Artigo atualizado em 27 de setembro de modo a ajustar o número de entidades afetadas pela campanha.

Introdução

O time de Threat Intelligence da Tempest recentemente analisou uma variante do trojan Grandoreiro que conta com características ainda não documentadas em variantes anteriores, com destaque para a vasta lista de alvos, com mais de mil instituições, em vários países e um recurso que visa contornar uma das camadas de segurança usada por algumas instituições financeiras, que está relacionada ao  monitoramento do movimento do mouse.

O Grandoreiro está em atividade, pelo menos, desde 2017, sendo usado em campanhas contra usuários de Internet Banking em vários países da América Latina, sobretudo no Brasil, no México e na Argentina.

O malware, na maioria das vezes, possui dois estágios e entrega várias funcionalidades que permitem ao seu operador controlar remotamente o computador da vítima, tais como baixar, executar e remover arquivos, encerrar processos, monitorar a tela do computador-alvo, obter dados via keylogger e ativar a webcam, dentre outras capacidades.

Variante pós-operação policial

A variante do Grandoreiro documentada neste estudo foi disseminada em campanhas ocorridas meses após uma operação da Polícia Federal do Brasil, deflagrada no final de janeiro, que contou com o apoio internacional e resultou em prisões em diversos estados do país e na derrubada da infraestrutura usada pela quadrilha à época.

Após o episódio, campanhas do Grandoreiro, as quais se baseavam tanto em versões antigas da ameaça, quanto em variantes novas foram observadas por empresas de segurança. Nossos especialistas também puderam observar que a operação com variantes focadas em bancos mexicanos se manteve estável durante todo o período.

Identificação

Nossos sensores detectaram, no primeiro semestre de 2024, diversas campanhas de mailspam, com foco no México, disseminando uma variante do Grandoreiro, cujos e-mails continham os mais diversos assuntos e abaixo podemos observar uma amostra deles:

  • Notificacion Urgente: Regularizacion Inmediata de Discrepancias Fiscales
  • Accion Inmediata Requerida: Correccion de Inconsistencias Tributarias
  • Informacion Relevante: Cambios en las Politicas Fiscales
  • Aviso de Factura
  • Notificacion Demanda Primeira Instancia
  • Notificacion Demanda Primeira Instancia – Documento Importante Adjunto
  • [RFC] – Evite Bloqueo de su RFC
  • Sr./Sra Conductor [email protected] INFRACCIONES-FOTOCIVICAS

Na maioria dos casos, o corpo do e-mail contém um texto que segue a temática do assunto, visando persuadir a vítima a clicar em um link, que por meio do qual, é feito o download de um arquivo ZIP contendo o primeiro estágio do malware [T1566.002].

Primeiro estágio

Para exemplificar, o arquivo ZIP de uma variante detectada em meados de julho, contém um binário chamado `Informaci_onesConfidencia-lesRUXSPGZGTTOTqvmrdquq.exe`, que consiste no primeiro estágio da ameaça. Uma das características do Grandoreiro é utilizar uma cifra própria para codificar as strings utilizadas pelo malware, nesta variante, a cifra sofreu algumas modificações em relação a variantes anteriores. Na imagem abaixo podemos verificar o código (em assembly) da cifra implementada pelo malware.

Imagem 1: Cifra identificada em diversas variantes do Grandoreiro – Fonte: Tempest

Quando analisamos historicamente o fluxo de execução do primeiro estágio do Grandoreiro, é possível identificar na variante mais recente, que ocorreram algumas mudanças em relação a variantes anteriores. As principais mudanças identificadas estão relacionadas ao algoritmo da cifra das strings e nas validações que o malware efetua para impedir que o mesmo seja analisado. 

Anteriormente, a chave da cifra era fixa e única, sendo utilizada para decifrar todas as strings do malware. Na variante analisada em julho, existe uma chave diferente para cada string cifrada, e esta chave é incorporada junto aos dados cifrados, fazendo com que cada string contenha a sua própria chave. 

Essas modificações no algoritmo e na utilização das chaves, demonstram um esforço dos adversários em proteger o malware e dificultar análises automatizadas por softwares de segurança.

