Teil 1: Die Hackergruppe Silver Fox missbraucht Philips DICOM Viewer, um ein Random Access Tool (RAT) für Backdoor-Zugriffe einzuschleusen
Überblick
- Das Gesundheitswesen bleibt ein Hauptziel für Ransomware. Die Bedrohungen für diesen Sektor gehen jedoch über Ransomware noch hinaus.
- Wir haben eine Kampagne der von China aus operierenden APT-Gruppe Silver Fox identifiziert, bei der Philips DICOM Viewer ausgenutzt wurden, um eine Backdoor, einen Keylogger und einen Krypto-Miner auf den Computern der Opfer zu installieren.
Empfehlungen zur Risikominderung für Einrichtungen des Gesundheitswesens
- Laden Sie keine Software oder Dateien aus nicht vertrauenswürdigen Quellen herunter, einschließlich Patientengeräten.
- Implementieren Sie eine Netzwerksegmentierung, um nicht vertrauenswürdige Geräte/Netzwerke von internen Systemen zu isolieren.
- Führen Sie aktuelle Antiviren- oder EDR (Endpoint Detection and Response)-Lösungen aus.
- Überwachen Sie kontinuierlich die gesamte Netzwerk- und die Endpunkt-Telemetrie, um die unten aufgeführten IoCs zu erkennen.
UPDATE: Forescout Research – Vedere Labs liegen keine Beweise vor, dass Philips oder medizinische Geräte von Philips gehackt wurden, um bösartige Versionen des Philips DICOM Viewers zu verbreiten. Der Bedrohungsakteur hinter dieser Kampagne ist dafür bekannt, Techniken wie Phishing und Watering-Hole-Angriffe einzusetzen, um Malware zu verbreiten. Bei früheren Kampagnen, die sich gegen DICOM Viewer (nicht von Philips) richteten, wurden die gleichen Techniken angewandt.
Das Gesundheitswesen war sowohl 2023 als auch 2024 der am häufigsten angegriffene kritische Infrastrukturbereich. Bei vielen dieser Angriffe wurde Ransomware eingesetzt, was die Verfügbarkeit von Daten beeinträchtigen und potenziell die Versorgung von Patienten gefährden kann. Andere Bedrohungen für Gesundheitseinrichtungen wiederum nutzen direkt medizinische Anwendungen aus.
Bei einem Threat-Hunting-Projekt zur Suche nach neuer Schadsoftware haben wir einen Cluster mit 29 Malware-Samples identifiziert, die sich als Philips DICOM Viewer tarnen. Diese Samples installierten ValleyRAT, ein Backdoor Remote Access Tool (RAT), das die chinesische Hackergruppe Silver Fox einsetzt, um die Computer von Opfern unter Kontrolle zu bringen. Neben der Backdoor wurden die Opfer auch mit einem Keylogger und einem Krypto-Miner infiziert – ein Verhalten, das bei diesem Bedrohungsakteur bisher nicht bekannt war.
Nachfolgend legen wir eine detaillierte Analyse dieser neuen Silver Fox-Kampagne vor und skizzieren Strategien zur Risikominderung.
Der ermittelte Malware-Cluster
Der von uns aufgedeckte Malware-Cluster enthielt trojanisierte Versionen von MediaViewerLauncher.exe, der primären ausführbaren Datei für Philips DICOM Viewer. Alle identifizierten Stichproben wurden zwischen Dezember 2024 und Januar 2025 aus den USA oder Kanada an VirusTotal gesandt.
Ausgehend von den anfänglichen 29 Samples konnten wir zahlreiche weitere Instanzen identifizieren, die sich als andere Arten von Software tarnten. Diese Stichproben (gesammelt zwischen Juli 2024 und Januar 2025) weisen gemeinsame Merkmale auf, wie beispielsweise Techniken zur Umgehung der PowerShell-Sicherheitsmechanismen, spezifische Muster bei der Prozessausführung und gemeinsame Dateisystem-Artefakte.
Beachtenswert ist, dass sich die Samples evolutionär verhalten, was auf eine kontinuierliche Weiterentwicklung der Malware hindeutet:
- Juli 2024: 12 Samples führten grundlegende Aktionen zur Umgehung der Abwehr aus, mit einem einzigen PowerShell-Ausschlussbefehl, einfachen Prozessketten und minimaler Verwendung von Systemwerkzeugen.
- August 2024: Bei 13 Stichproben wurden mehrere PowerShell-Ausschlussbefehle, komplexere Prozessketten und eine erweiterte Nutzung von Systemwerkzeugen beobachtet.
- Oktober 2024 – Dezember 2024: Bei drei Stichproben wurden weitere Entwicklungen mit zusätzlichen Ausschlusspfaden und neue Dateisystem-Aktionen festgestellt.
- Januar 2025: Bei zwei Samples zeigten sich mehrere Ebenen von PowerShell-Befehlen, was von fortgeschrittenen Umgehungstechniken zeugt.
