In diesem Blogpost werfen die ESET-Forscher einen Blick auf Spacecolon, ein kleines Toolset, mit dem Varianten der Scarab-Ransomware an Opfer in aller Welt verteilt werden. Die Ransomware gelangt wahrscheinlich in die Unternehmen der Opfer, indem ihre Betreiber anfällige Webserver kompromittieren oder RDP-Anmeldedaten mit Brute-Force-Attacken knacken.

Mehrere Spacecolon-Builds enthalten viele türkische Zeichenfolgen; daher vermuten wir einen türkischsprachigen Entwickler. Wir konnten die Ursprünge von Spacecolon bis mindestens Mai 2020 zurückverfolgen und sehen zum Zeitpunkt der Erstellung dieses Berichts weiterhin neue Kampagnen, wobei der letzte Build im Mai 2023 erstellt wurde. Trotz dieser Rückverfolgung und unserer detaillierten Analyse der Tools, aus denen Spacecolon besteht, können wir seine Verwendung derzeit keiner bekannten Gruppe von Bedrohungsakteuren zuordnen. Daher werden wir die Betreiber von Spacecolon als CosmicBeetle bezeichnen, um die Verbindung zu "Weltraum" und "Skarabäus" darzustellen.

Spacecolon besteht aus drei Delphi-Komponenten - intern bekannt als HackTool, Installer und Service, die in diesem Blogpost als ScHackTool, ScInstaller und ScService bezeichnet werden. ScHackTool ist die wichtigste Orchestrator-Komponente, die es CosmicBeetle ermöglicht, die anderen beiden Komponenten einzusetzen. ScInstaller ist eine kleine Komponente mit einem einzigen Zweck: ScService zu installieren. ScService fungiert als Backdoor und ermöglicht es CosmicBeetle, benutzerdefinierte Befehle auszuführen, Payloads herunterzuladen und auszuführen und Systeminformationen von kompromittierten Computern abzurufen.

Neben diesen drei Komponenten verlassen sich die Betreiber von Spacecolon in hohem Maße auf eine Vielzahl legitimer und bösartiger Tools von Drittanbietern, die Spacecolon bei Bedarf zur Verfügung stellt.

Während der Vorbereitung dieses Berichts für die Veröffentlichung haben wir beobachtet, dass eine neue Ransomware-Familie entwickelt wird, deren Samples aus der Türkei zu VirusTotal hochgeladen wurden. Wir gehen mit großer Sicherheit davon aus, dass sie vom selben Entwickler wie Spacecolon geschrieben wurde; daher bezeichnen wir sie als ScRansom. Unsere Zuordnung basiert auf ähnlichen türkischen Zeichenfolgen im Code, der Verwendung der IPWorks-Bibliothek und der allgemeinen Ähnlichkeit der Benutzeroberfläche. ScRansom versucht, alle Festplatten, Wechsellaufwerke und Remote-Laufwerke mit dem AES-128-Algorithmus und einem Schlüssel zu verschlüsseln, der aus einer fest kodierten Zeichenfolge generiert wird. Zum Zeitpunkt der Erstellung dieses Berichts wurde ScRansom noch nicht in freier Wildbahn eingesetzt, und wir glauben, dass er sich noch in der Entwicklungsphase befindet. Die neueste Variante, die bei VirusTotal hochgeladen wurde, ist in einem MSI-Installationsprogramm gebündelt, zusammen mit einem kleinen Dienstprogramm zum Löschen von Schattenkopien.

Die wichtigsten Punkte in diesem Blogpost:

  • Die Betreiber von CosmicBeetle kompromittieren wahrscheinlich Webserver, die für die ZeroLogon-Schwachstelle anfällig sind, oder solche, deren RDP-Anmeldeinformationen sie per Brute-Force knacken können.
  • Spacecolon bietet bei Bedarf eine Vielzahl von Red-Team-Tools von Drittanbietern an.
  • CosmicBeetle hat kein klares Ziel; seine Opfer sind überall auf der Welt zu finden.
  • Spacecolon kann als RAT dienen und/oder Ransomware einsetzen; wir haben gesehen, wie es Scarab ausgeliefert hat.
  • Die Betreiber oder Entwickler von Spacecolon scheinen die Verbreitung einer neuen Ransomware vorzubereiten, die wir ScRansom genannt haben.

 

ÜBERBLICK

Der Name Spacecolon wurde von den Analysten von Zaufana Trzecia Strona vergeben, die die erste (und unseres Wissens nach einzige) Veröffentlichung (in polnischer Sprache) über das Toolset verfasst haben. Aufbauend auf dieser Veröffentlichung bietet ESET einen tieferen Einblick in die Bedrohung. Um Verwirrung zu vermeiden, werden wir das Toolset als Spacecolon und seine Betreiber als CosmicBeetle bezeichnen.

Das Angriffsszenario sieht wie folgt aus:

  1. CosmicBeetle kompromittiert einen anfälligen Webserver oder erzwingt einfach dessen RDP-Anmeldedaten.
  2. CosmicBeetle setzt ScHackTool ein.
  3. Mithilfe von ScHackTool setzt CosmicBeetle eines der zusätzlichen Tools von Drittanbietern ein, die auf Anfrage verfügbar sind, um Sicherheitsprodukte zu deaktivieren, sensible Informationen zu extrahieren und weiteren Zugriff zu erhalten.
  4. Wenn das Ziel als wertvoll eingestuft wird, kann CosmicBeetle ScInstaller einsetzen und damit ScService installieren.
  5. ScService bietet CosmicBeetle weiteren Fernzugriff.
  6. Schließlich kann CosmicBeetle entscheiden, ob er die Scarab-Ransomware über ScService oder manuell installieren möchte.

In mehreren Fällen konnten wir feststellen, dass ScService eher über Impacket als über ScInstaller bereitgestellt wurde, während ScHackTool überhaupt nicht verwendet wurde. Daraus schließen wir, dass die Verwendung von ScHackTool als Ausgangskomponente nicht der einzige Ansatz ist, den die Betreiber von Spacecolon verfolgen.

Die letzte Payload, die CosmicBeetle einsetzt, ist eine Variante der Scarab-Ransomware. Diese Variante setzt intern auch einen ClipBanker ein, eine Art von Malware, die den Inhalt der Zwischenablage überwacht und Inhalte, die sie für eine Kryptowährungs-Wallet-Adresse hält, in eine vom Angreifer kontrollierte Adresse ändert.

INITIALER ZUGANG

Die ESET-Telemetrie deutet darauf hin, dass einige Ziele über RDP-Brute-Forcing kompromittiert wurden - dies wird durch die in Anhang A - Vom Angreifer verwendete Tools von Drittanbietern aufgelisteten zusätzlichen Tools, die den Spacecolon-Betreibern zur Verfügung stehen, weiter unterstützt. Außerdem gehen wir mit hoher Wahrscheinlichkeit davon aus, dass CosmicBeetle die Sicherheitslücke CVE-2020-1472 (ZeroLogon) ausnutzt, die auf einem benutzerdefinierten .NET-Tool basiert, das im nächsten Abschnitt beschrieben wird.

Mit geringem Vertrauen gehen wir davon aus, dass CosmicBeetle auch eine Schwachstelle in FortiOS für den Erstzugriff ausnutzen könnte. Wir gehen davon aus, dass dies der Fall ist, da die große Mehrheit der Opfer Geräte mit FortiOS in ihrer Umgebung hat und die Komponenten ScInstaller und ScService in ihrem Code auf die Zeichenfolge "Forti" verweisen. Nach Angaben der CISA gehörten drei FortiOS-Schwachstellen zu den am häufigsten ausgenutzten Schwachstellen im Jahr 2022. Leider liegen uns neben diesen Artefakten keine weiteren Details zu einer möglichen Ausnutzung der Schwachstellen vor.