Validações

Quando o primeiro estágio da ameaça é iniciado, ocorrem diversas validações antes do malware prosseguir com a infecção. Na primeira validação, o nome do computador é obtido e comparado com uma lista predeterminada de nomes existentes dentro do malware e,caso o nome do computador esteja nesta lista, o malware finaliza a sua execução. 

Após esta validação, é efetuada uma verificação nos processos em execução no computador da vítima. Esses processos são comparados com uma lista predefinida pelo malware e, caso um destes processos seja encontrado, o artefato encerra sua própria execução.

Lista de processos validados pela ameaça:

regmon.exe
procmon.exe
filemon.exe
Wireshark.exe
ProcessHacker.exe
PCHunter64.exe
PCHunter32.exe
JoeTrace.exe
ollydbg.exe
ida.exe
x64dbg.exe
cheatengine.exe
ollyice.exe
fiddler.exe
devenv.exe
radare2.exe
ghidra.exe
frida.exe
binaryninja.exe
cutter.exe
hopper.exe
jd-gui.exe
canvas.exe
pebrowsepro.exe
gdb.exe
scylla.exe
volatility.exe
cffexplorer.exe
angr.exe
pestudio.exe
die.exe
ethereal.exe
Capsa.exe
tcpdump.exe
NetworkMiner.exe
smartsniff.exe
nw.exe
snort.exe
pcap.exe
SolarWinds.NetPerfMon.exe
nmap.exe
nessusd.exe
PacketSled.exe
prtg.exe
cain.exe
NetworkAnalyzerPro.exe
OmniPeek.exe
netmon.exe
colasoft.exe
netwitness.exe
netscanpro.exe
packetanalyzer.exe
packettotal.exe
tshark.exe
windump.exe
PRTG Probe.exe
NetFlowAnalyzer.exe
SWJobEngineWorker2x64.exe
NetPerfMonService.exe
SolarWinds.DataProcessor.exe
ettercap.exe
apimonitor.exe
apimonitor-x64.exe
apimonitor-x32.exe
x32dbg.exe
x96dbg.exe
fakenet.exe
hexworkshop.exe
Dbgview.exe
sysexp.exe
vmtoolsd.exe
procexp64.exe
procexp64a.exe
procexp.exe

Em seguida, o artefato realiza uma requisição a um serviço de geolocalização, visando obter os dados de localização por meio do endereço IP do computador, e com isto, verificar se a vítima está em uma região restrita.

O artefato possui uma lista de regiões que inclui CZ (Chéquia), RU (Rússia), PL (Polônia), GB (Reino Unido) e NL (Holanda), nas quais sua execução não deve ser levada adiante. Segundo nossos especialistas, algumas ferramentas automatizadas de segurança se encontram nestas regiões e existe a possibilidade delas serem bloqueadas por este motivo.

Após validar a localização, o artefato verifica se sua execução está ocorrendo em uma máquina virtual, buscando por “\SOFTWARE\VMware, Inc.\VMware Tools” no registro do Windows. Caso este registro seja encontrado, o malware finaliza a sua execução.

Coleta de informações

Seguindo o fluxo de execução e finalizando a etapa de validação, o primeiro estágio do malware inicia a coleta de dados do computador da vítima, para então  determinar se algumas ferramentas de segurança estão instaladas, tais como Topaz OFD, Diebold, GB e Trusteer. Nesta etapa, também ocorre a coleta de informações relacionadas aos programas de criptomoedas instalados. Os principais caminhos de instalação das principais carteiras de criptomoeda são validados pelo malware e estas informações são coletadas para posteriormente serem enviadas aos atacantes.

