Teil 1: Die Hackergruppe Silver Fox missbraucht Philips DICOM Viewer, um ein Random Access Tool (RAT) für Backdoor-Zugriffe einzuschleusen

Überblick

  • Das Gesundheitswesen bleibt ein Hauptziel für Ransomware. Die Bedrohungen für diesen Sektor gehen jedoch über Ransomware noch hinaus.
  • Wir haben eine Kampagne der von China aus operierenden APT-Gruppe Silver Fox identifiziert, bei der Philips DICOM Viewer ausgenutzt wurden, um eine Backdoor, einen Keylogger und einen Krypto-Miner auf den Computern der Opfer zu installieren.

Empfehlungen zur Risikominderung für Einrichtungen des Gesundheitswesens

  • Laden Sie keine Software oder Dateien aus nicht vertrauenswürdigen Quellen herunter, einschließlich Patientengeräten.
  • Implementieren Sie eine Netzwerksegmentierung, um nicht vertrauenswürdige Geräte/Netzwerke von internen Systemen zu isolieren.
  • Führen Sie aktuelle Antiviren- oder EDR (Endpoint Detection and Response)-Lösungen aus.
  • Überwachen Sie kontinuierlich die gesamte Netzwerk- und die Endpunkt-Telemetrie, um die unten aufgeführten IoCs zu erkennen.

UPDATE: Forescout Research – Vedere Labs liegen keine Beweise vor, dass Philips oder medizinische Geräte von Philips gehackt wurden, um bösartige Versionen des Philips DICOM Viewers zu verbreiten. Der Bedrohungsakteur hinter dieser Kampagne ist dafür bekannt, Techniken wie Phishing und Watering-Hole-Angriffe einzusetzen, um Malware zu verbreiten. Bei früheren Kampagnen, die sich gegen DICOM Viewer (nicht von Philips) richteten, wurden die gleichen Techniken angewandt.


Das Gesundheitswesen war sowohl 2023 als auch 2024 der am häufigsten angegriffene kritische Infrastrukturbereich. Bei vielen dieser Angriffe wurde Ransomware eingesetzt, was die Verfügbarkeit von Daten beeinträchtigen und potenziell die Versorgung von Patienten gefährden kann. Andere Bedrohungen für Gesundheitseinrichtungen wiederum nutzen direkt medizinische Anwendungen aus.

Bei einem Threat-Hunting-Projekt zur Suche nach neuer Schadsoftware haben wir einen Cluster mit 29 Malware-Samples identifiziert, die sich als Philips DICOM Viewer tarnen. Diese Samples installierten ValleyRAT, ein Backdoor Remote Access Tool (RAT), das die chinesische Hackergruppe Silver Fox einsetzt, um die Computer von Opfern unter Kontrolle zu bringen. Neben der Backdoor wurden die Opfer auch mit einem Keylogger und einem Krypto-Miner infiziert – ein Verhalten, das bei diesem Bedrohungsakteur bisher nicht bekannt war.

Nachfolgend legen wir eine detaillierte Analyse dieser neuen Silver Fox-Kampagne vor und skizzieren Strategien zur Risikominderung.

Der ermittelte Malware-Cluster

Der von uns aufgedeckte Malware-Cluster enthielt trojanisierte Versionen von MediaViewerLauncher.exe, der primären ausführbaren Datei für Philips DICOM Viewer. Alle identifizierten Stichproben wurden zwischen Dezember 2024 und Januar 2025 aus den USA oder Kanada an VirusTotal gesandt.

Ausgehend von den anfänglichen 29 Samples konnten wir zahlreiche weitere Instanzen identifizieren, die sich als andere Arten von Software tarnten. Diese Stichproben (gesammelt zwischen Juli 2024 und Januar 2025) weisen gemeinsame Merkmale auf, wie beispielsweise Techniken zur Umgehung der PowerShell-Sicherheitsmechanismen, spezifische Muster bei der Prozessausführung und gemeinsame Dateisystem-Artefakte.

Beachtenswert ist, dass sich die Samples evolutionär verhalten, was auf eine kontinuierliche Weiterentwicklung der Malware hindeutet:

  • Juli 2024: 12 Samples führten grundlegende Aktionen zur Umgehung der Abwehr aus, mit einem einzigen PowerShell-Ausschlussbefehl, einfachen Prozessketten und minimaler Verwendung von Systemwerkzeugen.
  • August 2024: Bei 13 Stichproben wurden mehrere PowerShell-Ausschlussbefehle, komplexere Prozessketten und eine erweiterte Nutzung von Systemwerkzeugen beobachtet.
  • Oktober 2024 – Dezember 2024: Bei drei Stichproben wurden weitere Entwicklungen mit zusätzlichen Ausschlusspfaden und neue Dateisystem-Aktionen festgestellt.
  • Januar 2025: Bei zwei Samples zeigten sich mehrere Ebenen von PowerShell-Befehlen, was von fortgeschrittenen Umgehungstechniken zeugt.