Schließen Sie die Tür hinter sich

Bei mehreren Gelegenheiten hat die ESET-Telemetrie gezeigt, dass Spacecolon-Operatoren eine benutzerdefinierte .NET-Payload ausführen, die wir hier als ScPatcher bezeichnen. ScPatcher ist nicht dazu gedacht, bösartig zu wirken. Im Gegenteil: Er installiert ausgewählte Windows-Updates. Die Liste der installierten Updates ist in Tabelle 1 und der entsprechende Code-Teil von ScPatcher in Abbildung 1 dargestellt.

Tabelle 1. Liste der von ScPatcher installierten Windows-Updates

Update ID

Platform

Comment

KB5005389

Windows 8

Addresses CVE-2021-33764.

KB4601357

Windows 8

Addresses ZeroLogon.

KB4601349

Windows 8.1

Addresses ZeroLogon.

KB4576750

Windows 10

No clear CVE connection.

KB955430

Windows Vista

Windows Server 2008

No clear CVE connection.

KB4571746

Windows 7

Windows Server 2008

No clear CVE connection.

KB5006749

Windows 7

Windows Server 2008

No clear CVE connection.

KB4601363

Windows 7

Windows Server 2008

Addresses ZeroLogon.

KB5005112

Windows 10

Windows Server 2019

No clear CVE connection.

Figure_01_UpdaterUrls

Abbildung 1. Teil des ScPatcher-Codes, der die ausgewählten Windows-Updates auflistet

ScPatcher enthält auch zwei Funktionen zum Ablegen und Ausführen:

-update.bat, ein kleines BAT-Skript zum Ändern der Einstellungen für automatische Windows-Updates, und

-up.vbs, eine fast identische Kopie eines offiziellen MSDN-Beispielskripts zum Herunterladen und Installieren von Windows-Updates mit der kleinen Änderung, dass keine Benutzereingaben akzeptiert werden, sondern die Updates automatisch und "geräuschlos ausgeführt werden.

Obwohl diese beiden Funktionen nirgendwo im Code erwähnt werden, zeigt die ESET-Telemetrie, dass Spacecolon-Operatoren beide Skripte direkt über Impacket ausführen. Die Funktionen sind in Abbildung 2 und Abbildung 3 dargestellt.

Figure_02_UpdateBat
Abbildung 2. ScPatcher-Code, der für das Ablegen und Ausführen eines BAT-Skripts zur Änderung der Einstellungen für das automatische Windows-Update verantwortlich ist
Figure_03_UpdateVbs
Abbildung 3. ScPatcher-Code, der für das Ablegen und Ausführen eines VBScripts zum Herunterladen und Installieren von Windows-Updates verantwortlich ist

VICTIMOLOGIE

Wir haben bei den Spacecolon-Opfern kein Muster beobachtet, abgesehen davon, dass sie für die von CosmicBeetle verwendeten anfänglichen Zugriffsmethoden anfällig sind. Abbildung 4 veranschaulicht die Spacecolon-Vorfälle, die von ESET Telemetrie identifiziert wurden.

Figure_04_Heatmap
Abbildung 4. Verteilung der Spacecolon-Opfer

Wir haben auch kein Muster in Bezug auf den Schwerpunkt oder die Größe der Ziele gefunden. Um nur einige zu nennen, haben wir Spacecolon in einem Krankenhaus und einem Ferienort in Thailand, einer Versicherungsgesellschaft in Israel, einer lokalen Regierungseinrichtung in Polen, einem Unterhaltungsanbieter in Brasilien, einem Umweltunternehmen in der Türkei und einer Schule in Mexiko beobachtet.

TECHNISCHE ANALYSE

Wir werfen zunächst einen kurzen Blick auf die Ransomware-Variante, die Spacecolon einsetzt, und fahren dann mit der Analyse der Spacecolon-Komponenten selbst fort.

Scarab-Ransomware

Scarab ist eine in Delphi geschriebene Ransomware. Sie enthält bemerkenswerte Code-Überschneidungen mit den Familien Buran und VegaLocker. Sie stützt sich auf eine eingebettete Konfiguration, deren Format fast identisch mit dem der Zeppelin-Ransomware ist. Diese Konfiguration bestimmt unter anderem die Dateierweiterung für verschlüsselte Dateien, Dateinamen, die Liste der Dateierweiterungen der zu verschlüsselnden Dateien und die Lösegeldnachricht.

Die überwiegende Mehrheit der Scarab-Builds, auf die wir gestoßen sind, legt einen eingebetteten, in Delphi geschriebenen ClipBanker ab und führt ihn aus. Dieser überwacht den Inhalt der Zwischenablage und ersetzt jede Zeichenfolge, die einem Kryptowährungs-Wallet ähnelt, durch eine vom Angreifer kontrollierte Adresse, insbesondere eine der folgenden:

-1HtkNb73kvUTz4KcHzztasbZVonWTYRfVx

-qprva3agrhx87rmmp5wtn805jp7lmncycu3gttmuxe

-0x7116dd46e5a6c661c47a6c68acd5391a4c6ba525

-XxDSKuWSBsWFxdJcge8xokrtzz8joCkUHF

-4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMkLGaPbF5vWtANQnt2yEaJRD7Km8Pnph

-t1RKhXcyj8Uiku95SpzZmMCfTiKo4iHHmnD

Wir konnten Spacecolon eindeutig mit mindestens zwei Scarab-Builds in Verbindung bringen, die die Erweiterungen .flycrypt und .restoreserver für verschlüsselte Dateien verwenden - CosmicBeetle versuchte, diese Builds auf Rechnern auszuführen, die kurz zuvor von Spacecolon kompromittiert worden waren. Beide Builds folgen dem gleichen Dateinamensmuster - die Ransomware wird als %APPDATA%\osk.exe und der eingebettete ClipBanker als %APPDATA%\winupas.exe ausgeführt . Diese Namensgebung ist für Spacecolon von besonderer Bedeutung, da ScHackTool davon ausgeht, dass zwei derart benannte Prozesse laufen. Wenn man davon ausgeht, dass dieses Namensmuster eng mit Spacecolon verbunden ist, könnten mehr als 50% der von ESET Telemetrie angezeigten Scarab-Konfigurationen mit Spacecolon in Verbindung stehen. Die Lösegeldnachrichten für die beiden eindeutig verbundenen Beispiele sind in Abbildung 5 und Abbildung 6 dargestellt .

Figure_05_RansomMessage01
Abbildung 5. Scarab-Lösegeldnachricht für die .flycrypt-Variante
Figure_06_RansomMessage02
Abbildung 6. Scarab-Lösegeldnachricht für die .restoreserver-Variante

ScHackTool

ScHackTool ist die Hauptkomponente von Spacecolon, die von seinen Betreibern verwendet wird. Sie stützt sich in hohem Maße auf ihre grafische Benutzeroberfläche und die aktive Beteiligung ihrer Betreiber; sie ermöglicht es ihnen, den Angriff zu orchestrieren und bei Bedarf zusätzliche Tools auf den kompromittierten Computer herunterzuladen und auszuführen, wie sie es für richtig halten.

Von nun an werden wir uns auf mehrere GUI-Komponenten in der gleichen Weise beziehen, wie sie in der Programmiersprache Delphi definiert sind - Labels, TextBoxes, GroupBoxes, etc.

ScHackTool verwendet einen netten Anti-Emulations-Trick. Wenn es ausgeführt wird, erscheint eine gefälschte Fehlermeldung (siehe Abbildung 7). Wenn die Schaltfläche "OK" angeklickt wird, wird ScHackTool beendet. Durch einen Doppelklick auf das "g" im Wort "reinstalling" (rot hervorgehoben) wird das Hauptfenster tatsächlich angezeigt.

