifrost(Adwind的別名)是他們的主要競爭對手,並採取了類似的措施來擺脫潛在客戶。

總結

本文強調了QUA R&D在跨平台MaaS業務中取代Adwind的決心。隨著兩年的運營和論壇中2K以上的註冊用戶,看起來他們在地下圈子中越來越受到關注。

雖然Qrypter MaaS價格相對便宜,但QUA R&D偶爾會發布破解競爭對手的產品,這可能會使任何人都可以免費獲得有效的惡意軟體,從而以指數級的速度增加野外攻擊。然而,通過了解QUA R&D等網路犯罪企業如何運作,我們更有能力制定防禦策略並預測其未來的發展。

IoC

Qrypter SHA-256

445a73d4dc4c76b73d35233b2bfba3ee178eb2605def1542c2267375db1ee24c

Qrypter C2s

vvrhhhnaijyj6s2m[.]onion[.]topbuzw55o32jgyznev[.]onion[.]to

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

通過U口走進電腦——29種USB攻擊類型
對ICLoder惡意活動原理進行分析

TAG:嘶吼RoarTalk |