Die neuesten Malware-Samples tarnen sich als legitime Software, darunter MediaViewerLauncher.exe für DICOM Viewer und emedhtml.exe für EmEditor. Zudem waren einige Samples als Systemtreiber und Dienstprogramme getarnt, so etwa x64DrvFx.exe.

Die Geschichte von Silver Fox ATP

Silver Fox, auch bekannt als Void Arachne und The Great Thief of Valley, ist eine APT-Gruppe, die ihre Angriffe in der Vergangenheit vor allem gegen chinesischsprachige Regionen richtete und seit 2024 sehr aktiv ist. Im Lauf des letzten Jahres hat die Gruppe ihre Taktiken, Techniken und Verfahren (TTPs) weiterentwickelt und ihren Fokus auf ein breiteres Spektrum von Zielen ausgeweitet:

  • Juni 2024: Silver Fox wird erstmals identifiziert, als die Gruppe chinesische Opfer mit einer Malware angreift, die den Trojaner Winos 4.0, auch bekannt als ValleyRAT, herunterlädt. Bei dieser Kampagne werden SEO-Poisoning, soziale Medien und Messaging-Plattformen genutzt, um Malware zu verbreiten, die sich als KI-Anwendungen oder VPN-Software tarnen.
  • Juni 2024: Im weiteren Verlauf des Monats wird beobachtet, wie die Gruppe eine modifizierte Version von ValleyRAT mit DLL-Sideloading, Prozessinjektion sowie einem HTTP File Server (HFS) für den Download und die Command-and-Control (C2)-Kommunikation einsetzt.
  • Juli 2024: Eine neue Analyse deutet darauf hin, dass es sich bei Silver Fox um eine APT-Gruppe handeln könnte, die sich nur als Cyberkriminelle tarnt, da sich ihr Fokus auf staatliche Einrichtungen und Cybersicherheitsunternehmen verlagert hat.
  • August 2024: Eine weitere Angriffswelle richtet sich gegen Unternehmen in den Bereichen E-Commerce, Finanzen, Vertrieb und Management.
  • September 2024: Es wird beobachtet, dass die Gruppe einen TrueSight-Treiber verwendet, um Antiviren-Software zu deaktivieren.
  • November 2024: Die Gruppe Silver Fox verändert ihre Methoden zur Verbreitung von Winos/ValleyRAT und nutzt nun Gaming-Anwendungen als neuen Verteilmechanismus.
  • Januar 2025: Erstmals wird der Loader PNGPlug im TTP-Arsenal der Gruppe identifiziert.
  • Februar 2025: Eine neue Kampagne wird identifiziert, die sich gegen Mitarbeiter in den Bereichen Finanzen, Buchhaltung und Vertrieb richtet und auf den Diebstahl sensibler Daten abzielt.

Der neue Malware-Cluster, den wir identifiziert haben, enthält Dateinamen, die Anwendungen aus dem Gesundheitswesen imitieren, englischsprachige ausführbare Programmdateien sowie eingesandte Dateien aus den USA und Kanada. Dies könnte darauf hindeuten, dass die Gruppe ihre Aktivitäten auf neue Regionen und Sektoren ausweitet. Darüber hinaus lässt die Verwendung eines Krypto-Miners (Näheres siehe unten) darauf schließen, dass die Gruppe neue TTPs für ihre Angriffe einsetzt.

Überblick über das Verhalten der Malware: Von DICOM Viewer zu ValleyRAT

Die Samples in diesem Cluster, einschließlich MediaViewerLauncher.exe, dienen als Nutzlast der ersten Stufe, die über verschiedene Vektoren verbreitet werden kann. Die genaue Verbreitungsmethode können wir zwar nicht bestätigen, doch hat Silver Fox in der Vergangenheit SEO-Poisoning und Phishing eingesetzt, um Malware zu verteilen.

Die nachfolgende Abbildung veranschaulicht, wie die Ausführung der Malware abläuft, von der ersten Infektionsphase bis zur Bereitstellung der endgültigen Payloads. Im nächsten Abschnitt wird das Verhalten im Einzelnen aufgeschlüsselt.

Die Malware der ersten Stufe führt zwei wichtige vorbereitende Schritte durch, bevor sie weitere Nutzlasten ausführt:

  • Beaconing und Sondierung: Die Malware führt native Windows-Dienstprogramme wie ping.exe, find.exe, cmd.exe und ipconfig.exe aus, um zu prüfen, ob das System den C2-Server erreichen kann.
  • Umgehung von Sicherheitsmechanismen über PowerShell-Ausschlüsse:
    • August 2024: Einführung von PowerShell-Befehlen, die bewirken, dass bestimmte Pfade von der Überprüfung durch Windows Defender ausgeschlossen werden. So wird das System für weitere Angriffsphasen vorbereitet.