Die neuesten Malware-Samples tarnen sich als legitime Software, darunter MediaViewerLauncher.exe für DICOM Viewer und emedhtml.exe für EmEditor. Zudem waren einige Samples als Systemtreiber und Dienstprogramme getarnt, so etwa x64DrvFx.exe.
Die Geschichte von Silver Fox ATP
Silver Fox, auch bekannt als Void Arachne und The Great Thief of Valley, ist eine APT-Gruppe, die ihre Angriffe in der Vergangenheit vor allem gegen chinesischsprachige Regionen richtete und seit 2024 sehr aktiv ist. Im Lauf des letzten Jahres hat die Gruppe ihre Taktiken, Techniken und Verfahren (TTPs) weiterentwickelt und ihren Fokus auf ein breiteres Spektrum von Zielen ausgeweitet:
- Juni 2024: Silver Fox wird erstmals identifiziert, als die Gruppe chinesische Opfer mit einer Malware angreift, die den Trojaner Winos 4.0, auch bekannt als ValleyRAT, herunterlädt. Bei dieser Kampagne werden SEO-Poisoning, soziale Medien und Messaging-Plattformen genutzt, um Malware zu verbreiten, die sich als KI-Anwendungen oder VPN-Software tarnen.
- Juni 2024: Im weiteren Verlauf des Monats wird beobachtet, wie die Gruppe eine modifizierte Version von ValleyRAT mit DLL-Sideloading, Prozessinjektion sowie einem HTTP File Server (HFS) für den Download und die Command-and-Control (C2)-Kommunikation einsetzt.
- Juli 2024: Eine neue Analyse deutet darauf hin, dass es sich bei Silver Fox um eine APT-Gruppe handeln könnte, die sich nur als Cyberkriminelle tarnt, da sich ihr Fokus auf staatliche Einrichtungen und Cybersicherheitsunternehmen verlagert hat.
- August 2024: Eine weitere Angriffswelle richtet sich gegen Unternehmen in den Bereichen E-Commerce, Finanzen, Vertrieb und Management.
- September 2024: Es wird beobachtet, dass die Gruppe einen TrueSight-Treiber verwendet, um Antiviren-Software zu deaktivieren.
- November 2024: Die Gruppe Silver Fox verändert ihre Methoden zur Verbreitung von Winos/ValleyRAT und nutzt nun Gaming-Anwendungen als neuen Verteilmechanismus.
- Januar 2025: Erstmals wird der Loader PNGPlug im TTP-Arsenal der Gruppe identifiziert.
- Februar 2025: Eine neue Kampagne wird identifiziert, die sich gegen Mitarbeiter in den Bereichen Finanzen, Buchhaltung und Vertrieb richtet und auf den Diebstahl sensibler Daten abzielt.
Der neue Malware-Cluster, den wir identifiziert haben, enthält Dateinamen, die Anwendungen aus dem Gesundheitswesen imitieren, englischsprachige ausführbare Programmdateien sowie eingesandte Dateien aus den USA und Kanada. Dies könnte darauf hindeuten, dass die Gruppe ihre Aktivitäten auf neue Regionen und Sektoren ausweitet. Darüber hinaus lässt die Verwendung eines Krypto-Miners (Näheres siehe unten) darauf schließen, dass die Gruppe neue TTPs für ihre Angriffe einsetzt.
Überblick über das Verhalten der Malware: Von DICOM Viewer zu ValleyRAT
Die Samples in diesem Cluster, einschließlich MediaViewerLauncher.exe, dienen als Nutzlast der ersten Stufe, die über verschiedene Vektoren verbreitet werden kann. Die genaue Verbreitungsmethode können wir zwar nicht bestätigen, doch hat Silver Fox in der Vergangenheit SEO-Poisoning und Phishing eingesetzt, um Malware zu verteilen.
Die nachfolgende Abbildung veranschaulicht, wie die Ausführung der Malware abläuft, von der ersten Infektionsphase bis zur Bereitstellung der endgültigen Payloads. Im nächsten Abschnitt wird das Verhalten im Einzelnen aufgeschlüsselt.

Die Malware der ersten Stufe führt zwei wichtige vorbereitende Schritte durch, bevor sie weitere Nutzlasten ausführt:
- Beaconing und Sondierung: Die Malware führt native Windows-Dienstprogramme wie ping.exe, find.exe, cmd.exe und ipconfig.exe aus, um zu prüfen, ob das System den C2-Server erreichen kann.
- Umgehung von Sicherheitsmechanismen über PowerShell-Ausschlüsse:
- August 2024: Einführung von PowerShell-Befehlen, die bewirken, dass bestimmte Pfade von der Überprüfung durch Windows Defender ausgeschlossen werden. So wird das System für weitere Angriffsphasen vorbereitet.