Figure_07_Smokescreen
Abbildung 7. Gefälschte Fehlermeldung, die bei der Ausführung von ScHackTool angezeigt wird

Bevor das Hauptfenster angezeigt wird, holt sich ScHackTool eine Textdatei, list.txt, von seinem C&C-Server. In dieser Datei sind die verfügbaren Zusatztools, die zugehörigen Namen und die URLs, von denen sie heruntergeladen werden können, definiert. Ein Beispiel für eine solche Datei ist in Abbildung 8 dargestellt . Alle Spacecolon-Komponenten, einschließlich ScHackTool, verwenden die IPWorks-Bibliothek für die Netzwerkkommunikation.

Figure_08_PLACEHOLDER_ListTxt
Abbildung 8. Ein Beispiel für die Datei list.txt, die ScHackTool zum Einrichten zusätzlicher Werkzeuge verwendet

Bevor wir den Prozess des Parsens dieser Datei erläutern, wollen wir kurz die Benutzeroberfläche von ScHackTool vorstellen. Sie besteht aus drei Hauptregisterkarten (Download, Tools und MIMI Dump) und einem unteren Bereich, der von allen drei gemeinsam genutzt wird. Da die Registerkarte Download durch das Ergebnis des Parsing-Prozesses befüllt wird, stellen wir sie neben der Parsing-Logik zuerst vor.

Registerkarte "Herunterladen"

Auf dieser Registerkarte befinden sich Schaltflächen, über die die Bediener zusätzliche Tools herunterladen und ausführen können. Alle diese Tools sind als passwortgeschützte ZIP-Archive verfügbar (Passwort: ab1q2w3e!). Sie werden alle nach ./zip/<ARCHIVE_NAME> heruntergeladen und in ./<ARCHIVE_NAME_OHNE_ZIP>/ entpackt . Die heruntergeladenen Archive werden von ScHackTool nicht entfernt.

Welche zusätzlichen Tools zur Verfügung stehen, wird durch die bereits erwähnte Datei list.txtdefiniert . Das Parsen dieser Datei ist recht einfach. Sie wird Zeile für Zeile gelesen. Wenn eine Zeile wie CAT|<NAME> (wahrscheinlich die Abkürzung für "Kategorie") aussieht , wird eine neue GroupBox mit dem Namen <NAME> erstellt und alle folgenden Einträge werden mit ihr verknüpft. Sieht eine Zeile aus wieSUB|<NAME> (wahrscheinlich die Abkürzung für "Unterkategorie"), wird der aktuellen Kategorie ein neues horizontales Label mit dem Namen <NAME> hinzugefügt.

Alle anderen Zeilen werden als tatsächliche Einträge betrachtet. Die Zeile wird durch # in zwei oder drei Elemente aufgeteilt :

  1. Den Namen des Werkzeugs
  2. Die zum Abrufen des Werkzeugs verwendete URL
  3. Ein optionales Suffix.

Für jeden Eintrag wird eine Schaltfläche mit dem Namen des Werkzeugs erstellt. Wenn das optionale Suffix ein Ordner ist , wird zusätzlich eine Schaltfläche mit der Bezeichnung AC erstellt; diese Schaltfläche öffnet einfach den Windows Explorer am extrahierten Speicherort des Werkzeugs.

Wenn die Datei list.txt nicht verfügbar ist, beendet sich die Malware. Wenn die Spacecolon-Operatoren ein Tool anfordern, das in der Datei list.txt definiert ist , aber unter der zugehörigen URL nicht verfügbar ist, bleibt der ScHackTool-Prozess stecken und reagiert nicht mehr.

Wie Sie in Abbildung 9 sehen können , werden für jedes Tool ein oder zwei Schaltflächen erstellt. TOOLS, PRIV, RAAG und Others (rot hervorgehoben) sind die Kategorien, Sniffer und Exploit (blau hervorgehoben) sind die Unterkategorien. Eine Liste aller verfügbaren zusätzlichen Tools sowie deren Beschreibungen finden Sie in Anhang A - Vom Angreifer verwendete Drittanbieter-Tools.

Figure_09_AvailableTools
Abbildung 9. Die Registerkarte "Download" mit einer Liste der zusätzlichen Tools, die vom C&C-Server heruntergeladen werden können

Registerkarte "Tools"

Man könnte meinen, dass dies die Hauptregisterkarte ist, aber das ist sie tatsächlich nicht. Überraschenderweise tun die meisten Schaltflächen nichts (ihre zugehörigen OnClick-Funktionen sind leer). Aus der Vergangenheit wissen wir, dass diese Schaltflächen funktionierten, aber im Laufe der Zeit wurde ihre Funktionalität entfernt. Einen Überblick über die nicht mehr funktionierenden Schaltflächen finden Sie später in diesem Blogpost. Abbildung 10 veranschaulicht die grafische Benutzeroberfläche und Tabelle 2 fasst die Funktionalität der funktionierenden Schaltflächen zusammen.

Figure_10_ToolsTab
Abbildung 10. Registerkarte Werkzeuge von ScHackTool

 

Tabelle 2. Liste der Funktionsschaltflächen auf der RegisterkarteTools

Button

Comment

Keyboard EN

Change the user language settings. This is done by executing a PowerShell script (task.ps1) through a BAT script (a.bat). The specific PowerShell commands executed are:

·      $LanguageList = Get-WinUserLanguageList

·      $LanguageList.Add("en-US")

·      Set-WinUserLanguageList $LanguageList -force

Kill OSK

Execute taskkill.exe /f /im osk.exe. As mentioned earlier, this is the filename under which the Scarab ransomware is executed.

Winup

Execute taskkill.exe /f /im winupas.exe. As mentioned earlier, this is the filename under which the ClipBanker (associated with the Scarab ransomware) is executed.

Cobian UI Pass

Execute Cobian UI Pass, a freeware backup tool, while removing its configuration first. Note that this tool is not downloaded by Spacecolon. The process consists of just these two steps:

·      Delete C:\Program Files (x86)\Cobian Backup 11\Settings\cbEngine.ini

·      Execute C:\Program Files (x86)\Cobian Backup 11\cbInterface.exe

Add

Add a new account with administrative rights. Username and password are specified in the TextBoxes to the left (highlighted in red).

PW GEN

Generate a random alphanumeric string in the TextBox to the left (length is specified in the TextBox under it). Highlighted in green.

Dec

Decrypt a hardcoded string and display it in the TextBox labeled Str. Highlighted in purple.

Note: The Enc button does nothing.

Wir haben bereits erwähnt, dass die Scarab-Ransomware und der zugehörige ClipBanker die Namen osk.exe und winupas.exe tragen. Wie aus Tabelle 2 ersichtlich ist , können die beiden zugehörigen Schaltflächen verwendet werden, um diese Prozesse zu beenden.

Der rosa markierte Bereich wird ausgefüllt, wenn ScHackTool gestartet wird. Es werden jedoch keine tatsächlichen Rechnerinformationen abgerufen. Die Spacecolon-Benutzer müssen sie manuell ausfüllen.

Registerkarte "MIMI-Dump"

Die Funktionen auf dieser Registerkarte waren früher Teil der Registerkarte Tools, wurden aber schließlich auf eine separate Registerkarte verschoben. Auch hier funktionieren einige der Schaltflächen nicht. Die Benutzeroberfläche ist in Abbildung 11 dargestellt , und inTabelle 3 ist die Funktionalität der funktionierenden Schaltflächen zusammengefasst.

Figure_11_MimiDumpTab
Abbildung 11. MIMI-Dump-Registerkarte des ScHackTools

Tabelle 3. Liste der Funktionsschaltflächen auf der RegisterkarteMIMI Dump

Button

Comment

Send

Upload a file to the C&C server.

The steps are:

1.      Take the file from the TextBox labeled Dump.

2.    Create a copy and name it lsa.file (or lsass.dmp in older builds).

3.    Store this file into dump.zip.

4.    Upload dump.zip to the C&C server.

5.    Open a file named lastlog.txt in Notepad.

°      The file is probably created by the underlying IPWorks library that implements the transfer.