Add-MpPreference -ExclusionPath 'C:\ProgramData','C:\Users\Public' -Force

    • Dezember 2024 – Januar 2025: Ausweitung der Ausschlüsse auf weitere Systemverzeichnisse, verbesserte Tarnung:

Add-MpPreference -ExclusionPath 'C:\','C:\ProgramData','C:\Users','C:\Program Files (x86)' -Force

Nach Abschluss dieser Vorbereitungen wird in der ersten Phase ein Alibaba Cloud-Bucket kontaktiert, um mehrere verschlüsselte Nutzlasten herunterzuladen, die als Bilddateien getarnt sind. Zu diesen Nutzlasten, die am Ende dieses Berichts detailliert beschrieben werden, zählen:

Nach dem Herunterladen entschlüsselt die Malware die Payloads und erzeugt eine bösartige ausführbare Datei (Malware der zweiten Stufe), die als geplante Aufgabe für Windows registriert wird. Diese Aufgabe wird sofort ausgeführt und ist so konfiguriert, dass sie bei jeder Benutzeranmeldung ausgeführt wird, um Persistenz auf dem infizierten System zu gewährleisten.

Die Malware der zweiten Stufe lädt die Cyren AV DLL, die eingeschleusten Code enthält, um ein Debuggen zu umgehen. Anschließend listet sie Systemprozesse auf, um verschiedene Arten von Sicherheitssoftware zu ermitteln (Details am Ende dieses Berichts), und beendet diese mit TrueSightKiller.

Sobald die Sicherheitsvorkehrungen deaktiviert sind, lädt die zweite Stufe der Malware eine verschlüsselte Datei herunter und entschlüsselt sie zur Nutzlast der dritten Stufe, nämlich das Backdoor- und Loadermodul von ValleyRAT, das mit einem in der Alibaba Cloud gehosteten C2-Server kommuniziert. ValleyRAT ruft dann weitere verschlüsselte Payloads ab, die nach der Entschlüsselung als Keylogger und Krypto-Miner dienen. Alle drei endgültigen Nutzlasten (Backdoor, Keylogger und Krypto-Miner) sorgen mithilfe geplanter Aufgaben dafür, dass sie dauerhaft auf dem Zielsystem verbleiben.

Zum Zeitpunkt dieser Analyse waren die Alibaba Cloud-Speicher-Buckets weiter erreichbar. Der C2-Server war dagegen bereits offline.

In jeder Malware-Phase werden Techniken zur Verschlüsselung, Verschleierung und Umgehung eingesetzt, die eine Entdeckung und Analyse verhindern sollen. Dazu zählen:

  • Verschleierungsmethoden
    • API-Hashing zur Verschleierung von Funktionsaufrufen.
    • Indirekter API-Aufruf, um statische Analysen zu vermeiden.
    • Indirekte Manipulation von Programmabläufen, um Debuggen und Reverse Engineering zu erschweren.
  • Umgehungstechniken
    • Lange Sleep-Intervalle, um die Ausführung zu verzögern und eine Sandbox-Erkennung zu umgehen.
    • System-Fingerprinting, um die Ausführung an die Zielumgebung anzupassen.
    • Maskiertes Laden von DLL-Dateien zum Umgehen der Sicherheitsüberwachung.
    • RPC-basiertes Planen von Aufgaben und Laden von Treibern, um die Standard-Prozessüberwachung zu umgehen.

Darüber hinaus fügt die Malware sowohl abgelegten als auch geladenen Dateien zufällig gewählte Bytes hinzu, was die Erkennung und eine Filehash-basierte Bedrohungssuche erheblich erschwert.

Detaillierte Analyse der Malware

Die folgende Analyse wurde für eine einzelne Malware-Stichprobe durchgeführt. Daher beziehen sich die hier angegebenen Dateinamen und Hashes speziell auf diese Stichprobe. Andere Samples im Cluster verwenden zwar andere Dateinamen, ihr Gesamtverhalten ist jedoch das gleiche.

Die Malware der ersten Stufe lädt eine erste verschlüsselte Datei namens i.dat aus einem Alibaba Cloud-Bucket unter vien3h[.]oss-cn-beijing[.]aliyuncs[.]com herunter. Die Datei i.dat enthält URLs zu sechs weiteren Dateien, die im selben Cloud-Bucket gehostet werden und bei der analysierten Stichprobe die Namen a.gif, b.gif, c.gif, d.gif, s.dat und s.jpeg trugen. Diese Dateien werden heruntergeladen, entschlüsselt und im Dateisystem unter neuen Dateinamen gespeichert. Beim analysierten Sample lauteten die Namen der entschlüsselten Dateien install.exe, vselog.dll, WordPadFilter.db, MsMpList.dat und 189atohci.sys. Die Datei s.jpeg wurde nicht in eine separate Datei entschlüsselt, sondern direkt als Shellcode im Speicher verarbeitet.