Add-MpPreference -ExclusionPath 'C:\ProgramData','C:\Users\Public' -Force
-
- Dezember 2024 – Januar 2025: Ausweitung der Ausschlüsse auf weitere Systemverzeichnisse, verbesserte Tarnung:
Add-MpPreference -ExclusionPath 'C:\','C:\ProgramData','C:\Users','C:\Program Files (x86)' -Force
Nach Abschluss dieser Vorbereitungen wird in der ersten Phase ein Alibaba Cloud-Bucket kontaktiert, um mehrere verschlüsselte Nutzlasten herunterzuladen, die als Bilddateien getarnt sind. Zu diesen Nutzlasten, die am Ende dieses Berichts detailliert beschrieben werden, zählen:
- TrueSightKiller
- Eine Cyren AV DLL-Datei und eine ausführbare Datei
- Weitere Hilfsdateien und Shellcode
Nach dem Herunterladen entschlüsselt die Malware die Payloads und erzeugt eine bösartige ausführbare Datei (Malware der zweiten Stufe), die als geplante Aufgabe für Windows registriert wird. Diese Aufgabe wird sofort ausgeführt und ist so konfiguriert, dass sie bei jeder Benutzeranmeldung ausgeführt wird, um Persistenz auf dem infizierten System zu gewährleisten.
Die Malware der zweiten Stufe lädt die Cyren AV DLL, die eingeschleusten Code enthält, um ein Debuggen zu umgehen. Anschließend listet sie Systemprozesse auf, um verschiedene Arten von Sicherheitssoftware zu ermitteln (Details am Ende dieses Berichts), und beendet diese mit TrueSightKiller.
Sobald die Sicherheitsvorkehrungen deaktiviert sind, lädt die zweite Stufe der Malware eine verschlüsselte Datei herunter und entschlüsselt sie zur Nutzlast der dritten Stufe, nämlich das Backdoor- und Loadermodul von ValleyRAT, das mit einem in der Alibaba Cloud gehosteten C2-Server kommuniziert. ValleyRAT ruft dann weitere verschlüsselte Payloads ab, die nach der Entschlüsselung als Keylogger und Krypto-Miner dienen. Alle drei endgültigen Nutzlasten (Backdoor, Keylogger und Krypto-Miner) sorgen mithilfe geplanter Aufgaben dafür, dass sie dauerhaft auf dem Zielsystem verbleiben.
Zum Zeitpunkt dieser Analyse waren die Alibaba Cloud-Speicher-Buckets weiter erreichbar. Der C2-Server war dagegen bereits offline.
In jeder Malware-Phase werden Techniken zur Verschlüsselung, Verschleierung und Umgehung eingesetzt, die eine Entdeckung und Analyse verhindern sollen. Dazu zählen:
- Verschleierungsmethoden
- API-Hashing zur Verschleierung von Funktionsaufrufen.
- Indirekter API-Aufruf, um statische Analysen zu vermeiden.
- Indirekte Manipulation von Programmabläufen, um Debuggen und Reverse Engineering zu erschweren.
- Umgehungstechniken
- Lange Sleep-Intervalle, um die Ausführung zu verzögern und eine Sandbox-Erkennung zu umgehen.
- System-Fingerprinting, um die Ausführung an die Zielumgebung anzupassen.
- Maskiertes Laden von DLL-Dateien zum Umgehen der Sicherheitsüberwachung.
- RPC-basiertes Planen von Aufgaben und Laden von Treibern, um die Standard-Prozessüberwachung zu umgehen.
Darüber hinaus fügt die Malware sowohl abgelegten als auch geladenen Dateien zufällig gewählte Bytes hinzu, was die Erkennung und eine Filehash-basierte Bedrohungssuche erheblich erschwert.
Detaillierte Analyse der Malware
Die folgende Analyse wurde für eine einzelne Malware-Stichprobe durchgeführt. Daher beziehen sich die hier angegebenen Dateinamen und Hashes speziell auf diese Stichprobe. Andere Samples im Cluster verwenden zwar andere Dateinamen, ihr Gesamtverhalten ist jedoch das gleiche.
Die Malware der ersten Stufe lädt eine erste verschlüsselte Datei namens i.dat aus einem Alibaba Cloud-Bucket unter vien3h[.]oss-cn-beijing[.]aliyuncs[.]com herunter. Die Datei i.dat enthält URLs zu sechs weiteren Dateien, die im selben Cloud-Bucket gehostet werden und bei der analysierten Stichprobe die Namen a.gif, b.gif, c.gif, d.gif, s.dat und s.jpeg trugen. Diese Dateien werden heruntergeladen, entschlüsselt und im Dateisystem unter neuen Dateinamen gespeichert. Beim analysierten Sample lauteten die Namen der entschlüsselten Dateien install.exe, vselog.dll, WordPadFilter.db, MsMpList.dat und 189atohci.sys. Die Datei s.jpeg wurde nicht in eine separate Datei entschlüsselt, sondern direkt als Shellcode im Speicher verarbeitet.