Parse

Download two text files from the C&C server and paste one into the User and the other into the Pass TextArea.

Downloaded

Show a MessageBox with the list of tools already downloaded to the machine (see Figure 12).

 

Figure_12_InstalledToolsMsgBox
Abbildung 12. Die MessageBox, die alle Tools auflistet, die bereits auf dem kompromittierten System verfügbar sind, wenn die Schaltfläche Heruntergeladen angeklickt wird

Der Name dieser Registerkarte lässt vermuten, dass sie eng mit dem berüchtigten Tool Mimikatz zum Extrahieren von Kennwörtern und Anmeldeinformationen verbunden ist, aber das ist nicht der Fall. Die Datei, die an den Spacecolon C&C zurückgeschickt wird, ist zwar so benannt, dass sie einen lsass. exe-Dump suggeriert, aber die Datei muss von den Betreibern manuell erstellt werden und kann eine beliebige Datei sein. Ebenso werden die heruntergeladenen Benutzernamen und Kennwörter in keiner Weise verwendet, es sei denn, sie werden von den Betreibern kopiert.

Mimikatz ist jedoch Teil der von Spacecolon bereitgestellten zusätzlichen Tools (siehe Anhang A - Vom Angreifer verwendete Drittanbieter-Tools).

Unteres Feld

Die untere Leiste, die von allen drei Registerkarten gemeinsam genutzt wird, ermöglicht es CosmicBeetle, einen Systemneustart zu planen, Spacecolon vom System zu entfernen und auf PortableApps, eines der zusätzlichen Tools, zuzugreifen. Die Download- und Zip-Fortschrittsbalken entsprechen dem Fortschritt des Downloads bzw. der Extraktion des Werkzeugarchivs. Eine Übersicht über die Funktionalität der Schaltflächen finden Sie in Tabelle 4.

Tabelle 4. Liste der Schaltflächen in der unteren Leiste, die von den drei Registerkarten gemeinsam genutzt werden, und ihre Funktionalitäten

Button

Comment

OPEN

Execute ./Portable/start.exe.

CLOSE

Execute

·      taskkill.exe /f /im PortableAppsPlatform.exe

·      taskkill.exe /f /im nl.exe

·      taskkill.exe /f /im advanced_port-scanner.exe

DELETE

Remove all files and folders recursively from the application’s location. Also execute taskkill.exe /f /im PortableAppsPlatform.exe.

Folder

Open Windows’ File Explorer in the application’s location.

R

Schedule a system restart.

A

Abort scheduled system restart.

String-Verschlüsselung

ScHackTool verschlüsselt Zeichenketten mit einem einfachen Algorithmus - die in Python implementierte Entschlüsselungsroutine finden Sie in Abbildung 13. Es werden nicht alle Strings verschlüsselt, aber mit neueren Builds steigt die Anzahl der geschützten Strings.

def decrypt_string(s: str, key: str) -> str: dec = "" for b in bytearray.fromhex(s): dec += chr(b ^ (key >> 8)) key = (0xD201 * (b + key) + 0x7F6A) & 0xFFFF return dec

Abbildung 13. String-Entschlüsselungsroutine für SCHackTool-Strings

 

ScHackTool-Tasten - eine Reise in die Vergangenheit

ScHackTool ist definitiv die Komponente, die die meisten Änderungen erfahren hat. Der älteste Build, den wir finden konnten, stammt aus dem Jahr 2020 und verwendet TicsDropbox für die Kommunikation mit seinem C&C-Server. Zu diesem Zeitpunkt war anstelle der gefälschten Fehlermeldung ein Passwortschutzmechanismus (siehe Abbildung 14) vorhanden (Passwort: dd1q2w3e).

Figure_14_LoginUI
Abbildung 14. Passwortschutz-Fenster in einer alten Variante von ScHackTool

Seltsamerweise funktionierten mit jeder neuen Version einige Schaltflächen nicht mehr (ihr Code wurde vollständig entfernt). Indem wir einen Blick in diese älteren Versionen werfen, können wir die Funktionalität der nicht mehr funktionierenden Schaltflächen erfahren, die in Tabelle 5 aufgeführt sind .

Tabelle 5. Eine Liste der Schaltflächenfunktionalitäten basierend auf der Analyse älterer Builds

Button

Comment

Keyboard EN

Used to be named Keyboard TR with the obvious change in functionality.

DEFENDER OFF

Used to drop and execute scripts from the .rsrc section. These scripts are now part of the BAT and Avfucker additional tools listed in Appendix A – Third-party tools used by the attacker.

Stop Service

Used to drop and execute a script to terminate services and processes. This script is now part of the BAT additional tool, and the list of services and processes is provided in Appendix B – List of terminated Processes and services.

Kill All (Default)

Used to kill all processes contained inside a hidden list of the Delphi form structure. While the code is no longer present, the list is and is presented in Appendix C – Processes killed by Kill All (Default) button.

Del Shadow Log

Used to drop and execute scripts to delete Shadow Copies, delete Windows Event Logs, and modify boot options. These scripts are now part of the BAT tool listed in Appendix A – Third-party tools used by the attacker.

Recent Files

Used to drop and execute a small script that removes all files located at:

·      %APPDATA%\Microsoft\Windows\Recent\AutomaticDestinations\*

·      %APPDATA%\Microsoft\Windows\Recent\CustomDestinations\*

·      %APPDATA%\Microsoft\Windows\Recent\*

Credssp

Used to modify the settings of the Credential Security Support Provider (CredSSP) by issuing the following command (probably to overcome potential RDP connection issues):

reg add “HKLM\Software\Microsoft\Windows\CurrentVersion\
Policies\System\CredSSP\Parameters" /f /v AllowEncryptionOracle /t REG_DWORD /d 2

Button5

Encrypt a hardcoded URL and paste it to the Edit1 TextBox. This button is probably a predecessor of the Enc and Dec buttons. Strangely, the Dec button currently works while Enc does not.

Button20

Close the fake error message displayed on startup. This behavior is very strange, as at the point when the button could be clicked, the error message no longer exists. Indeed, clicking this button causes ScHackTool to crash.

ScInstaller

ScInstaller ist ein sehr kleines Delphi-Tool, das nur eine einzige Aufgabe hat: ScService zu installieren. ScService wird in der.rsrc-Sektion von ScInstaller gespeichert , verschlüsselt mit dem AES-Algorithmus unter Verwendung eines Schlüssels, der aus dem Passwort TFormDropbox.btnUploadClick abgeleitet wird .

ScInstaller ist Teil der zusätzlichen Tools, die die Angreifer möglicherweise verwenden, insbesondere das Tool namens AGENT (siehe Anhang A - Vom Angreifer verwendete Drittanbieter-Tools). Obwohl der neueste beobachtete Build aus dem Jahr 2021 stammt, ist er zum Zeitpunkt der Erstellung dieses Berichts immer noch Teil des Toolsets. Wir haben jedoch beobachtet, dass ScService manuell über Impacket installiert wurde, und während wir neue Builds von ScService beobachtet haben, haben wir keine neuen Builds von ScInstaller gesehen. Dies könnte darauf hindeuten, dass ScInstaller nicht mehr aktiv genutzt wird.

Die früheren Varianten von ScInstaller installierten einfach ScService und führten es bei der Ausführung aus. Die neueren Varianten sind mit einer grafischen Benutzeroberfläche ausgestattet (siehe Abbildung 15). ScService wird nur installiert, wenn die Schaltfläche Install angeklickt wird.