Der Shellcode scannt zunächst den Prozessspeicher nach kernel32.dll:GetProcAddress (Hash: 0x1ab9b854). Anschließend ruft er mit GetProcAddress die Adressen der folgenden kritischen Funktionen auf: LoadLibraryA, VirtualAlloc, VirtualFree und lstrcmpiA. Als nächstes lädt die Malware ntdll und ruft von dort die Adressen von RtlZeroMemory und RtlMoveMemory auf. Diese Funktionen werden anschließend zur Speichermanipulation und zum Entpacken der Nutzlast verwendet. Danach ruft der Shellcode VirtualAlloc auf, um Speicher zuzuweisen, und entpackt eine bösartige DLL, die später zur RPC-basierten Aufgabenplanung für bösartige Binärdateien verwendet wird.

Nun lädt der Shellcode RPCRT4.dll und ruft Referenzen auf die RPC-bezogenen Funktionen RpcBindingFromStringBindingW, RpcStringFreeW, RpcBindingComposeW, NdrClientCall3 und RpcBindingSetAuthInfoExA auf. Außerdem lädt er KERNEL32.dll und ruft Referenzen auf HeapAlloc und HeapFree auf. Mithilfe einer Funktion der Persistenz-DLL, die die benannte Pipe \\pipe\atsvc verwendet, erstellt die Malware eine Zeichenfolgenbindung der Form ncacn_np:[\\\pipe\\\\atsvc]. Anschließend erstellt sie eine RPC-Bindung und führt NdrClinetCall3 mit der folgenden XML-Aufgabenbeschreibung aus:


<?xml version="10" encoding="UTF-16"?>
<Task version="12"
xmlns="http://schemasmicrosoft.com/windows/2004/02/mit/task">
<RegistrationInfo>
<Description></Description>
</RegistrationInfo>
<Triggers>
<LogonTrigger>
<Enabled>true</Enabled>
</LogonTrigger>
<RegistrationTrigger>
<Enabled>true</Enabled>
</RegistrationTrigger>
<TimeTrigger>
<Repetition>
<Interval>PT1M</Interval>
<StopAtDurationEnd>false</StopAtDurationEnd>
</Repetition>
<StartBoundary>2011-04-23T00:00:00</StartBoundary>
<Enabled>true</Enabled>
</TimeTrigger>
</Triggers>
<Principals>
<Principal id="Author">
<GroupId>S-1-5-32-545</GroupId>
<RunLevel>HighestAvailable</RunLevel>
</Principal>
</Principals>
<Settings>
<MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy>
<DisallowStartIfOnBatteries>false</DisallowStartIfOnBatteries>
<StopIfGoingOnBatteries>true</StopIfGoingOnBatteries>
<AllowHardTerminate>false</AllowHardTerminate>
<StartWhenAvailable>true
</StartWhenAvailable>
<RunOnlyIfNetworkAvailable>false</RunOnlyIfNetworkAvailable>
<IdleSettings>
<StopOnIdleEnd>true</StopOnIdleEnd>
<RestartOnIdle>false</RestartOnIdle>
</IdleSettings>
<AllowStartOnDemand>true</AllowStartOnDemand>
<Enabled>true</Enabled>
<Hidden>true</Hidden>
<RunOnlyIfIdle>false</RunOnlyIfIdle>
<WakeToRun>false</WakeToRun>
<ExecutionTimeLimit>PT0S</ExecutionTimeLimit>
<Priority>4</Priority>
</Settings>
<Actions Context="Author">
<Exec>
<Command>C:\Users\REDACTED\Documents\TO7RUF.exe</Command>
<WorkingDirectory>C:\Users\REDACTED\Documents\</WorkingDirectory>
<Arguments></Arguments>
</Exec>
</Actions>undefined
</Task>

 

Damit wird in Windows eine Aufgabe zur Ausführung von TO7RUF.exe geplant, die der ausführbaren Cyren AV-Datei (vseamps.exe oder install.exe) entspricht. Diese Aufgabe ist so konfiguriert, dass sie sofort nach der Planung und dann bei jeder Anmeldung des aktuellen Benutzers ausgeführt wird, um Persistenz zu gewährleisten. Nach der Planung der Aufgabe bereinigt die Malware der ersten Stufe den gesamten dynamisch zugewiesenen Speicher und beendet sich, womit die zweite Stufe der Ausführung eingeleitet wird.

Die Malware der zweiten Stufe lädt zunächst die vselog.dll und springt zu deren DLLMain-Funktion, um zu prüfen, ob ein Debugger vorhanden ist, und eine Analyse zu umgehen. Zudem prüft sie, ob MsMpList.dat vorhanden ist, ein Schlüsselindikator, der für die weitere Ausführungslogik verwendet wird.