Der Shellcode scannt zunächst den Prozessspeicher nach kernel32.dll:GetProcAddress (Hash: 0x1ab9b854). Anschließend ruft er mit GetProcAddress die Adressen der folgenden kritischen Funktionen auf: LoadLibraryA, VirtualAlloc, VirtualFree und lstrcmpiA. Als nächstes lädt die Malware ntdll und ruft von dort die Adressen von RtlZeroMemory und RtlMoveMemory auf. Diese Funktionen werden anschließend zur Speichermanipulation und zum Entpacken der Nutzlast verwendet. Danach ruft der Shellcode VirtualAlloc auf, um Speicher zuzuweisen, und entpackt eine bösartige DLL, die später zur RPC-basierten Aufgabenplanung für bösartige Binärdateien verwendet wird.
Nun lädt der Shellcode RPCRT4.dll und ruft Referenzen auf die RPC-bezogenen Funktionen RpcBindingFromStringBindingW, RpcStringFreeW, RpcBindingComposeW, NdrClientCall3 und RpcBindingSetAuthInfoExA auf. Außerdem lädt er KERNEL32.dll und ruft Referenzen auf HeapAlloc und HeapFree auf. Mithilfe einer Funktion der Persistenz-DLL, die die benannte Pipe \\pipe\atsvc verwendet, erstellt die Malware eine Zeichenfolgenbindung der Form ncacn_np:[\\\pipe\\\\atsvc]. Anschließend erstellt sie eine RPC-Bindung und führt NdrClinetCall3 mit der folgenden XML-Aufgabenbeschreibung aus:
<?xml version="10" encoding="UTF-16"?>
<Task version="12"
xmlns="http://schemasmicrosoft.com/windows/2004/02/mit/task">
<RegistrationInfo>
<Description></Description>
</RegistrationInfo>
<Triggers>
<LogonTrigger>
<Enabled>true</Enabled>
</LogonTrigger>
<RegistrationTrigger>
<Enabled>true</Enabled>
</RegistrationTrigger>
<TimeTrigger>
<Repetition>
<Interval>PT1M</Interval>
<StopAtDurationEnd>false</StopAtDurationEnd>
</Repetition>
<StartBoundary>2011-04-23T00:00:00</StartBoundary>
<Enabled>true</Enabled>
</TimeTrigger>
</Triggers>
<Principals>
<Principal id="Author">
<GroupId>S-1-5-32-545</GroupId>
<RunLevel>HighestAvailable</RunLevel>
</Principal>
</Principals>
<Settings>
<MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy>
<DisallowStartIfOnBatteries>false</DisallowStartIfOnBatteries>
<StopIfGoingOnBatteries>true</StopIfGoingOnBatteries>
<AllowHardTerminate>false</AllowHardTerminate>
<StartWhenAvailable>true
</StartWhenAvailable>
<RunOnlyIfNetworkAvailable>false</RunOnlyIfNetworkAvailable>
<IdleSettings>
<StopOnIdleEnd>true</StopOnIdleEnd>
<RestartOnIdle>false</RestartOnIdle>
</IdleSettings>
<AllowStartOnDemand>true</AllowStartOnDemand>
<Enabled>true</Enabled>
<Hidden>true</Hidden>
<RunOnlyIfIdle>false</RunOnlyIfIdle>
<WakeToRun>false</WakeToRun>
<ExecutionTimeLimit>PT0S</ExecutionTimeLimit>
<Priority>4</Priority>
</Settings>
<Actions Context="Author">
<Exec>
<Command>C:\Users\REDACTED\Documents\TO7RUF.exe</Command>
<WorkingDirectory>C:\Users\REDACTED\Documents\</WorkingDirectory>
<Arguments></Arguments>
</Exec>
</Actions>undefined
</Task>
Damit wird in Windows eine Aufgabe zur Ausführung von TO7RUF.exe geplant, die der ausführbaren Cyren AV-Datei (vseamps.exe oder install.exe) entspricht. Diese Aufgabe ist so konfiguriert, dass sie sofort nach der Planung und dann bei jeder Anmeldung des aktuellen Benutzers ausgeführt wird, um Persistenz zu gewährleisten. Nach der Planung der Aufgabe bereinigt die Malware der ersten Stufe den gesamten dynamisch zugewiesenen Speicher und beendet sich, womit die zweite Stufe der Ausführung eingeleitet wird.
Die Malware der zweiten Stufe lädt zunächst die vselog.dll und springt zu deren DLLMain-Funktion, um zu prüfen, ob ein Debugger vorhanden ist, und eine Analyse zu umgehen. Zudem prüft sie, ob MsMpList.dat vorhanden ist, ein Schlüsselindikator, der für die weitere Ausführungslogik verwendet wird.