Figure_15_InstallerUI
Abbildung 15. ScInstaller GUI

Sie haben auch einige zusätzliche Funktionen. Die Schaltfläche Check am unteren Rand prüft, ob ScService installiert ist und ruft den Dienststatus ab. Die Schaltfläche Check oben links wird verwendet, um die Konnektivität zu vier fest kodierten C&C-Servern zu überprüfen (es werden keine Daten ausgetauscht). ScInstaller legt auch sein eigenes TLS-Zertifikat in einer PFX-Datei mit dem Namen cert.pfx oder cdn.pfx ab, die durch das Passwort dd1q2w3e geschützt ist. Dieses Zertifikat wird für die Verbindung mit dem/den C&C-Server(n) verwendet.

Die Textfelder mit den Bezeichnungen Forti IP und Not werden verwendet, um eine kleine INI-Datei mit zwei Einträgen - Data und Note - zu erstellen, die jeweils mit diesen beiden Werten gefüllt werden. Diese INI-Datei wird von CosmicBeetle lediglich verwendet, um benutzerdefinierte Notizen über das Opfer zu speichern. Sie spielt eine untergeordnete Rolle bei der im nächsten Abschnitt beschriebenen C&C-Kommunikation.

ScService

Im März 2023, möglicherweise als Ergebnis der Anfang Februar 2023 veröffentlichten Analyse von Zaufana Trzecia Strona, erfuhr ScService eine bemerkenswerte Entwicklungsänderung. Schauen wir uns zunächst seine frühere Variante an und diskutieren dann die Änderungen von 2023.

ScService ist, wie der Name schon sagt, eine Komponente, die als Windows-Dienst ausgeführt wird und als einfache Backdoor fungiert. Die Dienstparameter sind in Tabelle 6 aufgeführt. Die Beschreibung des Dienstes wurde dem offiziellen Windows Sensor Monitoring Service entnommen.

Tabelle 6. ScService-Parameter

Parameter

Value

DisplayName

Server storage monitoring service

ServiceName

UpdateStorServ

Description

Monitors various sensors in order to expose data and adapt to system and user state. If this service is stopped or disabled, the display brightness will not adapt to lighting conditions. Stopping this service may affect other system functionality and features as well.

Wie ScInstaller legt auch ScService ein benutzerdefiniertes TLS-Zertifikat ab, das mit dem von ScInstaller verwendeten identisch ist. Wenn die (von ScInstaller erstellte) INI-Datei nicht vorhanden ist, wird eine mit leeren Werten erstellt.

Nach dem Start erstellt ScService drei Timer, jeweils einen, der:

  1. Alle 10 Sekunden eine KEEP-Nachricht an den C&C-Server sendet,
  2. Den DNS-Cache alle fünf Stunden leert, indem er ipconfig /flushdns ausführt , und
  3. Sich alle fünf Minuten mit dem C&C-Server verbindet.

Abbildung 16 demonstriert die Verwendung des benutzerdefinierten Zertifikats beim Aufbau einer Verbindung zum C&C-Server. ScService verwendet mehrere C&C-Server, die alle fest kodiert und in der Binärdatei verschlüsselt sind.

Figure_16_CertificateUsage
Abbildung 16. Verwendung des benutzerdefinierten Zertifikats bei der Verbindung mit dem C&C-Server

Abgesehen von der Herstellung einer TLS-Verbindung kommuniziert ScService mit dem C&C-Server über TCP auf Port 443. Das Protokoll ist sehr einfach; es wird keine zusätzliche Verschlüsselung verwendet. Sobald ScService Daten empfängt, durchsucht er diese nach bekannten Befehlsnamen und führt jeden solchen Befehl aus, wobei er optional eine Antwort zurücksendet. ScService erkennt die sechs in Tabelle 7 aufgeführten Befehle. Der Befehlsname und seine Parameter sind durch # getrennt . Kurz gesagt, ScService kann beliebige Befehle und ausführbare Dateien ausführen, einen SSH-Tunnel öffnen und schließen, Rechnerinformationen abrufen und die INI-Datei aktualisieren.

Tabelle 7. TCP/IP-Befehle Fähigkeit

Command

Response

Comment

CMD#<CMD_TO_EXEC>

RESULT#CMD#<CMD_TO_EXEC_RESULT>

Execute <CMD_TO_EXEC> via cmd.exe.

DETAILS#GET

RESULT#DETAILS#<OS>#<UPTIME>#<REMOTE_HOST>#<INI_CONTENT>

Upload compromised machine info:

·      <OS> = OS name

·      <UPTIME> = Uptime (retrieved via the GetTickCount API)

·      <REMOTE_HOST> = The C&C server it is connected to

·      <INI_CONTENT> = Content of the INI file

SETNOTE#<NOTE>

N/A

Set <NOTE> as the content of the Note field in the INI file.

TUNNEL#<HOST>#<PORT>#<USER>#<PWD>#<SRC_PORT>#<DST_PORT>

OK : TUNNEL

Opens an SSH tunnel to the compromised machine for the attacker. Connects to a destination via SSH implemented by TScSSHClient. Connects to <HOST> at <PORT> using username <USER> and password <PASS> and instructs <HOST> to listen on <SRC_PORT> and forward the communication. It seems that <DST_PORT> is not used properly.

DISCONNECT

N/A

Disconnect the connection set up by the TUNNEL command.

DOWNEXEC#<URL>#<FILE>#<FLAG>

N/A

Download from <URL> to <FILE>. If <FLAG> equals 1, execute the <FILE>.

März 2023 - Neugestaltung

Wie bereits angedeutet, erfuhr ScService im März 2023 eine bemerkenswerte Änderung. Zunächst wurden die Dienstparameter leicht geändert, wobei ein ähnliches Muster beibehalten wurde (siehe Tabelle 8).

Tabelle 8. Aktualisierte ScService-Parameter

Parameter

Value

DisplayName

Diagnostic Event System

ServiceName

StorageDataServ

Description

The Diagnostic Event System is used by the Diagnostic Policy Service to event diagnostics that need to run in a Local Service context.

Die Art und Weise, wie Informationen über kompromittierte Rechner erhalten werden, wurde geändert. ScService führt einen lokalen HTTP-Server auf Port 8347 aus, der eine einzige Anfrage akzeptiert - /status. ScService gibt diese Anfrage dann an den Server weiter. Die Bearbeitung dieser Anfrage ist einfach: Sie ruft Maschineninformationen ab und gibt sie als Inhalt der HTTP-Antwort zurück. Die Daten sind so formatiert, dass sie in einer INI-Datei gespeichert werden können - und genau das geschieht auch: ScService speichert den Inhalt in seiner INI-Datei. Die gesammelten Informationen sind:

-OS = Name des Betriebssystems

-CN = Rechnername

-DO = Benutzerdomäne

-LIP = lokale IP-Adressen

Viele (nicht alle) Zeichenfolgen werden jetzt mit dem AES-CBC-Algorithmus mit einem Schlüssel verschlüsselt, der aus dem Passwort 6e4867bb3b5fb30a9f23c696fd1ebb5b abgeleitet wird .

Das C&C-Protokoll wurde geändert. Interessanterweise ist das ursprüngliche C&C-Kommunikationsprotokoll nach wie vor implementiert, wird aber nur verwendet, wenn es durch den Befehl CONNECT (siehe unten) angewiesen wird, mit einem Ziel zu kommunizieren. Das neue Haupt-C&C-Protokoll verwendet HTTP anstelle von TCP. Die folgenden HTTP-Header werden verwendet:

-User-Agent = Mozilla/5.0 (Windows NT 6.1; WOW64; rv:41.0) Gecko/20100101 Firefox/41.0

-UNID = HEX MD5-Hash der MAC-Adresse und der Seriennummer des Laufwerks C

Zusätzlich wird ein Sitzungscookie hinzugefügt, dessen Wert die zuvor gesammelten Rechnerinformationen sind, die als OS, CN, DO und LIP gespeichert, durch # verbunden und mit base64 kodiert sind.

Die Befehle sind im JSON-Format (siehe Abbildung 17 unten).

