ESET a publié un white paper détaillant ses conclusions sur l'interconnectivité entre les familles de chevaux de Troie bancaires d'Amérique latine. Le White paper a également été publié par Virus Bulletin.

Pendant longtemps, les chevaux de Troie bancaires latino-américains ont été considérés comme un groupe de logiciels malveillants. Les chercheurs de l'ESET ont découvert que ce n'était pas le cas et que, malgré tant de points communs, de multiples familles distinctes de logiciels malveillants pouvaient être reconnues parmi ces chevaux de Troie bancaires. Au cours de l'année dernière, nous avons publié une série de blogs sur les familles de chevaux de Troie bancaires latino-américains. Ces blogs se concentrent principalement sur les aspects les plus importants et les plus intéressants de ces familles. Jusqu'à présent, nous avons démasqué AmavaldoCasbaneiroMispaduGuildmaGrandoreiro et Mekotio dans cette série. Dans les pièces à venir, nous continuerons avec Krachulka, Lokorrito, Numando, Vadokrist et Zumanek.

Dans ce white paper, nous examinons ces familles dans une perspective de haut niveau. Plutôt que d'examiner les détails de chaque famille et de mettre en évidence leurs caractéristiques uniques, nous nous concentrons sur ce qu'elles ont en commun. Si vous avez suivi notre série sur les chevaux de Troie bancaire d’Amérique latine, vous avez peut-être remarqué certaines similitudes entre plusieurs familles de notre série, comme l'utilisation du même algorithme peu commun pour crypter des chaînes de caractères ou des DGA suspectes similaires pour obtenir des adresses de serveurs C&C.

Les premières similitudes que nous avons repérées concernent la mise en œuvre effective de ces chevaux de Troie bancaires. La plus évidente est la mise en œuvre pratiquement identique des noyaux de ces chevaux de Troie bancaires : envoi d'une notification à l'opérateur, balayage périodique des fenêtres actives sur la base du nom ou du titre, et attaque via de fausses fenêtres pop-up conçues avec soin pour tenter de soutirer des informations sensibles aux victimes. En outre, ces familles de logiciels malveillants partagent des bibliothèques tierces peu communes, des algorithmes de cryptage de chaînes et des techniques d'obscurcissement de chaînes et de binaires.

Cependant, les similitudes ne s'arrêtent pas là. En analysant les chaînes de distribution de ces familles de logiciels malveillants, nous avons réalisé qu'elles partagent également la même logique de base - elles vérifient généralement la présence d'un marqueur (un objet, tel qu'une valeur de clé de fichier ou de registre utilisée pour indiquer que la machine a déjà été compromise), et téléchargent des données dans des archives ZIP. En outre, nous avons observé que des chaînes de distribution identiques finissaient par distribuer de multiples chevaux de Troie bancaires latino-américains. Il convient également de mentionner que depuis 2019, la grande majorité de ces familles de logiciels malveillants ont commencé à utiliser Windows Installer (fichiers MSI) comme première étape de la chaîne de distribution.

Les chevaux de Troie bancaires latino-américains partagent également des méthodes d'exécution. Ils ont tendance à apporter leurs propres outils regroupés dans les archives ZIP susmentionnées. Les deux méthodes les plus courantes sont le chargement latéral de DLL et l'utilisation abusive d'un interprète AutoIt légitime. En outre, lorsqu'ils utilisent la première méthode, plusieurs familles abusent des mêmes applications vulnérables à cette fin (communément appelé Apportez vos logiciels malveillants vulnérables).

On parle de cheval de Troie bancaire latino-américain, simplement parce que ces chevaux de Troie bancaires ciblent généralement l'Amérique latine. Cependant, depuis la fin de l'année 2019, nous voyons plusieurs d'entre eux ajouter l'Espagne et le Portugal à la liste des pays qu'ils ciblent. En outre, différentes familles utilisent des modèles de spam similaires dans leurs dernières campagnes, presque comme s'il s'agissait d'une action coordonnée.

Compte tenu de tant de similitudes, on pourrait s'attendre à ce que les fausses fenêtres contextuelles que ces chevaux de Troie bancaires utilisent soient également partagées. En fait, il semble que ce soit le contraire. Même si les fenêtres se ressemblent (puisqu'elles sont conçues pour tromper les clients des mêmes institutions financières), nous n'avons pas repéré de multiples familles utilisant des fenêtres identiques.