Lista de softwares de criptomoedas visados pela ameaça:

Binance
c:\Program Files\Binance
Binance
c:\Program Files (x86)\Binance
Electrum
c:\Program Files\Electrum
Electrum
c:\Program Files (x86)\Electrum
Coinomi
c:\Program Files\Coinomi
Coinomi
c:\Program Files (x86)\Coinomi
BitBox
c:\Program Files\BitBox
BitBox
c:\Program Files (x86)\BitBox
OPOLODesk
c:\Program Files\OPOLODesk
OPOLODesk
c:\Program Files (x86)\OPOLODesk
Bitcoin
c:\Program Files\Bitcoin
Bitcoin
c:\Program Files (x86)\Bitcoin

O trojan também coleta informações sobre o software antivírus que está instalado no computador da vítima, através de uma consulta WQL (Windows Management Instrumentation Query Language).

Consulta por antivírus instalados no computador:

SELECT * FROM AntiVirusProduct

Após a coleta dos dados, o artefato decifra uma string e obtém o endereço de comando e controle (C2) dos atacantes, que será utilizado para enviar os dados coletados, este endereço também funciona como um contador de vítimas. No caso da variante de julho, o endereço de comando e controle (C2) utilizou um serviço de DNS dinâmico, que é resolvido por meio de um serviço do Google, através de uma requisição HTTP GET para a URL ‘hxxps://dns[.]google/resolve?name=HOSTNAME’.

Depois de obter o endereço IP do servidor de comando e controle (C2) do primeiro estágio, o malware cifra os dados coletados e os envia por meio de uma requisição HTTP GET para o endereço IP do servidor C2 na porta 4917. Levando em consideração o histórico do Grandoreiro, um porta diferente é utilizada a cada nova compilação do malware.

A resposta dessa requisição contém um conjunto de dados cifrados que, ao serem decifrados, revelam as informações necessárias para efetuar o download do segundo estágio da ameaça, que é efetivado através de uma requisição HTTP GET para o endereço IP do servidor C2 em uma porta randomizada, no caso da variante analisada, a porta 47381 foi utilizada.

Segundo estágio

O segundo estágio da ameaça consiste em um arquivo ZIP cifrado e com um nome randômico, o qual é decifrado e descomprimido, na variante analisada, no caminho`C:\ProgramData\SoundMagiceswdAppifyLabs\`. Foi observado que na maioria das vezes, cada variante do Grandoreiro utiliza um caminho diferente para efetuar a instalação do malware.

No caso desta variante, o arquivo ZIP contém um binário nomeado como `LexmarkPrinterHomeTgOHQWindowsWorksStudio.exe`, cuja execução inicia o segundo estágio da infecção, o qual possui 286 MB com bytes extras concatenados ao final do arquivo, aumentando artificialmente o seu tamanho [T1027.001]. Essa técnica visa impedir ou dificultar a análise por ferramentas automatizadas de segurança.

Após ser iniciado, o segundo estágio do malware efetua as mesmas validações encontradas no primeiro estágio, só que desta vez, de forma contínua. 

A ameaça verifica constantemente o nome do computador e os processos em execução, buscando por determinadas aplicações. Caso alguma aplicação de interesse seja encontrada, o malware para a sua execução.

Em seguida, um arquivo “.cfg” com um nome randômico é criado em “C:\Users\Public\tkceouSecureDriverSearch\“. O conteúdo do arquivo se encontra cifrado e contém diversas configurações do malware. O caminho onde o arquivo “.cfg” vai ser criado é diferente em cada variante do malware.

O fluxo de execução do segundo estágio mantém-se quase inalterado em comparação com a variante analisada no início de 2024, apresentando algumas mudanças. As principais alterações envolvem o DGA, a criptografia dos dados, novas validações para dificultar a análise do segundo estágio e a implementação de uma funcionalidade para monitorar o uso do mouse da vítima, com o objetivo de contornar mecanismos de segurança.

A cifra usada no segundo estágio também sofreu as mesmas mudanças observadas no primeiro estágio, com cada string possuindo uma chave de criptografia própria. 

Um valor constante (0x8088405) é utilizado no algoritmo de decifragem desta variante. Este mesmo valor foi utilizado no primeiro estágio e o seu código em assembly pode ser observado a seguir.