{ "Status": "TASK", "CMD": "<COMMAND_NAME>", "Params": "<COMMAND_PARAMS_STR>", "TaskID": "<TASK_ID>" }

 

Abbildung 17. Beispiel für einen JSON-formatierten Befehl

Das Feld Status ist immer gleich TASK, während die Felder CMD und Params den Befehlsnamen und die Parameter definieren. Schließlich wird der Wert TaskID verwendet, um das Ergebnis der Aufgabe, falls vorhanden, an den C&C-Server zu senden. Die unterstützten Befehle sind in Tabelle 9 aufgeführt .

Tabelle 9. HTTP(S)-Befehlsfähigkeit von ScService

Command

Parameters

Comment

CONNECT

<HOST>:<PORT>

Connect to a C&C server. Utilizes the old TCP communication protocol.

TUNNEL

<HOST>#<PORT>#<USER>#<PWD>#<SRC_PORT>#<DST_PORT>

The same as in TCP variant.

TUNNELCLOSE

N/A

The same as DISCONNECT in TCP variant.

DOWNEXEC

<FLAG>#<URL>#<FILE>

The same as in TCP variant (note that the arguments’ order has changed).

USERADD

<USERNAME>#<PASSWORD>

Add a new administrator account with given username and password.

Fazit

In diesem Blogpost haben wir Spacecolon analysiert, ein kleines Delphi-Toolset, das verwendet wird, um die Scarab-Ransomware auf anfällige Server zu schleusen, und seine Betreiber, die wir CosmicBeetle nennen. Außerdem kann Spacecolon seinen Betreibern einen Backdoor-Zugang verschaffen.

CosmicBeetle unternimmt keine großen Anstrengungen, um seine Malware zu verbergen, und hinterlässt eine Vielzahl von Artefakten auf den angegriffenen Systemen. Es sind nur wenige bis gar keine Anti-Analyse- oder Anti-Emulations-Techniken implementiert. ScHackTool verlässt sich stark auf seine grafische Benutzeroberfläche, enthält aber gleichzeitig mehrere nicht funktionsfähige Schaltflächen. Die Betreiber von CosmicBeetle verwenden ScHackTool hauptsächlich, um zusätzliche Tools ihrer Wahl auf kompromittierte Rechner herunterzuladen und sie nach eigenem Ermessen auszuführen.

Spacecolon wird seit mindestens 2020 aktiv genutzt und wird ständig weiterentwickelt. Wir glauben, dass die Autoren im Jahr 2023, nach der Veröffentlichung vonZaufana Trzecia Strona, erhebliche Anstrengungen unternommen haben, um der Entdeckung zu entgehen.

CosmicBeetle wählt seine Ziele nicht aus, sondern findet Server, auf denen kritische Sicherheitsupdates fehlen, und nutzt dies zu seinem Vorteil aus.

Zum Zeitpunkt der Veröffentlichung beobachteten wir eine neue Ransomware-Familie, der wir den Namen ScRansom gegeben haben und die sehr wahrscheinlich von den Entwicklern der Spacecolon-Komponenten geschrieben wurde. Zum Zeitpunkt der Erstellung dieses Berichts haben wir noch nicht gesehen, dass ScRansom in freier Wildbahn eingesetzt wird.

Wenn Sie Fragen zu unserer auf WeLiveSecurity veröffentlichten Forschung haben, kontaktieren Sie uns bitte unter threatintel@eset.com.
ESET Research bietet private APT Intelligence-Berichte und Datenfeeds an. Wenn Sie Fragen zu diesem Service haben, besuchen Sie die ESET Threat Intelligence Seite.

IoCs

Dateien

 

SHA-1

Filename

Detection

Description

40B8AF12EA6F89DB6ED635037F468AADEE7F4CA6

app.exe

Win32/Spacecolon.A

Spacecolon HackTool.

1CB9320C010065E18881F0AAA0B72FC7C5F85956

Taskmgr.exe

Win32/Spacecolon.A

Spacecolon HackTool.

EF911DB066866FE2734038A35A3B298359EDABCE

ap.exe

Win32/Spacecolon.A

Spacecolon HackTool.

0A2FA26D6EAB6E9B74AD54D37C82DEE83E80BDD7

ap.exe

Win32/Spacecolon.A

Spacecolon HackTool.

B916535362E2B691C6AEF76021944B4A23DDE190

ap.exe

Win32/Spacecolon.A

Spacecolon HackTool.

95931DE0AA6D96568ACEBC11E551E8E1305BF003

a.exe

Win64/Spacecolon.A

Spacecolon Installer.

6700AFB03934B01B0B2A9885799322307E3299D5

installer.exe

Win64/Spacecolon.A

Spacecolon Installer.

4B07391434332E4F8FAADF61F288E48389BCEA08

svcss.exe

Win64/Spacecolon.A

Spacecolon Service.

B9CF8B18A84655D0E8EF1BB14C60763CEFFF9686

svvc.exe

Win64/Spacecolon.A

Spacecolon Service.

E2EAA1EE0B51CAF803CEEDD7D3452577B6FE7A8D

1new.exe

Win32/Filecoder.FS

Scarab ransomware (.danger variant).

8F1374D4D6CC2899DA1251DE0325A7095E719EDC

kkk.exe

Win32/Filecoder.FS

Scarab ransomware (.rdprecovery variant).

2E4A85269BA1FDBA74A49B0DF3397D6E4397DB78

Analyzer_sib.msi

Win64/DelShad.D

MSI installer of ScRansom

7AA1A41F561993C4CCA9361F9BAEF2B00E31C05D

Project1.exe

Win32/Filecoder.Spacecolon.A

ScRansom

7BC7EEAAF635A45BC2056C468C4C42CC4C7B8F05

Shadow.exe

Win64/DelShad.D

Utility to delete Shadow Copies

Netzwerk

IP

Domain

Hosting provider

First seen

Details

N/A

u.piii[.]net

Cloudflare

2022-01-25

Spacecolon C&C server.

3.76.107[.]228

N/A

AWS

2023-01-16

Spacecolon C&C server.

87.251.64[.]19

N/A

XHOST INTERNET SOLUTIONS

2021-11-08

Spacecolon C&C server.

87.251.64[.]57

up.awiki[.]org

XHOST INTERNET SOLUTIONS

2021-12-11

Spacecolon C&C server.

87.251.67[.]163

ss.688[.]org

XHOST INTERNET SOLUTIONS

2023-02-27

Spacecolon C&C server.

162.255.119[.]146

akamaicdnup[.]com

Namecheap, Inc.

2023-02-24

Spacecolon C&C server.

185.170.144[.]190

b.688[.]org

XHOST INTERNET SOLUTIONS

2021-11-21

Spacecolon C&C server.

185.202.0[.]149

sys.688[.]org

Internet Technologies LLC

2020-12-16

Spacecolon C&C server.

193.37.69[.]152

update.inet2[.]org

XHOST INTERNET SOLUTIONS

2023-03-03

Spacecolon C&C server.

193.37.69[.]153

up.vctel[.]com

u.cbu[.]net

update.cbu[.]net

XHOST INTERNET SOLUTIONS

2021-12-11

Spacecolon C&C server.

193.149.185[.]23

N/A

BL Networks

2023-05-31

Spacecolon C&C server.

206.188.196[.]104

cdnupdate[.]net

BL Networks

2023-01-16

Spacecolon C&C server.

213.232.255[.]131

N/A

SEMIBAND LLC

2021-12-19

Spacecolon C&C server.

Pfade, in denen Spacecolon normalerweise installiert wird

·      %USERPROFILE%\Music\

·      %ALLUSERSPROFILE%\

Namen von benutzerdefinierten Konten, die von CosmicBeetle eingerichtet wurden

·      support

·      IIS

·      IWAM_USR

·      BK$

Von Scarab-Ransomware erstellte Mutexe

·      {46E4D4E6-8B81-84CA-93DA-BB29377B2AC0}

·      {7F57FB1B-3D23-F225-D2E8-FD6FCF7731DC}

 

MITRE ATT&CK-Techniken

Tactic

ID

Name

Description

Reconnaissance

T1595.002

Active Scanning: Vulnerability Scanning

CosmicBeetle looked for vulnerable servers as potential targets.