Um die Nutzlast der zweiten Stufe analysieren zu können, muss ein Breakpoint auf RtlUserThreadStart gesetzt und der Parameter RCX überwacht werden, der an diese Funktion übergeben wird. Nach der Ausführung lädt und entschlüsselt die Malware WordPadFilter.db und MsMpList.dat, schreibt beide Dateien mit WriteProcessMemory in den eigenen Prozessspeicher und ruft DisableThreadLibraryCalls auf, um zu verhindern, dass der Debugger das Laden der DLL unterbricht.

Dann wechselt die Ausführung zum entschlüsselten Shellcode von WordPadFilter.db und MsMpList.dat Shellcode, um nach installierter Sicherheitssoftware zu suchen. Wird eine Sicherheitssoftware erkannt, lädt die Malware über RPC-Aufrufe den TrueSightKiller-Treiber aus 189atohci.sys, führt DeviceIoControl aus, um die IOCTL-Nummer 0x22e044 mit dem Parameter MsMpEng und NisSrv.exe anzufordern, wodurch Windows Defender beendet und die systemeigene Netzwerküberwachung von Windows deaktiviert wird. So kann die Malware unentdeckt arbeiten.

Nach der Deaktivierung der Sicherheitsmechanismen stellt die Malware erneut eine Verbindung zu dem Alibaba Cloud-Bucket her und lädt vier weitere verschlüsselte Nutzlasten mit den Namen FOM-50.jpg, FOM-51.jpg, FOM-52.jpg und FOM-53.jpg herunter. Diese Dateien werden in OKSave.exe (im Speicher aus einer gutartigen uninstall.exe-Komponente von Internet Explorer erzeugt), tbcore3U.dll, log.src und utils.vcxproj entschlüsselt. Die Ausführung läuft dann folgendermaßen ab: OKSave.exe lädt die tbcore3U.dll, die wiederum Malware aus log.src und utils.vcxproj entpackt und ausführt und dabei sowohl einen Krypto-Miner als auch einen Keylogger bereitstellt, der Protokolle in C:\xxxx.in speichert.

In diesem Stadium befinden sich nun drei persistente, bösartige ausführbare Dateien auf dem System: die ValleyRAT-Backdoor, der Keylogger und der Krypto-Miner. Diese Malware-Komponenten werden entweder beim Systemstart oder bei Erstellung einer geplanten Aufgabe ausgeführt. Die Malware kommuniziert mit ihrem C2-Server, der in der Alibaba Cloud unter 8.217.60[.]40:8917 gehostet wird.

Fazit und Empfehlungen zur Risikominderung

Bei unserer Untersuchung haben wir eine neue Kampagne mit ausgefeilter und sich schnell entwickelnder Malware aufgedeckt, die von einem chinesischen Bedrohungsakteur eingesetzt wird. Bei der Kampagne werden trojanisierte DICOM Viewer als Köder genutzt, um die Systeme der Opfer mit einer Backdoor (ValleyRAT) für Fernzugriffe und Fernsteuerung, einem Keylogger zum Abfangen von Benutzeraktivitäten und Anmeldedaten sowie einem Krypto-Miner infizieren zu können, der Systemressourcen nutzt, um den Hackern finanzielle Gewinne zu verschaffen.

Zwar zielen diese trojanisierten DICOM Viewer wahrscheinlich weniger auf Krankenhäuser als auf Patienten ab, da Patienten häufig solche Anwendungen nutzen, um ihre eigenen medizinischen Bilder ansehen zu können. Dennoch besteht hier ein erhebliches Risiko für Gesundheitseinrichtungen. Wenn Patienten infizierte Geräte zur Diagnose in Krankenhäuser mitbringen oder beispielsweise neuartige „Hospital-at-home“-Programme nutzen, die sich auf patienteneigene Technologien stützen, könnten sich diese Infektionen über einzelne patienteneigene Geräte hinaus ausbreiten und es Angreifern ermöglichen, in Netzwerken von Gesundheitseinrichtungen Fuß zu fassen.

Um die Risiken zu minimieren und unbefugte Zugriffe zu verhindern, sollten Einrichtungen des Gesundheitswesens die folgenden Maßnahmen zur Risikominderung umsetzen:

  • Laden Sie keine Software oder Dateien aus nicht vertrauenswürdigen Quellen herunter.
  • Untersagen Sie das Laden von Dateien von Patientengeräten auf Workstations oder andere mit dem Netzwerk verbundene Geräte in Ihrer Einrichtung.
  • Implementieren Sie eine starke Netzwerksegmentierung, um nicht vertrauenswürdige Geräte und Netzwerke (z. B. Gast-WLAN) von der internen Infrastruktur Ihrer Einrichtung zu isolieren.
  • Stellen Sie sicher, dass alle Endgeräte durch aktuelle Antiviren- oder EDR-Lösungen geschützt sind.
  • Überwachen Sie die gesamte Netzwerk- und Endpunkt-Telemetrie kontinuierlich auf verdächtige Aktivitäten.
  • Suchen Sie proaktiv nach bösartigen Aktivitäten, die mit dem bekannten Verhalten von Bedrohungsakteuren übereinstimmen, um eine frühzeitige Erkennung und Reaktion zu gewährleisten.

