Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >揭开BunnyLoader 3.0恶意软件的神秘面纱

揭开BunnyLoader 3.0恶意软件的神秘面纱

作者头像
FB客服
发布于 2024-04-15 06:22:15
发布于 2024-04-15 06:22:15
2310
举报
文章被收录于专栏:FreeBufFreeBuf
本文将重点针对最新上线的恶意软件BunnyLoader 3.0进行详细介绍和深入分析,并探索BunnyLoader的基础架构和功能。BunnyLoader是一款一直在发展和进化的恶意软件,威胁行为者可以利用BunnyLoader窃取用户数据、凭证和加密货币,并向目标用户传递额外的恶意软件。

网络安全环境日趋复杂的时代,威胁行为者必须要定期更新和重构其恶意软件,以与其他威胁行为者和安全研究人员做“斗争”。自2023年9月首次发现以来,BunnyLoader恶意软件即服务(MaaS)一直都在更新其功能,包括以下内容:

1、修复旧版本漏洞; 2、添加额外的保护措施和反病毒规避机制; 3、数据窃取组件新增多种数据恢复功能,包括额外浏览器路径和键盘记录等;

2024年2月11日,BunnyLoader背后的威胁行为者正式对外发布BunnyLoader 3.0,并声称新版本BunnyLoader进行了彻底的重构,功能增强了近90%。BunnyLoader Payload的增强部分包括:

1、Payload/模块完全重写以提高性能; 2、减少Payload体积; 3、高级键盘记录功能; 4、...

因此,本文将通过揭开BunnyLoader恶意软件的神秘面纱,包括其演变进程和TTP,来帮助安全社区更好地检测BunnyLoader的活动,并阻止相关的威胁风险。

BunnyLoader概述

BunnyLoader的开发周期特点就是“时间短、速度快”。1.0版本于2023年9月初首次出现,当时的BunnyLoader是一个使用C/C++开发的MaaS僵尸网络和恶意软件,并具备以下多种功能:

1、无文件加载; 2、凭证窃取; 3、加密货币窃取; 4、剪贴板数据窃取;

BunnyLoader 1.0背后的威胁行为者被称为“Player”或“Player_Bunny”,买家可以选择BunnyLoader要传播和感染的恶意软件类型,而且BunnyLoader 1.0禁止被用于俄罗斯境内的设备和系统。

居住在俄罗斯境内或附近的恶意软件开发者通常禁止对俄罗斯目标使用他们的恶意软件,威胁行为者可能会利用这一限制来绕过俄罗斯执法部门的检测。

2023年9月4日在暗网上发布了BunnyLoader 1.0,永久访问套餐价格位250美元:

到2023年9月底,BunnyLoader进行了快速重构,并新增了下列功能:

1、命令和控制(C2)仪表盘错误修复; 2、防病毒检测规避; 3、新增用于信息盗窃的多种数据恢复方法; 4、添加了浏览器路径; 5、新增键盘记录功能; 6、新增反分析保护;

BunnyLoader恶意软件的加载程序生态系统一直处于不断进化的状态,而BunnyLoader的积极重构和更新很大程度上是为了吸引市场眼光,并扩大其市场占有率。因此,2023年9月底,BunnyLoader 2.0正式上线。

2023年10月,BunnyLoader新增了“私人定制”版本,售价为350美元。这个版本中新增了代码混淆,并且会定期更新以尝试绕过反病毒产品的检测。

随后,也就是2024年2月11日,BunnyLoader背后的威胁行为者开始在他们的Telegram频道上为最新版本BunnyLoader 3.0打广告。

基础设施揭秘

当安全研究人员在2023年9月首次发现BunnyLoader 1.0时,它的C2服务器当时使用的IP地址位37.139.129[.]145,如下图所示:

在BunnyLoader最早的已知样本中,客户端使用了http://[url]/Bunny/[PHP节点]这样的标准化目录结构与C2服务器进行通信,而且在BunnyLoader 3.0之前发布的所有样本中也都使用了这样的模式:

BunnyLoader 2.0使用以Add.php结尾的URL向C2服务器初始注册BunnyLoaders客户端。在注册之前,恶意软件会枚举设备,并使用收集的信息作为指纹来识别不同的目标。

BunnyLoader和C2建立通信后,会使用以TaskHandler.php结尾的URL重复发送请求。并利用这些请求返回的响应初始化BunnyLoader需要进一步执行的恶意任务,这些任务被单独开发成了独立的功能,其中包括:

1、键盘记录; 2、窃取剪贴板数据; 3、下载其他恶意软件; 4、执行远程命令; 5、窃取加密货币; 6、窃取应用程序凭证;

2023年10月,BunnyLoader的C2基础设施将IP地址更换为了185.241.208[.]83,当月所发现的另一个BunnyLoader样本是通过一个名为Shovel Knight.zip的压缩文件来传播的,进一步分析表明,Shovel Knight.zip的内容包含一个Windows可执行文件,而它就是BunnyLoader 2.0的Stager。

Shovel Knight实际上是一款众筹开发的知名电子游戏,各大电子游戏平台基本上都有这款游戏,而威胁行为者使用这个名字,毫无疑问就是为了诱骗用户打开并执行恶意文件。

在2023年11月间,我们利用托管在下列地址的C2服务器识别了其后续活动:

195.10.205[.]23 172.105.124[.]34

2023年11月收集的样本使用了Themida来将BunnyLoader打包为Windows可执行文件。除了Themida之外,研究人员还观察到了通过PureCrypter来分发BunnyLoader的样本,这些技术也表明BunnyLoader的运营商开始采取额外措施来保护他们的恶意软件。

12月份,BunnyLoader又将C2服务器转移到了下列IP地址:

134.122.197[.]80 91.92.254[.]31

2023年12月份的感染链比之前几个月的要复杂很多,而且TTP有了额外变化:

PureCrypter感染链的一个分支会通过分发PureLogs加载器来继续部署额外的Pure恶意软件,然后感染PureLogs窃取程序。在第二个分支中,PureCrypter利用了一个.NET注入程序来分发BunnyLoader,这个分支中的样本会伪装成notepet.exe文件,而Notepet则是一款适宠物健康追踪器应用程序。

2024年2月11日,威胁行为者发布了BunnyLoader 3.0,并进行了完全的代码重构:

BunnyLoader的最新版本3.0在其C2服务器上使用了与2.0版本不同的目录结构。此目录结构的格式为http://[C2]/[path]/[PHP API]。

在BunnyLoader 3.0中,威胁行为者使用了一个CMD文件作为Dropper,并在其中嵌入了BunnyLoader恶意软件来分发实际的恶意Payload。当威胁行为者将BunnyLoader分发到目标设备上后,恶意软件就会与C2服务器(91.92.247[.]212)通信,并等待响应信息以执行下一步操作。

样本深入分析

2024年2月14日,安全研究员Germán Fernández识别到了第一个BunnyLoader 3.0样本,其中就包含了上述的恶意.cmd脚本。

随后,Unit 42的研究人员便对从.cmd脚本中提取初的最新BunnyLoader文件进行了分析,并确定了更新的部分,包括C2通信协议的更新和二进制的模块化。

命令和控制C2更新

C2通信的基本URI结构与以前的版本相比保持不变,使用格式为http://[C2]/[path]/[PHP API]。本文之前提到的样本使用的C2服务器托管在hxxp://ads[.]hostloads[.]xyz/BAGUvIxJu32I0/gate.php,而之前的BunnyLoader版本在URL路径中使用了字符串“Bunny”,BunnyLoader 3.0则允许手动指定路径名。

在版本3.0发布之前,BunnyLoader服务器使用了多个PHP API节点接收来自客户端的通信,而且3.0版本的所有样本都使用了同一个节点,即gate.php。