Resource Development

T1583.001

Acquire Infrastructure: Domains

CosmicBeetle used various hosting providers to register domains.

T1587.001

Develop Capabilities: Malware

CosmicBeetle developed its own malware.

T1587.003

Develop Capabilities: Digital Certificates

ScService and ScInstaller use a custom SSL certificate in TLS communications.

Initial Access

T1190

Exploit Public-Facing Application

CosmicBeetle exploited ZeroLogon, and probably other vulnerabilities, to compromise systems.

Execution

T1059.003

Command and Scripting Interpreter: Windows Command Shell

CosmicBeetle executed many commands using cmd.exe. Many of the additionally downloaded tools are BAT scripts.

T1059.001

Command and Scripting Interpreter: PowerShell

ScHackTool uses PowerShell to perform various tasks.

T1059.005

Command and Scripting Interpreter: Visual Basic

Many of the additionally downloaded tools are VBScripts.

T1053.005

Scheduled Task/Job: Scheduled Task

ScService utilizes scheduled tasks to execute payloads.

Persistence

T1133

External Remote Services

CosmicBeetle attempted to brute force credentials that were then used to enter.

T1547.001

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder

ScHackTool and the Scarab ransomware utilize the Run or RunOnce key for persistence.

T1136.001

Create Account: Local Account

CosmicBeetle often created its own administrator account.

T1543.003

Create or Modify System Process: Windows Service

ScService is implemented as a Windows service.

Defense Evasion

T1078.003

Valid Accounts: Local Accounts

CosmicBeetle may deploy a large variety of tools to crack or brute force credentials for local accounts.

T1140

Deobfuscate/Decode Files or Information

Spacecolon components employ several kinds of data obfuscation.

T1070.001

Indicator Removal: Clear Windows Event Logs

CosmicBeetle may deploy a large variety of tools to clear Windows Event Logs.

T1036.005

Masquerading: Match Legitimate Name or Location

Scarab ransomware attempts to hide by naming its processes as legitimate Windows process names.

T1218.005

System Binary Proxy Execution: Mshta

Scarab ransomware utilizes mshta.exe to perform various tasks.

Credential Access

T1110.001

Brute Force: Password Guessing

CosmicBeetle may deploy a large variety of tools designed to brute force passwords.

T1110.003

Brute Force: Password Spraying

CosmicBeetle may deploy a large variety of tools designed to test a large number of passwords.

T1003.001

OS Credential Dumping: LSASS Memory

CosmicBeetle may deploy tools capable of dumping lsass.exe.

Discovery

T1082

System Information Discovery

ScService queries system information to fingerprint the victim.

T1016

System Network Configuration Discovery

ScService retrieves the local network configuration and MAC address.

T1124

System Time Discovery

ScService retrieves the system time.

Collection

T1560.002

Archive Collected Data: Archive via Library

ScHackTool uses the standard ZIP library to archive files before extracting them to the C&C server.

T1115

Clipboard Data

Scarab ransomware deploys a ClipBanker that monitors the clipboard for cryptocurrency wallets, and changes them.

Command and Control

T1071.001

Application Layer Protocol: Web Protocols

Spacecolon components communicate via HTTPS.

T1132.001

Data Encoding: Standard Encoding

ScService uses AES encryption.

T1095

Non-Application Layer Protocol

Older ScService builds communicate via a custom TCP/IP protocol.

T1571

Non-Standard Port

New ScService builds run a local HTTP server on port 8347.

T1090.002

Proxy: External Proxy

ScService may be instructed to use an external proxy.

Exfiltration

T1041

Exfiltration Over C2 Channel

ScHackTool exfiltrates data to the C&C server.

Impact

T1485

Data Destruction

CosmicBeetle may deploy a number of tools to destroy data on disks.

T1486

Data Encrypted for Impact

CosmicBeetle may deploy Scarab ransomware to encrypt sensitive data.

T1561

Disk Wipe

CosmicBeetle may deploy a number of tools to wipe disks.

T1529

System Shutdown/Reboot

ScHackTool is capable of rebooting the system.

 

Anhang A - Vom Angreifer verwendete Drittanbieter-Tools

Die Tools in der folgenden Tabelle sind nach Namen geordnet. Die Spalte "Tool name" entspricht dem Namen, den der Angreifer dem Tool-Archiv zugewiesen hat, und in der Spalte "Archive path" ist der relative Pfad zum Archiv des Tools auf dem C&C-Server angegeben. Die Tools ganz am Ende, deren "Tool name" auf "N/A" gesetzt ist, beziehen sich auf Tools, die auf dem C&C-Server vorhanden sind, aber von CosmicBeetle in keiner uns bekannten Konfiguration verwendet werden. Schließlich scheinen einige Tools nicht mehr auf dem C&C-Server vorhanden zu sein, obwohl es im ScHackTool noch eine Schaltfläche gibt, um sie anzufordern - dies spiegelt sich in der Spalte "Comment" wider, die auf "N/A" gesetzt ist.

Tool name

Archive path

Comment

7z

/tools/other/7z.zip

7zip, a popular archiving utility.

AccountRestore

/tools/priv/Accountrestore.zip

A tool used to enumerate users and brute force their password. Mentioned here.

Advrun

/tools/priv/advancedrun-x64.zip

AdvancedRun, a utility to execute files by NirSoft.

Afterwork

/tools/_AfterWork.zip

Contains:

·      CCleaner, the popular performance optimization tool, and

·      ClearLock, a screen-locking utility.

AGENT

/tools/agent.zip

Contains:

·      ScInstaller, and

·      installer for remote access tool IntelliAdmin.

APS

/tools/APS.zip

Advanced Port Scanner, a port scanning utility.

AutoMimikatz

/tools/priv/mimiauto.zip

N/A

Autoruns

/tools/AutorunsPortable.zip

Autoruns Portable, a popular auto-start location monitor.

Avfucker

/tools/avfucker.zip

Set of small scripts to:

·      delete Shadow Copies, and

·      disable Windows Defender.

BAT

/tools/BAT.zip

Contains:

·      a collection of scripts to:

°      delete Shadow Copies,

°      modify boot settings,

°      delete Windows Logs, and

°      terminate several processes and services (refer to Appendix B – List of terminated processes and services).

·      Defender Control, a tool to disable Windows Defender.

Bruter 1.1

/tools/priv/Bruter_1.1.zip

Bruter, a network login brute forcer.

CAIN

/tools/priv/ca_setup.zip

N/A

Card Recon

/tools/pass/cardrecon.zip

Card Recon, a tool for identifying payment card data.

Chrome

/tools/GoogleChromePortable.zip

Google Chrome web browser.

Dbbrowser

/tools/pass/dbbrowser.zip

N/A

Dcrypt

/tools/dcrypt_setup_1.2_beta_3_signed.zip

DiskCryptor, a tool to encrypt disks.

Defender

/tools/def.zip

StopDefender, a tool to disable Windows Defender.

Disk Tools

/tools/disktools.zip

Disk tools toolkit, a collection of tools to manipulate disks (including wiping).

EPDR

/tools/pass/epdr.zip

N/A

Eraser

/tools/EraserPortable.zip

Eraser Classic Portable, a secure file-deletion and data-wiping utility.

Fiddler Sniffer

/tools/sniffer/FiddlerSetup.zip

Fiddler, a popular network debugging tool.

Filezilla Portable

/tools/FileZillaPortable.zip

FileZilla Client Portable, a popular FTP client.

Interceptor

/tools/sniffer/Intercepter-NG.v1.0+.zip

Interceptor-NG, a multifunctional network analysis tool.