IoCs und weitere Details

Die für diese Kampagne relevanten Indikatoren für Kompromittierungen (IoCs) sind im Threat Feed  von Forescout Vedere Labs verfügbar.

IoC Beschreibung
abd903bad26d190210954cac00f5d96d43fcb4a89823337e1669977b50a122f8 MediaViewerLauncher.exe
6986a9a81b945e9ccfc434287bd9efd1daacc616a3104d05fd810b33d4d5d3f2 MediaViewerLauncher.exe
2074ec1d3f58b19bd398b45af71b9853d6c3a0fa7c7145d76208601cfb05d1d6 MediaViewerLauncher.exe
f06bd6e7a237c90800c09a584bd55ea5feaba92c29449c2bdfb8b93d0b830a78 MediaViewerLauncher.exe
8d5b4082253df5256772f0578a7f568b123d50e615cd76b9530dd80b29cb326a MediaViewerLauncher.exe
614d64e2128cd8fc169c27fe204b85bca59482d381ae1cbfe705498fe46b0a95 MediaViewerLauncher.exe
213ed93b19f0130313933a700cafbaa27bef8e1a60157b225959624a4c875068 MediaViewerLauncher.exe
67b1a2e2135e32521f5c73e609ea9b4880af7827e357e92689aa250d3849d7da MediaViewerLauncher.exe
62f43b9c64c262fb907a36f5d8af7d8e9515cabf3c5d2b522fe3e2d995056e90 MediaViewerLauncher.exe
9f24f06f4b2341d285a5c3aca32b2992628b43a16ad8db65d73148d190942194 MediaViewerLauncher.exe
70a5276147d9f07b886f8537c869d8983b75efaaffe47bdedaf1b5f4fbc8022f MediaViewerLauncher.exe
ce7a94842dab8193e49dc0cde2e7ba1444d447d62db10e46ef170914f657d1f5 MediaViewerLauncher.exe
f993e9a76b1a7a23443a6fa481bba54ec2ad97c4c30e2d7f753fc3d107b9653e MediaViewerLauncher.exe
d8f4ce58ecd7a79014f9f97998bc5d9ae4fa4616b6f023d7e42bd94f64776b4e MediaViewerLauncher.exe
32c451737246a8343d7975c5d6372f885e376339683bcfef25107226b10e6290 MediaViewerLauncher.exe
6e71e6b3a56db2c349c19cb20e5bc1eb87f98bd61af27887e73935bed3c5e2ac MediaViewerLauncher.exe
ff136fe84af8795f61581b70fbe2e9414785efa3c607fda5fcab90d54cd14c58 MediaViewerLauncher.exe
fa0834d1bfed5f3126549c5382ab0f4661a9acf10224ed06cdfa69b90d800283 MediaViewerLauncher.exe
d92850cc929423eab1da0022a4d8cc8394d44f1b3efd581ff9473cd38e81d4c5 MediaViewerLauncher.exe
84f7ca5e09b2b3a4da145b1d43f23e0d3e93c208cd0f22b8b08efe5d4c45f38b MediaViewerLauncher.exe
9fdbb9e0339723c090064c53e2233ff59f6af6a944d5dbfa856f9a7961081da5 MediaViewerLauncher.exe
ee4e724f76dbcce7cae2da7ece76312581199d02cfee92ddce9c5229e7f2ee5d MediaViewerLauncher.exe
445072e538481ea4d3b68474fdaf0a66d3c319bf17b5aa67762d2e8bbbc5c14c MediaViewerLauncher.exe
f5ee9514446bde4267ac1abcc6944c4abdbb384f00c4c5b9ca2e5444332b0d97 MediaViewerLauncher.exe
df1c6479002495d8d5b9cce0b0c333f4b653c78ac803ec4abd5031f920b3f1fa MediaViewerLauncher.exe
d36c6ed9da54a00013cbefe05027126d414061c5fab6751a82e28de4a2d44226 MediaViewerLauncher.exe
54ef199324122a373d4d5a1765565fc56a2781e7a6e622bd2a84a3dbac28031c MediaViewerLauncher.exe
8f1b46d88c5aed8c653f64d69b3acf04837e8b0df2a3d282b265cea7da324ca2 MediaViewerLauncher.exe
5dff4297730bbc999d7e25f9bf596048bd39e0acf17d842c03e34415e61a1747 MediaViewerLauncher.exe
31adb4043339320c360d43686ace3736bac87df27dc309c7c544820acdb34a93 i.dat
2d3c7fbb4fba459808f20fdc293cdc09951110302111526bc467f84a6f82f8f6 a.gif
5536f773a5f358f174026758ffae165d3a94c9c6a29471385a46c1598cfb2ad4 b.gif
7545ac54f4bdfe8a9a271d30a233f8717ca692a6797ca775de1b7d3eaab1e066 c.gif
6166ef3871e1952b05bce5a08a1db685e27bd83af83b0f92af20139dc81a4850 d.gif
6ebe9d4cffadf2566a960067fc226739dd74f361dca0b0809df66f1c7bb8049d s.dat
5207b0111dc5cc23da549559a8968ee36e39b5d8776e6f5b1e6bdc367937e7df s.jpeg
25b6f65c07b83293958c6f1e36d053b1d39c5dde864fde5cfc1834ecca591139 189atohci.sys
b419964f0f219394bf9c6d5a9aa904796b14fdb2fe62b7079bbd0a48f4e902f1 MsMpList.dat
92f765df46c598c0f25ad69e862711565c6c23845ce2e4967ddde39ee1dd6c1d WordPadFilter.db
0e66d7ec29ad8b088971d337db79bc916c219e523bd538f5a9dc7e0179c2547a DLL
a92b2727de7c14b63c50b7062b2fcf61098a5d4d8bf3f749444e72b0cfc45f2b DLL
81ff16aedf9c5225ce8a03c0608cc3ea417795d98345699f2c240a0d67c6c33d f.dat
48f258037be0ffe663da3bcd47dba22094cc31940083d9e18a71882bdc1ecdb8 FOM-50.jpg
a2065ea035c4e391c0fd897a932dcff34d2ccd34579844c732f3577bc443b196 FOM-51.jpg
901330243ef0f7f0aae4f610693da751873e5b632e5f39b98e3db64859d78cbc FOM-52.jpg
f919634ac7e0877663fff06ea9e430b530073d6e79eee543d02331f4dff64375 FOM-53.jpg
cbf556ebc3ed7d3d3ddcd399f1a1f4212251b151f52cdafc60c4676dc4df60ab tbcore3.dll
4556d5d106adbd9e1c5627940bd2314ca59b2cc8c01359680ca70928b6bafc50 log.src
2da901c7e1441286d7e90d6a9f114ebb020e56d6f2200ea68111a691f29ff71b Keylogger
e26d5e23bee9695b05323928f66cec4d969178ebfc00e9930b71c356c5d37167 Crypto miner
15e272118e984d2bdeaec7e1f72a6568eb0a82e1d0431c5d824ced33120c706e utils.vcxproj
vien3h.oss-cn-beijing.aliyuncs.com Domain name of  Alibaba cloud bucket hosting the loader and  final payload stages.
8.217.60[.]40:8917 Defunct Alibaba cloud C2