BunnyLoader 3.0使用了RC4算法对参数加密以实现模糊处理,而不是像以前的版本那样以明文形式发送HTTP参数。每次执行BunnyLoader时都会生成一个包含32个字符的随机密钥,用于RC4加密所有HTTP查询参数值。加密的值随后被转换为charcode和URL编码,如下图所示,其中客户端正在与C2服务器进行初始连接:

为了让C2服务器区分客户端请求,每个客户端函数都使用唯一的URI参数格式以及特定的用户代理。下表概述了所有可能的C2通信例程,包括其用途和使用的参数:

C2地址、C2地址、C2路径、BunnyLoader版本和操作员ID都是二进制硬编码的,而且该函数还负责生成RC4密钥:

BunnyLoader代码模块化

BunnyLoader 3.0的第二个主要变化是从一个文件过渡到一个较小的基础客户端,该客户端具有可下载模块的功能。虽然大多数客户端代码与以前的版本相似,但BunnyLoader的自定义数据窃取程序、剪切板程序、键盘记录程序和新的DoS功能现在被分离为不同的二进制文件。BunnyLoader的操作员可以根据需求选择部署这些模块,也可以使用BunnyLoaders的内置命令来加载他们选择的恶意软件。

当在目标计算机上运行时,BunnyLoader将每两秒钟与C2进行一次检查,然后等待一个特定格式的命令,并按以下方式格式化,而这些指令有助于在目标计算机上下载和执行其他恶意软件:

代码语言:javascript
AI代码解释
复制
ID --> [value]; Task_Name --> [value]; Task_Args --> [value]; DLL --> [value]

恶意软件会从命令中提取Task_Name和Task_Arg值并传递给相应的函数,这些函数负责指示客户端如何下载和执行新的Payload。随后,通过这些命令执行的所有HTTP下载请求都将使用用户代理ESET NOD32(下载保存到磁盘)或curl/1.0(无文件注入),所有下载的文件都保存到目标设备的%localappdata%\Temp文件夹中。

下面给出的是C2可以给客户端发送的所有可能的任务:

BunnyLoader 3.0使用了下列URL结构来下载功能模块,其中的文件名和URL格式在多个样本中均保持一致:

键盘记录模块

BunnyLoader 3.0的键盘记录模块可以记录所有的击键信息,并将记录存储到%localappdata%\Temp目录的日志文件中,除此之外,键盘记录模块还会试图识别目标用户何时对敏感应用程序或服务进行身份验证。为了实现该目标,键盘记录模块使用GetForegroundWindow和GetWindowTextA API来识别目标用户何时与目标应用程序或服务进行交互,并把相关的数据单独保存到硬编码文件中:

信息窃取模块

BunnyLoader 3.0的信息窃取模块会自动执行,使用了与基础客户端相同的地址格式,即http://[C2]/[path]/[PHP API],信息窃取模块可以窃取目标设备中的凭证信息,然后直接提取到C2服务器中。

信息窃取模块收集到的所有信息都存储在%localappdata%\Temp\ADE_LOGS目录中,然后上传键盘记录模块的日志信息,并将其整合到同一文件夹中。

收集完所有数据后,信息窃取模块将使用PowerShell将ADE_LOGS文件夹压缩为zip文件中,在提取zip之前,信息窃取模块将使用Windows Defender用户代理向C2发送一个GET请求,其中将包含窃取数据的摘要。

HTTP GET请求的查询参数概述如下:

如果C2响应正确,信息窃取模块将会使用Uploader用户代理和自定义的Content-Type HTTP Header来上传.zip文件,上传完成后,信息窃取模块将删除收集到的数据和.zip文件:

剪切器模块

BunnyLoader 3.0的剪切器模块会使用指定的通信程序定期与C2交互并执行检查,C2通过向目标发送加密货币钱包的名称以及由威胁行为者控制的相应钱包地址来激活剪切器模块。

剪切器模块使用正则表达式模式来识别目标的剪贴板是否包含所需的钱包地址类型。如果找到匹配项,它将用威胁行为者的钱包地址替换目标用户的钱包地址:

拒绝服务DoS模块

BunnyLoader 3.0的DoS模块会使用指定的通信程序与C2交互并等待命令执行,支持使用GET或POST HTTP洪泛来对目标URL执行恶意行为。

为了执行攻击,该模块将生成一个新的线程,并进入无限循环状态,使用下列User Agent向目标服务器重复发送GET或POST请求:

代码语言:javascript
AI代码解释
复制
Mozilla/5.0 (compatible; U; ABrowse 0.6; Syllable) AppleWebKit/420+ (KHTML, like Gecko)

总结

在MaaS不断变化的环境中,BunnyLoader不断发展,表明威胁行为者需要频繁重构代码以逃避检测。通过揭秘这些不断演变的战术和这种威胁的动态性质,可以帮助广大研究人员加强防御态势,更好地保护数字资产的安全。

入侵威胁指标IoC

BunneyLoader网络识别

YARA规则

代码语言:javascript
AI代码解释
复制
rule u42_crime_win_bunnyloader_3: windows_memory

{

 meta:

  author = "Unit 42 Threat Intelligence"

  date = "2024-02-28"

  description = "Detects Bunnyloader 3.0, a loader with additional capabilities including keylogger, stealer, clipper, and DoS modules."

  hash1 = "c80a63350ec791a16d84b759da72e043891b739a04c7c1709af83da00f7fdc3a"

  malware_family = "bunnyloader"





 strings:

参考资料

https://www.justice.gov/usao-cdca/pr/qakbot-malware-disrupted-international-cyber-takedown

https://www.virustotal.com/gui/ip-address/37.139.129.145/relations

https://any.run/cybersecurity-blog/pure-malware-family-analysis/#staged-and-stageless-loader-6639

https://www.zscaler.com/blogs/security-research/bunnyloader-newest-malware-service