Imagem 2: Constante utilizada no algoritmo de decifragem da nova variante do Grandoreiro. Fonte: Tempest

Outra mudança está relacionada com a implementação de mecanismos para contornar sistemas de segurança, tais como a capacidade de analisar o uso do mouse pelo usuário para imitar seu movimento em ações fraudulentas e automatizadas executadas pelo malware. No exemplo a seguir, estão algumas strings identificadas que indicam essa implementação.

Strings que indicam a implementação de funções para burlar sistemas de segurança.

GRAVAR_POR_5S_VELOCIDADE_MOUSE_CLIENTE_MEDIA
SEND_NEW_POSITION_MODE_3
Mouse movido com sucesso!
Medição iniciada, aguarde 5 segundos!
Velocidade média em 5 segundos:

A lista de alvos desta nova variante, em contraposto às variantes mais antigas do Grandoreiro, passou a incluir instituições financeiras do mundo inteiro.

Persistência

Após efetuar as validações, o segundo estágio da ameaça cria a persistência, inserindo um atalho na pasta de inicialização do Windows [T1547.001], na variante analisada em julho, o nome utilizado no atalho foi de `RealtekSoundAudioUpdaterhjAJCNvU[RAND].lnk`, o qual aponta para o binário do segundo estágio.

Atalho na pasta de inicialização do Windows.

File: C:\Users\|USER|\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RealtekSoundAudioUpdaterhjAJCNvU[RAND].lnk
Target : C:\ProgramData\SoundMagiceswdAppifyLabs\LexmarkPrinterHomeTgOHQWindowsWorksStudio.exe

Este atalho criado faz com que o segundo estágio do malware seja executado todas as vezes que o sistema operacional seja inicializado.

Domain Generation Algorithm

O Grandoreiro faz o uso de um DGA (Domain Generation Algorithm), caracterizando o uso da técnica [T1568.002]. O DGA é empregado na geração dinâmica de um conjunto de subdomínios, os quais serão concatenados a um domínio existente em uma lista predefinida de domínios que se encontra cifrada e embutida no malware

Após a geração do conjunto de domínios, cada domínio deste conjunto é resolvido pelo artefato. O primeiro domínio a ser resolvido é selecionado e utilizado para estabelecer uma conexão com o servidor C2 dos atacantes. 

O algoritmo usa diversas strings cifradas e encodadas durante a geração do conjunto de domínios. Essa geração é baseada nos dias do ano, portanto, um domínio e uma porta diferente são gerados diariamente.

Apesar de funcionar de maneira similar em todas as variantes conhecidas do Grandoreiro, o DGA desta variante identificada em julho sofreu algumas mudanças em relação à variante analisada no início de 2024. A maneira como o subdomínio é calculado foi totalmente reformulado, e o método de seleção do domínio também foi alterado. Entretanto, a lista de domínios dinâmicos que podem ser utilizados pelo DGA permaneceu a mesma.

Em relação a variantes anteriores, o DGA continua utilizando diversas strings cifradas e codificadas durante a geração do conjunto de domínios, mas uma mudança foi identificada na variante analisada no primeiro semestre de 2024, onde o algoritmo do DGA é replicado em cinco pontos diferentes no artefato, que por sua vez, quando são executados, acabam gerando diferentes conjuntos de domínios.

Abaixo podemos verificar, como exemplo, o código de dois pontos distintos do malware onde o DGA é implementado. É possível observar que o algoritmo é o mesmo, e a única diferença são os parâmetros de inicialização utilizados durante o processo de geração dos domínios.

Imagem 3: Implementação do algoritmo do DGA em determinado ponto do malware. Fonte: Tempest

Imagem 4: Implementação do algoritmo do DGA em determinado ponto do malware. Fonte: Tempest

Estas alterações demonstram que os atacantes estão tentando evitar o rastreamento dos seus domínios por parte de ferramentas automatizadas de segurança. Podemos observar abaixo alguns domínios gerados pelo DGA do malware em datas específicas, ilustrando o formato final dos domínios. 