Um die Nutzlast der zweiten Stufe analysieren zu können, muss ein Breakpoint auf RtlUserThreadStart gesetzt und der Parameter RCX überwacht werden, der an diese Funktion übergeben wird. Nach der Ausführung lädt und entschlüsselt die Malware WordPadFilter.db und MsMpList.dat, schreibt beide Dateien mit WriteProcessMemory in den eigenen Prozessspeicher und ruft DisableThreadLibraryCalls auf, um zu verhindern, dass der Debugger das Laden der DLL unterbricht.
Dann wechselt die Ausführung zum entschlüsselten Shellcode von WordPadFilter.db und MsMpList.dat Shellcode, um nach installierter Sicherheitssoftware zu suchen. Wird eine Sicherheitssoftware erkannt, lädt die Malware über RPC-Aufrufe den TrueSightKiller-Treiber aus 189atohci.sys, führt DeviceIoControl aus, um die IOCTL-Nummer 0x22e044 mit dem Parameter MsMpEng und NisSrv.exe anzufordern, wodurch Windows Defender beendet und die systemeigene Netzwerküberwachung von Windows deaktiviert wird. So kann die Malware unentdeckt arbeiten.
Nach der Deaktivierung der Sicherheitsmechanismen stellt die Malware erneut eine Verbindung zu dem Alibaba Cloud-Bucket her und lädt vier weitere verschlüsselte Nutzlasten mit den Namen FOM-50.jpg, FOM-51.jpg, FOM-52.jpg und FOM-53.jpg herunter. Diese Dateien werden in OKSave.exe (im Speicher aus einer gutartigen uninstall.exe-Komponente von Internet Explorer erzeugt), tbcore3U.dll, log.src und utils.vcxproj entschlüsselt. Die Ausführung läuft dann folgendermaßen ab: OKSave.exe lädt die tbcore3U.dll, die wiederum Malware aus log.src und utils.vcxproj entpackt und ausführt und dabei sowohl einen Krypto-Miner als auch einen Keylogger bereitstellt, der Protokolle in C:\xxxx.in speichert.
In diesem Stadium befinden sich nun drei persistente, bösartige ausführbare Dateien auf dem System: die ValleyRAT-Backdoor, der Keylogger und der Krypto-Miner. Diese Malware-Komponenten werden entweder beim Systemstart oder bei Erstellung einer geplanten Aufgabe ausgeführt. Die Malware kommuniziert mit ihrem C2-Server, der in der Alibaba Cloud unter 8.217.60[.]40:8917 gehostet wird.
Fazit und Empfehlungen zur Risikominderung
Bei unserer Untersuchung haben wir eine neue Kampagne mit ausgefeilter und sich schnell entwickelnder Malware aufgedeckt, die von einem chinesischen Bedrohungsakteur eingesetzt wird. Bei der Kampagne werden trojanisierte DICOM Viewer als Köder genutzt, um die Systeme der Opfer mit einer Backdoor (ValleyRAT) für Fernzugriffe und Fernsteuerung, einem Keylogger zum Abfangen von Benutzeraktivitäten und Anmeldedaten sowie einem Krypto-Miner infizieren zu können, der Systemressourcen nutzt, um den Hackern finanzielle Gewinne zu verschaffen.
Zwar zielen diese trojanisierten DICOM Viewer wahrscheinlich weniger auf Krankenhäuser als auf Patienten ab, da Patienten häufig solche Anwendungen nutzen, um ihre eigenen medizinischen Bilder ansehen zu können. Dennoch besteht hier ein erhebliches Risiko für Gesundheitseinrichtungen. Wenn Patienten infizierte Geräte zur Diagnose in Krankenhäuser mitbringen oder beispielsweise neuartige „Hospital-at-home“-Programme nutzen, die sich auf patienteneigene Technologien stützen, könnten sich diese Infektionen über einzelne patienteneigene Geräte hinaus ausbreiten und es Angreifern ermöglichen, in Netzwerken von Gesundheitseinrichtungen Fuß zu fassen.
Um die Risiken zu minimieren und unbefugte Zugriffe zu verhindern, sollten Einrichtungen des Gesundheitswesens die folgenden Maßnahmen zur Risikominderung umsetzen:
- Laden Sie keine Software oder Dateien aus nicht vertrauenswürdigen Quellen herunter.
- Untersagen Sie das Laden von Dateien von Patientengeräten auf Workstations oder andere mit dem Netzwerk verbundene Geräte in Ihrer Einrichtung.
- Implementieren Sie eine starke Netzwerksegmentierung, um nicht vertrauenswürdige Geräte und Netzwerke (z. B. Gast-WLAN) von der internen Infrastruktur Ihrer Einrichtung zu isolieren.
- Stellen Sie sicher, dass alle Endgeräte durch aktuelle Antiviren- oder EDR-Lösungen geschützt sind.
- Überwachen Sie die gesamte Netzwerk- und Endpunkt-Telemetrie kontinuierlich auf verdächtige Aktivitäten.
- Suchen Sie proaktiv nach bösartigen Aktivitäten, die mit dem bekannten Verhalten von Bedrohungsakteuren übereinstimmen, um eine frühzeitige Erkennung und Reaktion zu gewährleisten.