https://twitter.com/0xperator/status/1706402486083350586 https://unit42.paloaltonetworks.com/analysis-of-bunnyloader-malware/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-04-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
恶意软件 Stealc “横空出世”,窃密能力一流
Bleeping Computer 网站披露,暗网市场出现了一个名为 Stealc 的新恶意软件,由于大肆宣传窃取信息的能力,以及与 Vidar、Raccoon、Mars 和 Redline 等同类恶意软件具有相似性,获得行业内广泛关注。 据悉,2023 年 1 月,网络威胁情报公司 SEKOIA 安全研究人员首次发现了 Stealc ,一个月后,观察到该恶意软件开始进行恶意活动。 Stealc 恶意软件在暗网上大肆推广 最早,一位名叫 Plymouth 的用户在黑客论坛上发布了大量有关 Stealc 的
FB客服
2023/02/27
7110
恶意软件 Stealc “横空出世”,窃密能力一流
超过 10 万个 ChatGPT 账户被恶意软件窃取
Bleeping Computer 网站披露,国际网络安全公司 Group-IB 报告显示,暗网交易平台上正在出售超过 10 万名 ChatGPT 用户的个人信息。
FB客服
2023/08/08
3980
超过 10 万个 ChatGPT 账户被恶意软件窃取
Chaes恶意软件的新Python变种以银行和物流业为目标
Morphisec 在与《黑客新闻》分享的一份新的详细技术报告中说:“Chaes”经历了重大的改版,从完全用 Python 重写,到整体重新设计和增强通信协议,导致传统防御系统的检测率降低。
FB客服
2023/09/08
4130
Chaes恶意软件的新Python变种以银行和物流业为目标
StripedFly:揭开恶意软件常年隐身的秘密
作为一个加密货币挖矿软件,StripedFly常年隐藏在一个支持Linux和Windows的复杂模块化框架后面。它配备了一个内置的TOR网络隧道,用于与命令控制(C2)服务器通信,同时通过可信服务(如GitLab、GitHub和Bitbucket)进行更新和交付功能,所有这一切都使用自定义加密归档。可以说,创建这个框架所付诸的努力确实十分了不起,同样地,它所披露的真相也相当惊人。
FB客服
2023/11/23
5470
StripedFly:揭开恶意软件常年隐身的秘密
安全人员提取了Agent Tesla恶意软件的数据,或可挽回一定损失
2021年10月6日,据媒体消息,总部位于洛杉矶的安全公司Resecurity和网络威胁情报部门、研发部门、白帽猎人,一起排除了Agent Tesla C&C中继站通信(C2)的干扰,并且提取了超过950GB的日志信息,其中包括泄露的互联网用户凭证、文件和其他被恶意代码窃取的用户敏感数据。
FB客服
2021/10/21
6140
新型安卓恶意软件使用Protobuf协议窃取用户数据
近日有研究人员发现,MMRat新型安卓银行恶意软件利用protobuf 数据序列化这种罕见的通信方法入侵设备窃取数据。
FB客服
2023/09/08
4190
新型安卓恶意软件使用Protobuf协议窃取用户数据
恶意软件远程管理配置分析
在攻击活动中,攻击者和APT组经常利用远程配置控制恶意软件。此类配置通常包含命令和控制(C2)服务器、服务器通信密码、活动标识符、互斥锁、安装位置等。
FB客服
2020/02/20
1.7K0
恶意软件远程管理配置分析
2月以来,欧洲移动恶意软件激增 500%
2022 年 2 月以来,研究人员发现欧洲的移动恶意软件传播增加了 500%。随着攻击者将目标转向移动端,移动端的攻击行为正在稳步增加。在 2021 年底的急剧下降并未能维持住,而是在 2022 年年初迎来了强势反弹。
FB客服
2022/04/11
6010
2月以来,欧洲移动恶意软件激增 500%
又现新型恶意软件:针对意大利用户的Android恶意软件Oscorp
根据媒体的最新报道,意大利CERT的研究人员警告称,近期出现的新型Android恶意软件Oscorp正在利用手机的辅助服务(Accessibility Service)来进行恶意攻击。
FB客服
2021/02/08
5760
新型OpcJacker恶意软件通过虚假的VPN传播恶意广告
趋势科技研究人员发现了一种新型恶意软件,将其命名为 "OpcJacker"(取其opc配置设计“opc”和加密货币劫持“hijack”能力英文前后缀opc-jack而成),该恶意软件自2022年下半年以来一直传播。OpcJacker是一个有趣的恶意软件,因为它的配置文件使用一个自定义的文件格式来定义窃取者的行为。具体来说,该文件格式类似于自定义的虚拟机代码,配置文件中存在的十六进制数字标识符使得窃密器可运行所需的功能。使用这种设计的目的可能是为了使研究人员更难理解和分析恶意软件的代码流。 恶意软件OpcJa
FB客服