Nachfolgend eine Liste der Sicherheitssoftware, auf die die ausführbare Datei der zweiten Stufe explizit prüft:

["HipsMain.exe", "HipsTray.exe", "HipsDaemon.exe", "360Safe.exe", "360tray.exe", "360sd.exe", "MsMpEng.exe", "NisSrv.exe", "ZhuDongFangYu.exe", "SecurityHealthSystray.exe", "kscan.exe", "kwsprotect64.exe", "kxescore.exe", "kxetray.exe", "kxemain.exe", "ksetupwiz.exe", "QMDL.exe", "QMPersonalCenter.exe", "QQPCPatch.exe", "QQPCRealTimeSpeedup.exe", "QQPCRTP.exe", "QQPCTray.exe", "QQRepair.exe", "QQPCMgrUpdate.exe", "KSafeTray.exe", "mpcopyaccelerator.exe", "UnThreat.exe", "K7TSecurity.exe", "ad-watch.exe", "PSafeSysTray.exe", "vsserv.exe", "remupd.exe", "rtvscan.exe", "ashDisp.exe", "avcenter.exe", "TMBMSRV.exe", "knsdtray.exe", "avp.exe", "avpui.exe", "avgwdsvc.exe", "AYAgent.aye", "V3Svc.exe", "mssecess.exe", "QUHLPSVC.EXE", "RavMonD.exe", "KvMonXP.exe", "baiduSafeTray.exe", "BaiduSd.exe", "LAVService.exe", "LenovoTray.exe", "LenovoPcManagerService.exe", "LISFService.exe", "LnvSvcFdn.exe", "wsctrl10.exe", "wsctrl11.exe", "wsctrlsvc.exe", "wsctrl.exe", "Bka.exe", "BkavService.exe", "BkavSystemServer.exe", "BkavSystemService.exe", "BkavSystemService64.exe", "BkavUtil.exe", "BLuPro.exe", "BluProService.exe", "cefutil.exe", "PopWndLog.exe", "PromoUtil.exe", "QHActiveDefense.exe", "QHSafeMain.exe", "QHSafeScanner.exe", "QHSafeTray.exe", "QHWatchdog.exe"]