IoCs und weitere Details
Die für diese Kampagne relevanten Indikatoren für Kompromittierungen (IoCs) sind im Threat Feed von Forescout Vedere Labs verfügbar.
| IoC | Beschreibung |
|---|---|
| abd903bad26d190210954cac00f5d96d43fcb4a89823337e1669977b50a122f8 | MediaViewerLauncher.exe |
| 6986a9a81b945e9ccfc434287bd9efd1daacc616a3104d05fd810b33d4d5d3f2 | MediaViewerLauncher.exe |
| 2074ec1d3f58b19bd398b45af71b9853d6c3a0fa7c7145d76208601cfb05d1d6 | MediaViewerLauncher.exe |
| f06bd6e7a237c90800c09a584bd55ea5feaba92c29449c2bdfb8b93d0b830a78 | MediaViewerLauncher.exe |
| 8d5b4082253df5256772f0578a7f568b123d50e615cd76b9530dd80b29cb326a | MediaViewerLauncher.exe |
| 614d64e2128cd8fc169c27fe204b85bca59482d381ae1cbfe705498fe46b0a95 | MediaViewerLauncher.exe |
| 213ed93b19f0130313933a700cafbaa27bef8e1a60157b225959624a4c875068 | MediaViewerLauncher.exe |
| 67b1a2e2135e32521f5c73e609ea9b4880af7827e357e92689aa250d3849d7da | MediaViewerLauncher.exe |
| 62f43b9c64c262fb907a36f5d8af7d8e9515cabf3c5d2b522fe3e2d995056e90 | MediaViewerLauncher.exe |
| 9f24f06f4b2341d285a5c3aca32b2992628b43a16ad8db65d73148d190942194 | MediaViewerLauncher.exe |
| 70a5276147d9f07b886f8537c869d8983b75efaaffe47bdedaf1b5f4fbc8022f | MediaViewerLauncher.exe |
| ce7a94842dab8193e49dc0cde2e7ba1444d447d62db10e46ef170914f657d1f5 | MediaViewerLauncher.exe |
| f993e9a76b1a7a23443a6fa481bba54ec2ad97c4c30e2d7f753fc3d107b9653e | MediaViewerLauncher.exe |
| d8f4ce58ecd7a79014f9f97998bc5d9ae4fa4616b6f023d7e42bd94f64776b4e | MediaViewerLauncher.exe |
| 32c451737246a8343d7975c5d6372f885e376339683bcfef25107226b10e6290 | MediaViewerLauncher.exe |
| 6e71e6b3a56db2c349c19cb20e5bc1eb87f98bd61af27887e73935bed3c5e2ac | MediaViewerLauncher.exe |
| ff136fe84af8795f61581b70fbe2e9414785efa3c607fda5fcab90d54cd14c58 | MediaViewerLauncher.exe |
| fa0834d1bfed5f3126549c5382ab0f4661a9acf10224ed06cdfa69b90d800283 | MediaViewerLauncher.exe |
| d92850cc929423eab1da0022a4d8cc8394d44f1b3efd581ff9473cd38e81d4c5 | MediaViewerLauncher.exe |
| 84f7ca5e09b2b3a4da145b1d43f23e0d3e93c208cd0f22b8b08efe5d4c45f38b | MediaViewerLauncher.exe |
| 9fdbb9e0339723c090064c53e2233ff59f6af6a944d5dbfa856f9a7961081da5 | MediaViewerLauncher.exe |
| ee4e724f76dbcce7cae2da7ece76312581199d02cfee92ddce9c5229e7f2ee5d | MediaViewerLauncher.exe |
| 445072e538481ea4d3b68474fdaf0a66d3c319bf17b5aa67762d2e8bbbc5c14c | MediaViewerLauncher.exe |
| f5ee9514446bde4267ac1abcc6944c4abdbb384f00c4c5b9ca2e5444332b0d97 | MediaViewerLauncher.exe |
| df1c6479002495d8d5b9cce0b0c333f4b653c78ac803ec4abd5031f920b3f1fa | MediaViewerLauncher.exe |
| d36c6ed9da54a00013cbefe05027126d414061c5fab6751a82e28de4a2d44226 | MediaViewerLauncher.exe |
| 54ef199324122a373d4d5a1765565fc56a2781e7a6e622bd2a84a3dbac28031c | MediaViewerLauncher.exe |
| 8f1b46d88c5aed8c653f64d69b3acf04837e8b0df2a3d282b265cea7da324ca2 | MediaViewerLauncher.exe |
| 5dff4297730bbc999d7e25f9bf596048bd39e0acf17d842c03e34415e61a1747 | MediaViewerLauncher.exe |
| 31adb4043339320c360d43686ace3736bac87df27dc309c7c544820acdb34a93 | i.dat |
| 2d3c7fbb4fba459808f20fdc293cdc09951110302111526bc467f84a6f82f8f6 | a.gif |
| 5536f773a5f358f174026758ffae165d3a94c9c6a29471385a46c1598cfb2ad4 | b.gif |
| 7545ac54f4bdfe8a9a271d30a233f8717ca692a6797ca775de1b7d3eaab1e066 | c.gif |
| 6166ef3871e1952b05bce5a08a1db685e27bd83af83b0f92af20139dc81a4850 | d.gif |
| 6ebe9d4cffadf2566a960067fc226739dd74f361dca0b0809df66f1c7bb8049d | s.dat |
| 5207b0111dc5cc23da549559a8968ee36e39b5d8776e6f5b1e6bdc367937e7df | s.jpeg |
