ims0rry
Omae wa mou shindeiru
Please note, if you want to make a deal with this user, that it is blocked.
Оригинал статьи - https://ims0rry.tumblr.com/post/175239218145/coala-bot-analysis
Вся информация предоставлена исключительно в ознакомительных целях. Ни администрация, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Прогоняем файл через Peid:
Отсюда делаем вывод, что билд зависим от .NET + накрыт .netReactor’ом.
Уточняем версию реактора:
И идем снимать.
Unpacking
Функционал
Бот построен на основе ассинхронных тасков и методов.
Конфигурация / Таски
Для работы с SOCKS юзается класс ProxySocket + обертка WinInet:
Присутствуют конструкторы классов для различных типов атак, которые выполняют роль парсинга, конструкторы тасков и методы для работы с ассинхронными методами:
Выделен целый класс для работы с версиями IE, таким образом, можно получать/создавать/редактировать версию через реестр:
Также, присутствуют методы кастомизации User-Agent/Cookie/Referrer при выполнении HTTP-запросов:
Получение текущего IP происходит через запрос к сервису https://api.ipify.org:
Также, присутствует проверка наличия языков СНГ-стран в раскладке:
Получение данных о машине происходит посредством System.Management.
Есть проверка на небольшое кол-во анализаторов и снифферов:
Установка и закрепление в системе
Автозагрузка осуществляется путем комбинирования Powershell + Task Scheduler:
PS-скрипт при запуске проверяет наличие файла в Startup директории, и если его нет, записывает и добавляет в "HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" значение “WinWOW64Services”, в котором прописывается путь до файла “vstools.exe”. При этом, в автозагрузке (msconfig или диспетчер задач) красиво висит название “coala”.
Также, при запуске, приложение проверяет правильность имени файла, и в случае неудачи, перезаписывается под правильным именем:
Присутствует странная заглушка, видимо, автор забыл ее убрать:
Еще меня смутило вот это:
DDoS-функционал и алгоритм работы
В боте присутствует статическая обфускация домена C&C-панели, которая, после деобфускации, используется для получения тасков. Таски, в свою очередь, передаются в метод для их парсинга и выполнения. Есть отдельный парсер DDoS тасков и обычных. Для начала, рассмотрим последний:
dexecute:
Скачивает и запускает указанный файл
execute:
Запускает указанный файл
suicide:
Удаляет себя из системы
update:
Обновляет билд на зараженной машине
А теперь перейдем к DDoS-методам и обходам:
Как и обычно, все реализовано на сокетах. Каждый таск работает асинхронно.
Anti-Captcha:
Обход капчи реализован через сервис https://anti-captcha.com. Все обходы построены именно на основе этого метода, с небольшими доработками (вроде удаления каких-то html элементов и отправки доп. запросов)
Для сравнения, кусок кода обхода Sucuri WebSite Firewall:
Ссылки:
Продажник - https://forum.exploit.in/index.php?showtopic=126685&st=0 (Стоимость - $400)