2023/04/26
1.3K0
新型OpcJacker恶意软件通过虚假的VPN传播恶意广告
揭秘恶意软件的罕见感染方式
当被问及“目标是如何感染恶意软件的?”我们的答案几乎总是一样的:(鱼叉式)网络钓鱼!当然也会有例外,因为我们会时不时地遇到远程代码执行(RCE)漏洞,或者如果攻击者已经在网络上,他们会使用PsExec之类的工具。但即便如此,大多数时候的感染途径确实是网络钓鱼。 不过,即便恶意行为者仍将电子邮件作为主要感染媒介,但也不应排除其他方法。恶意软件开发人员正在不断更新他们的传播方式。为了更好地识别和预防恶意软件攻击,接下来,我们为大家总结了一些罕见的恶意软件感染和传播路径。 Black Basta:一种新的传播
FB客服
2023/04/26
7920
揭秘恶意软件的罕见感染方式
网络托管巨头百万数据外泄、超900万安卓设备感染木马|11月24日全球网络安全热点
网络托管巨头GoDaddy周一披露了一起数据泄露事件,导致共有120万活跃和非活跃客户的数据遭到未经授权的访问,这是自2018年以来曝光的第三起安全事件。
腾讯安全
2021/11/24
9860
网络托管巨头百万数据外泄、超900万安卓设备感染木马|11月24日全球网络安全热点
CoralRaider 利用 CDN 缓存传播恶意软件
研究人员认为,该活动的幕后黑手是 CoralRaider。该组织曾发起过多次窃取凭证、财务数据和社交媒体账户的攻击活动。此外该黑客还提供 LummaC2、Rhadamanthys 和 Cryptbot 信息窃取程序,这些信息窃取程序可在恶意软件即服务平台的地下论坛上获得,但需要支付订阅费。
FB客服
2024/05/17
3210
CoralRaider 利用 CDN 缓存传播恶意软件
I Am The King恶意软件家族分析
2020年10月1日,DHS CISA发布了SlothfulMedia恶意软件家族信息;2018年6月,研究人员基于未知家庭恶意软件样本中的字符串发,布了名为IAmTheKing家族的第一份报告。
FB客服
2020/11/06
2.3K0
I Am The King恶意软件家族分析
众多玩家被感染!超级马里奥被植入恶意软件
据 BleepingComputer 6 月 25 日消息,堪称经典的《超级马里奥 3:永远的马里奥》游戏正被网络攻击者植入恶意软件,导致众多玩家设备受到感染。
FB客服
2023/08/08
2860
众多玩家被感染!超级马里奥被植入恶意软件
基于Go的恶意软件正在大肆窃取用户信息
越来越多的网络犯罪集团转向名为 Aurora 的信息窃取恶意软件,该恶意软件基于Go开源编程语言,旨在从浏览器、加密货币钱包和本地系统中获取数据。 网络安全公司Sekoia旗下安全研究团队发现了至少七个恶意行为者,并将其称为“贩运者”,他们已将 Aurora 添加到他们的信息窃取武器库中。在某些情况下,它还与 Redline 或Raccoon信息窃取恶意软件一起使用。 报告称,到目前为止,已有 40 多个加密货币钱包和 Telegram 等应用程序成为该恶意软件的目标,并着重强调了 Aurora 相对未知
FB客服
2023/03/29
4490
基于Go的恶意软件正在大肆窃取用户信息
既能挖矿还能勒索,Eternity恶意软件工具包正通过Telegram传播
据Bleeping Computer网站5月12日消息,目前,在网络上出现了一个名为“Eternity "(永恒不朽)的恶意软件即服务项目,威胁参与者可以购买恶意软件工具包,并根据所进行的攻击使用不同的模块进行定制。
FB客服
2022/06/08
7370
既能挖矿还能勒索,Eternity恶意软件工具包正通过Telegram传播
APP Store也无法幸免,恶意软件是如何逃过应用商店的审查?
Google Play和APP Store作为我们日常生活中最耳熟能详的两大应用商店,在提供便利的同时,也藏匿着诸多安全风险。Google Play因其宽松的网络环境,成为了恶意软件繁育的温床。而苹果生态虽然是出了名的“干净”,但也难逃恶意软件的伪装。
FB客服
2023/10/10
1.5K0
APP Store也无法幸免,恶意软件是如何逃过应用商店的审查?
美英法等多国联合围剿,猖獗15年之久Qakbot僵尸网络覆灭记
近期,美国司法部宣布,在一项由FBI牵头、名为“猎鸭行动”的行动中,来自美国、法国、德国、荷兰、英国、罗马尼亚和拉脱维亚的多国执法部门联合端掉了老牌僵尸网络Qakbot。该行动不仅摧毁了其基础设施,还在全球“拯救”了70万台受感染的设备。
FB客服
2023/09/26
5180
美英法等多国联合围剿,猖獗15年之久Qakbot僵尸网络覆灭记
一款价值49美元的恶意软件可以做什么?“击穿”macOS
网络犯罪分子对一款针对Windows系统的著名恶意软件进行了编码修改,并将其改造成了一款新型的信息窃取型恶意软件——XLoader。
FB客服
2021/07/27
6120
一款价值49美元的恶意软件可以做什么?“击穿”macOS
推荐阅读
相关推荐
恶意软件 Stealc “横空出世”,窃密能力一流
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档