| 25b6f65c07b83293958c6f1e36d053b1d39c5dde864fde5cfc1834ecca591139 | 189atohci.sys |
| b419964f0f219394bf9c6d5a9aa904796b14fdb2fe62b7079bbd0a48f4e902f1 | MsMpList.dat |
| 92f765df46c598c0f25ad69e862711565c6c23845ce2e4967ddde39ee1dd6c1d | WordPadFilter.db |
| 0e66d7ec29ad8b088971d337db79bc916c219e523bd538f5a9dc7e0179c2547a | DLL |
| a92b2727de7c14b63c50b7062b2fcf61098a5d4d8bf3f749444e72b0cfc45f2b | DLL |
| 81ff16aedf9c5225ce8a03c0608cc3ea417795d98345699f2c240a0d67c6c33d | f.dat |
| 48f258037be0ffe663da3bcd47dba22094cc31940083d9e18a71882bdc1ecdb8 | FOM-50.jpg |
| a2065ea035c4e391c0fd897a932dcff34d2ccd34579844c732f3577bc443b196 | FOM-51.jpg |
| 901330243ef0f7f0aae4f610693da751873e5b632e5f39b98e3db64859d78cbc | FOM-52.jpg |
| f919634ac7e0877663fff06ea9e430b530073d6e79eee543d02331f4dff64375 | FOM-53.jpg |
| cbf556ebc3ed7d3d3ddcd399f1a1f4212251b151f52cdafc60c4676dc4df60ab | tbcore3.dll |
| 4556d5d106adbd9e1c5627940bd2314ca59b2cc8c01359680ca70928b6bafc50 | log.src |
| 2da901c7e1441286d7e90d6a9f114ebb020e56d6f2200ea68111a691f29ff71b | Keylogger |
| e26d5e23bee9695b05323928f66cec4d969178ebfc00e9930b71c356c5d37167 | Crypto miner |
| 15e272118e984d2bdeaec7e1f72a6568eb0a82e1d0431c5d824ced33120c706e | utils.vcxproj |
| vien3h.oss-cn-beijing.aliyuncs.com | Domain name of Alibaba cloud bucket hosting the loader and final payload stages. |
| 8.217.60[.]40:8917 | Defunct Alibaba cloud C2 |
Nachfolgend eine Liste der Sicherheitssoftware, auf die die ausführbare Datei der zweiten Stufe explizit prüft:
["HipsMain.exe", "HipsTray.exe", "HipsDaemon.exe", "360Safe.exe", "360tray.exe", "360sd.exe", "MsMpEng.exe", "NisSrv.exe", "ZhuDongFangYu.exe", "SecurityHealthSystray.exe", "kscan.exe", "kwsprotect64.exe", "kxescore.exe", "kxetray.exe", "kxemain.exe", "ksetupwiz.exe", "QMDL.exe", "QMPersonalCenter.exe", "QQPCPatch.exe", "QQPCRealTimeSpeedup.exe", "QQPCRTP.exe", "QQPCTray.exe", "QQRepair.exe", "QQPCMgrUpdate.exe", "KSafeTray.exe", "mpcopyaccelerator.exe", "UnThreat.exe", "K7TSecurity.exe", "ad-watch.exe", "PSafeSysTray.exe", "vsserv.exe", "remupd.exe", "rtvscan.exe", "ashDisp.exe", "avcenter.exe", "TMBMSRV.exe", "knsdtray.exe", "avp.exe", "avpui.exe", "avgwdsvc.exe", "AYAgent.aye", "V3Svc.exe", "mssecess.exe", "QUHLPSVC.EXE", "RavMonD.exe", "KvMonXP.exe", "baiduSafeTray.exe", "BaiduSd.exe", "LAVService.exe", "LenovoTray.exe", "LenovoPcManagerService.exe", "LISFService.exe", "LnvSvcFdn.exe", "wsctrl10.exe", "wsctrl11.exe", "wsctrlsvc.exe", "wsctrl.exe", "Bka.exe", "BkavService.exe", "BkavSystemServer.exe", "BkavSystemService.exe", "BkavSystemService64.exe", "BkavUtil.exe", "BLuPro.exe", "BluProService.exe", "cefutil.exe", "PopWndLog.exe", "PromoUtil.exe", "QHActiveDefense.exe", "QHSafeMain.exe", "QHSafeScanner.exe", "QHSafeTray.exe", "QHWatchdog.exe"]
In der nachstehenden Tabelle sind die Dateien aufgeführt, die die Malware der ersten und zweiten Stufe herunterlädt, und zwar mit den Bezeichnungen sowohl vor als auch nach der Entschlüsselung. Zum Zeitpunkt der Analyse war keine dieser Dateien vor der Entschlüsselung von Antivirenlösungen als bösartig erkannt worden. Zum Zeitpunkt der Erstellung dieses Berichts wurden jedoch drei Dateien (vselog.dll, 189atohci.sys und FOM-51.jpg) nach der Entschlüsselung als bösartig gekennzeichnet. Zu beachten ist, dass nicht alle aufgelisteten Dateien als bösartig angesehen werden sollten, sondern nur diejenigen, die in der obigen IoC-Tabelle explizit genannt werden.