In der nachstehenden Tabelle sind die Dateien aufgeführt, die die Malware der ersten und zweiten Stufe herunterlädt, und zwar mit den Bezeichnungen sowohl vor als auch nach der Entschlüsselung. Zum Zeitpunkt der Analyse war keine dieser Dateien vor der Entschlüsselung von Antivirenlösungen als bösartig erkannt worden. Zum Zeitpunkt der Erstellung dieses Berichts wurden jedoch drei Dateien (vselog.dll, 189atohci.sys und FOM-51.jpg) nach der Entschlüsselung als bösartig gekennzeichnet. Zu beachten ist, dass nicht alle aufgelisteten Dateien als bösartig angesehen werden sollten, sondern nur diejenigen, die in der obigen IoC-Tabelle explizit genannt werden.

Name SHA256 Decrypts into
i.dat 31adb4043339320c360d43686ace3736bac87df27dc309c7c544820acdb34a93 URLs for a.gif, b.gif, c.gif, d.gif, s.jpeg and the strings for their decrypted filenames
install.exe, vselog.dll, WordPadFilter.db, MsMpList.dat and 189atohci.sys.
a.gif 2d3c7fbb4fba459808f20fdc293cdc09951110302111526bc467f84a6f82f8f6 vseamps.exe/install.exe/random.exe. Part of Cyren AV, benign file used for DLL injection. SHA256:
d2537dc4944653efcd48de73961034cfd64fb7c8e1ba631a88bba62cccc11948
b.gif 5536f773a5f358f174026758ffae165d3a94c9c6a29471385a46c1598cfb2ad4 vselog.dll. SHA256:

A6BB2CE9688620E6335F39124A08718A623E3A71A0E9953104FCFC54BA05856B

c.gif 7545ac54f4bdfe8a9a271d30a233f8717ca692a6797ca775de1b7d3eaab1e066 WordPadFilter.db. SHA256: 92f765df46c598c0f25ad69e862711565c6c23845ce2e4967ddde39ee1dd6c1d

 

d.gif 6166ef3871e1952b05bce5a08a1db685e27bd83af83b0f92af20139dc81a4850 MsMpList.dat. SHA256:

B419964F0F219394BF9C6D5A9AA904796B14FDB2FE62B7079BBD0A48F4E902F1

s.dat 6ebe9d4cffadf2566a960067fc226739dd74f361dca0b0809df66f1c7bb8049d 189atohci.sys, TrueSightKiller driver used to disable antivirus. SHA256:

25b6f65c07b83293958c6f1e36d053b1d39c5dde864fde5cfc1834ecca591139

s.jpeg 5207b0111dc5cc23da549559a8968ee36e39b5d8776e6f5b1e6bdc367937e7df Shellcode that is executed in a dynamically allocated memory region set to PAGE_EXECUTE_READWRITE.
It unpacks a DLL for persistence by RPC task scheduling. SHA256:
0E66D7EC29AD8B088971D337DB79BC916C219E523BD538F5A9DC7E0179C2547A
It unpacks a DLL with SHA256: a92b2727de7c14b63c50b7062b2fcf61098a5d4d8bf3f749444e72b0cfc45f2b
f.dat 81FF16AEDF9C5225CE8A03C0608CC3EA417795D98345699F2C240A0D67C6C33D Payloads that once processed will produce

OkSave.exe starting from a benign uninstall.exe file that is part of Internet Explorer. It will
load  tbcore3U.dll with SHA256:

cbf556ebc3ed7d3d3ddcd399f1a1f4212251b151f52cdafc60c4676dc4df60ab

 

utils.vcxproj with SHA256:
15e272118e984d2bdeaec7e1f72a6568eb0a82e1d0431c5d824ced33120c706e

and log.src with SHA256:

4556D5D106ADBD9E1C5627940BD2314CA59B2CC8C01359680CA70928B6BAFC50

 

OkSave.exe will use utils.vcxproj and log.src to drop Crypto-miner with SHA256:

E26D5E23BEE9695B05323928F66CEC4D969178EBFC00E9930B71C356C5D37167

 

Keylogger and trojan horse with SHA256:

2da901c7e1441286d7e90d6a9f114ebb020e56d6f2200ea68111a691f29ff71b

FOM-50.jpg 48F258037BE0FFE663DA3BCD47DBA22094CC31940083D9E18A71882BDC1ECDB8
FOM-51.jpg a2065ea035c4e391c0fd897a932dcff34d2ccd34579844c732f3577bc443b196
FOM-52.jpg 901330243EF0F7F0AAE4F610693DA751873E5B632E5F39B98E3DB64859D78CBC
FOM-53.jpg F919634AC7E0877663FFF06EA9E430B530073D6E79EEE543D02331F4DFF64375