IOBitUnlocker

/tools/IObitUnlockerPortable.zip

IOBitUnlocker, a tool to unlock access to files blocked by a certain application.

LastActivityViewer

/tools/LastActivityView.zip

LastActivityView, a tool by NirSoft to view recent activity.

LowLevel

/tools/HDDLLF.4.40.zip

HDD LLF Low Level Format Tool, a utility for low-level hard disk drive formatting.

Metasploit

/tools/exploit/metasploitframework-latest.zip

Metasploit, a penetration testing framework.

Mimikatz

/tools/priv/mimikatz_trunk.zip

The well-known password extraction tool.

MREMOTE

/tools/other/mRemoteNG-Portable-1.76.20.24669.zip

mRemoteNG, a multi-protocol remote connections manager.

Netscan

/tools/netscan.zip

NetworkScanner by SoftPerfect, an IPv4/IPv6 scanner.

NGROK

/tools/r/ngrok.zip

N/A

NirsoftPass

/tools/pass/passrecenc.zip

Windows Password Recovery Tools, a collection of password retrieval tools by NirSoft.

NL

/tools/priv/nl.zip

NLBrute, an RDP brute-forcing tool.

Nmap

/tools/nmap-7.92-setup.zip

Nmap, a utility for network discovery and security auditing.

NPRW

/tools/pass/nprw.zip

N/A

Portable

/tools/Portable.zip

PortableApps.com, a bundle of various portable applications.

Pstools

/tools/priv/PSTools.zip

PsTools, a collection of command line tools for Windows by Sysinternals.

Pview

/tools/pwd_view.zip

Password Viewer, a utility to unmask passwords hidden in PasswordBox fields.

PWRPISO

/tools/pass/PRWP.zip

Reset Windows Password, a password recovery tool.

Radmin Bruter

/tools/priv/radminbrute.zip

N/A

RDP Recognizer

/tools/pass/rdprecognizer.zip

N/A

SMM

/tools/SSMS-Setup-ENU.zip

SQL Server Management Studio by Microsoft.

Spacemonger

/tools/SpaceMonger.zip

SpaceMonger, a tool for keeping track of free space on disks.

Sqlmanager Mini

/tools/pass/sqlmanager.zip

N/A

SuperScan

/tools/superscan.zip

Superscan, a port scanner by Foundstone.

USBView

/tools/usbdeview-x64.zip

USBDeview, a USB device viewer by NirSoft.

VCJRENET

/tools/other/VCJRE.zip

Contains:

·      JRE for Java 8.0.3110.11,

·      Microsoft .NET Framework 4.8.04115.00,

·      Microsoft Visual C++ 2015-2022 Redistributable (x64) - 14.30.30704,

·      Microsoft Visual C++ 2015-2022 Redistributable (x86) - 14.30.30704,

·      Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.61030,

·      Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.40664,

·      Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.40664,

·      Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501, and

·      Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.30501.

Veracrypt

/tools/VeraCryptPortable.zip

VeraCrypt Portable disk encryption software.

Vmware VRC

/tools/vmrc.zip

N/A

Winlogon

/tools/winlogonview.zip

WinLogOnView by NirSoft.

Winrar

/tools/winrar.zip

WinRAR, a popular archiver tool.

WORDLIST

/tools/wl.zip

N/A

WPR

/tools/pass/wpr_setup.zip

Passcape Windows Password Recovery, a tool to retrieve passwords from user accounts.

N/A

/tools/FastCopyPortable.zip

FastCopy Portable, a utility for fast copying and deletion.

N/A

/tools/IObitUninstallerPortable.zip

IObitUninstaller Portable, a utility for uninstalling applications.

N/A

/tools/clearev.zip

Contains:

·      a collection of scripts to:

°      delete Windows Event Logs, and

°      delete Shadow Backups.

·      ScreenLock (also contained in the Afterwork archive).

N/A

tools/other/dbeaver-portable-win64-21.0.5-43-setup.exe

DBeaver, a database management tool.

Anhang B - Liste der beendeten Prozesse und Dienste

AcronisAgent
AcrSch2Svc
Apache2
avpsus
BackupExecAgentAccelerator
BackupExecAgentBrowser
BackupExecDiveciMediaService
BackupExecJobEngine
BackupExecManagementService
BackupExecRPCService
BackupExecVSSProvider
bes10*
black*
BMR Boot Service
CAARCUpdateSvc
CASAD2DWebSvc
ccEvtMgr
ccSetMgr
DefWatch
fbgu*
fdlauncher*
firebird*
firebirdguardiandefaultinstance
IBM Domino Diagnostics (CProgramFilesIBMDomino)
IBM Domino Server (CProgramFilesIBMDominodata)
IBM*
ibmiasrw
IISADMIN
Intuit.QuickBooks.FCS
McAfeeDLPAgentService
mfewc
mr2kserv
MsDtsServer110
MsDtsSrvr*
MSExchangeADTopology
MSExchangeFBA
MSExchangeIS
MSExchangeSA
msmdsrv*
MSSQL$ISARS
MSSQL$MSFW
MSSQLFDLauncher
MSSQLServerADHelper100
MSSQLServerOLAPService
MySQL
mysql*
mysqld.exe
NetBackup BMR MTFTP Service
orac*
PDVFSService
postg*
QBCFMonitorService
QBFCService
QBIDPService
QBPOSDBServiceV12
QBVSS
QuickBooksDB1
QuickBooksDB10
QuickBooksDB11
QuickBooksDB12
QuickBooksDB13
QuickBooksDB14
QuickBooksDB15
QuickBooksDB16
QuickBooksDB17
QuickBooksDB18
QuickBooksDB19
QuickBooksDB2
QuickBooksDB20
QuickBooksDB21
QuickBooksDB22
QuickBooksDB23
QuickBooksDB24
QuickBooksDB25
QuickBooksDB3
QuickBooksDB4
QuickBooksDB5
QuickBooksDB6
QuickBooksDB7
QuickBooksDB8
QuickBooksDB9
ReportingServicesService*
ReportServer
ReportServer$ISARS
RTVscan
sage*
SavRoam
ShadowProtectSvc
Simply Accounting Database Connection Manager
sophos
SPAdminV4
SPSearch4
SPTimerV4
SPTraceV4
SPUserCodeV4
SPWriterV4
sql
SQL Backup Master
SQL Server (MSSQLServer)
SQL Server Agent (MSSQLServer)
SQL Server Analysis Services (MSSQLServer)
SQL Server Browser
SQL Server FullText Search (MSSQLServer)
SQL Server Integration Services
SQL Server Reporting Services (MSSQLServer)
sql*
SQLAgent$ISARS
SQLAgent$MSFW
SQLAGENT90.EXE
SQLBrowser
sqlbrowser.exe
sqlservr.exe
SQLWriter
sqlwriter.exe
stc_raw_agent
store.exe
vee*
veeam
VeeamDeploymentService
VeeamNFSSvc
VeeamTransportSvc
VSNAPVSS
WinDefend
YooBackup
YooIT
Zhudongfangyu

Anhang C - Mit der Schaltfläche "Kill All (Standard)" beendete Prozesse

Namen von Prozessen, die mit der Schaltfläche "Kill All (Default)" beendet wurden

app.exe
ApplicationFrameHost.exe
blnsvr.exe
cmd.exe
conhost.exe
csrss.exe
dllhost.exe
dwm.exe
explorer.exe
LogonUI.exe
lsass.exe
msdtc.exe
openvpn-gui.exe
Project1.exe
rdpclip.exe
RuntimeBroker.exe
SearchUI.exe
services.exe
ShellExperienceHost.exe
sihost.exe
smss.exe
spoolsv.exe
svchost.exe
taskhost.exe
taskhostex.exe
taskhostw.exe
tasklist.exe
Taskmgr.exe
vmcompute.exe
vmms.exe
w3wp.exe
wininit.exe
winlogon.exe
wlms.exe
WmiPrvSE.exe