| Name | SHA256 | Decrypts into |
|---|---|---|
| i.dat | 31adb4043339320c360d43686ace3736bac87df27dc309c7c544820acdb34a93 | URLs for a.gif, b.gif, c.gif, d.gif, s.jpeg and the strings for their decrypted filenames install.exe, vselog.dll, WordPadFilter.db, MsMpList.dat and 189atohci.sys. |
| a.gif | 2d3c7fbb4fba459808f20fdc293cdc09951110302111526bc467f84a6f82f8f6 | vseamps.exe/install.exe/random.exe. Part of Cyren AV, benign file used for DLL injection. SHA256: d2537dc4944653efcd48de73961034cfd64fb7c8e1ba631a88bba62cccc11948 |
| b.gif | 5536f773a5f358f174026758ffae165d3a94c9c6a29471385a46c1598cfb2ad4 | vselog.dll. SHA256:
A6BB2CE9688620E6335F39124A08718A623E3A71A0E9953104FCFC54BA05856B |
| c.gif | 7545ac54f4bdfe8a9a271d30a233f8717ca692a6797ca775de1b7d3eaab1e066 | WordPadFilter.db. SHA256: 92f765df46c598c0f25ad69e862711565c6c23845ce2e4967ddde39ee1dd6c1d
|
| d.gif | 6166ef3871e1952b05bce5a08a1db685e27bd83af83b0f92af20139dc81a4850 | MsMpList.dat. SHA256:
B419964F0F219394BF9C6D5A9AA904796B14FDB2FE62B7079BBD0A48F4E902F1 |
| s.dat | 6ebe9d4cffadf2566a960067fc226739dd74f361dca0b0809df66f1c7bb8049d | 189atohci.sys, TrueSightKiller driver used to disable antivirus. SHA256:
25b6f65c07b83293958c6f1e36d053b1d39c5dde864fde5cfc1834ecca591139 |
| s.jpeg | 5207b0111dc5cc23da549559a8968ee36e39b5d8776e6f5b1e6bdc367937e7df | Shellcode that is executed in a dynamically allocated memory region set to PAGE_EXECUTE_READWRITE. It unpacks a DLL for persistence by RPC task scheduling. SHA256: 0E66D7EC29AD8B088971D337DB79BC916C219E523BD538F5A9DC7E0179C2547A It unpacks a DLL with SHA256: a92b2727de7c14b63c50b7062b2fcf61098a5d4d8bf3f749444e72b0cfc45f2b |
| f.dat | 81FF16AEDF9C5225CE8A03C0608CC3EA417795D98345699F2C240A0D67C6C33D | Payloads that once processed will produce
OkSave.exe starting from a benign uninstall.exe file that is part of Internet Explorer. It will cbf556ebc3ed7d3d3ddcd399f1a1f4212251b151f52cdafc60c4676dc4df60ab
utils.vcxproj with SHA256: and log.src with SHA256: 4556D5D106ADBD9E1C5627940BD2314CA59B2CC8C01359680CA70928B6BAFC50
OkSave.exe will use utils.vcxproj and log.src to drop Crypto-miner with SHA256: E26D5E23BEE9695B05323928F66CEC4D969178EBFC00E9930B71C356C5D37167
Keylogger and trojan horse with SHA256: 2da901c7e1441286d7e90d6a9f114ebb020e56d6f2200ea68111a691f29ff71b |
| FOM-50.jpg | 48F258037BE0FFE663DA3BCD47DBA22094CC31940083D9E18A71882BDC1ECDB8 | |
| FOM-51.jpg | a2065ea035c4e391c0fd897a932dcff34d2ccd34579844c732f3577bc443b196 | |
| FOM-52.jpg | 901330243EF0F7F0AAE4F610693DA751873E5B632E5F39B98E3DB64859D78CBC | |
| FOM-53.jpg | F919634AC7E0877663FFF06EA9E430B530073D6E79EEE543D02331F4DFF64375 |