Comme nous ne pensons pas qu'il soit possible que des auteurs de logiciels malveillants indépendants proposent autant d'idées communes et que nous ne pensons pas non plus qu'un groupe soit responsable de la maintenance de toutes ces familles de logiciels malveillants, nous concluons qu'il s'agit de multiples acteurs de la menace qui coopèrent étroitement les uns avec les autres. Vous pouvez trouver des informations détaillées sur les similitudes que nous avons brièvement présentées ici, dans le white paper.

Techniques MITRE ATT&CK

Dans le tableau ci-dessous, qui est un agrégat des techniques basées sur le tableau standard MITRE ATT&CK, nous illustrons de nombreuses caractéristiques que partagent les chevaux de Troie bancaires latino-américains. Il ne s'agit pas d'une liste exhaustive, mais plutôt d'une liste qui met l'accent sur les similitudes. Voici les principales ressemblances entre ces chevaux de Troie :

  • L’hameçonnage est le vecteur d'attaque le plus courant
  • Ils s'appuient fortement sur les langages de script, principalement VBScript
  • La clé d'exécution du registre ou le dossier de démarrage sont les méthodes de persistance les plus courantes
  • Ils obscurcissent tous d'une manière ou d'une autre les données utiles ou les données de configuration
  • Ils sont très favorables au chargement latéral de la DLL
  • Pour voler des informations d'identification, ils ont tendance à utiliser de fausses fenêtres pop-up ou des enregistreurs de frappe
  • Ils consacrent des efforts considérables à la collecte de captures d'écran et à la recherche de logiciels de sécurité
  • Les algorithmes de chiffrement personnalisés sont préférés aux algorithmes établis
  • Ils n'exfiltrent pas toutes les données récoltées vers le serveur C&C, mais utilisent également des emplacements différents.

Note : Ce tableau a été construit en utilisant la version 7 de MITRE ATT&CK.

Tactic ID Name Amavaldo Casbaneiro Grandoreiro Guildma Krachulka Lokorrito Mekotio Mispadu Numando Ousaban Vadokrist Zumanek
Initial Access T1566.001 Phishing: Spearphishing Attachment
T1566.002 Phishing: Spearphishing Link
Execution T1059.005 Command and Scripting Interpreter: Visual Basic
T1059.007 Command and Scripting Interpreter: JavaScript/JScript
T1059.003 Command and Scripting Interpreter: Windows Command Shell
T1059.001 Command and Scripting Interpreter: PowerShell
T1047 Windows Management Instrumentation
T1059 Command and Scripting Interpreter
Persistence T1547.001 Boot or Logon Autostart execution: Registry Run Keys / Startup Folder
T1053.005 Scheduled Task/Job: Scheduled Task
Defense Evasion T1140 Deobfuscate/Decode Files or Information
T1574.002 Hijack Execution Flow: DLL Side-Loading
T1497.001 Virtualization/Sandbox Evasion: System Checks
T1218.007 Signed Binary Proxy Execution: Msiexec
T1036.005 Masquerading: Match Legitimate Name or Location
T1197 BITS Jobs
T1112 Modify Registry
T1218.011 Signed Binary Proxy Execution: Rundll32
T1027.001 Obfuscated Files or Information: Binary Padding
T1220 XSL Script Processing
Credential Access T1056.002 Input Capture: GUI Input Capture
T1056.001 Input Capture: Keylogging
T1555.003 Credentials from Password Stores: Credentials from Web Browsers
T1552.001 Unsecured Credentials: Credentials In Files
Discovery T1010 Application Window Discovery
T1518.001 Software Discovery: Security Software Discovery
T1082 System Information Discovery
T1083 File and Directory Discovery
T1057 Process Discovery
Collection T1113 Screen Capture
T1115 Clipboard Data
Command and Control T1132.002 Data Encoding: Non-Standard Encoding
T1571 Non-Standard Port
T1132.001 Data Encoding: Standard Encoding
T1568.002 Dynamic Resolution: Domain Generation Algorithms
T1568.003 Dynamic Resolution: DNS Calculation
Exfiltration T1048 Exfiltration Over Alternative Protocol
T1041 Exfiltration Over C2 Channel

Comme vous pouvez le constater, les chevaux de Troie bancaires latino-américains, bien qu'ils présentent des différences, ont de nombreux points communs essentiels.