Amostra de domínios gerados pelo DGA do Grandoreiro no dia 25 de julho de 2024:

kerpzmnsotlajchbgudy[.]from-co[.]net
wkqimucjstlhdgboxanvyrfp[.]ilovecollege[.]info
qdypmugltcsfzi[.]dynuddns[.]com

Amostra de domínios gerados pelo DGA do Grandoreiro no dia 03 de abril de 2024:

jlavognelvocvosvv[.]loginto[.]me
shelhnnecjocvosvv[.]loginto[.]me
ennvshclhgvcvosvv[.]loginto[.]me
gseovvbngovcvosvv[.]loginto[.]me
cjesnlsgsavcvosvv[.]loginto[.]me
bangnescvlgcvosvv[.]loginto[.]me
shnegvvgscacvosvv[.]loginto[.]me

Conexão com o servidor C2

Na variante analisada em julho, todos os domínios usados na conexão com o servidor C2 pertencem à empresa DYN DNS ou à empresa No-IP. 

Após estabelecer uma conexão com o servidor C2 dos atacantes, o segundo estágio da ameaça entra em modo silencioso, buscando pelo título das janelas de todos os processos em execução no computador da vítima.

Caso o título de alguma janela esteja na lista de alvos da ameaça, uma conexão com o servidor C2 é estabelecida, possibilitando que os atacantes interajam com o malware, visando manipular aplicativos bancários e navegadores, efetuar modificações e exibir telas falsas para capturar tokens e informações sigilosas. 

Como o malware fica ativo no computador da vítima quando esta utiliza serviços financeiros, os atacantes possuem a capacidade de interagir com os serviços financeiros através do malware e efetuar operações fraudulentas.

Novas capacidades e Comandos

Durante a análise, foram encontrados indícios de que o malware pode procurar, entre os aplicativos instalados no computador da vítima, mensagens e e-mails armazenados que contenham remetentes ou assuntos específicos, visando capturá-los e enviá-los posteriormente aos atacantes.

Strings usadas na busca por e-mails no computador da vítima:

emsend1.com
acemsc5.com
acemsd1.com
antivirus
antsspam
activescan
bitdefender
kaspersky
mcafee
avast
nortonvpn
windowsdefender
firewall
Spamhaus
Spamcop
Exploits
Barracuda
SenderScore
abusix.zone
black.mail
shorthash.
diskhash.
gbudb.net
mailspike.org
http.
.spam.
.spam
junkemailfilter
.s5h.net
blacklist
Blocklist
security.
unsubscore.com
nordspam.com
fusionzero.com
virusfree
Bitdefender
Adaware
Symantec
tencent.
avira.
google@
address-verification
activacion_
.adidas.com
@enviasms
.alibaba.com
AmericanExpress
auto-confirm
avisos.clientes
mandrillapp.com
[email protected]
[email protected]
alwaysafreeconsultation.com
adobesystems.com
HSBC_hsbc@
HSBC_Mexico@
community@
.info@
advising.service
hsbcnet.hsbc.com
@costco.mx
@whatsappweb.com
telemarket@
message-service
mejora-tu-perfil.profesional
feedback
instagram.com
spammer
spamming

Também foi possível identificar strings que indicam o uso da máquina infectada para o envio de mailspam e outras strings indicam a capacidade do malware de modificar o DNS do computador da vítima, visando manipular a resolução de domínios.

Strings identificadas que podem ser utilizadas durante uma campanha spam:

[$num_rand]
[$letmaius_rand]
[$letminus_rand]
[$replyto]
[$link]
[$hora]
hh:nn
[$data]
[$email_destino]
[$valor]
[$letnum_rand]
[$letnum_rand_branco]
[font style="color: white;"]
[/font]
[$assunto]
[$nome_saudacao]
[$nome_empresa]
[$link_imagem]

Strings relacionadas a modificação do DNS do computador da vítima.

INFO_BOA_TROCAR_DNS_ON
OFF_INFO_TROCA_DNS_PK

Durante a análise, também foi possível identificar diversos comandos do protocolo de gerenciamento do trojan, sendo alguns deles:

CLIENT_REQ_CNXSERVEROUT
CLIENT_REQ_DADOS_SOM
CLIENT_INF_STATUS_SOM
CLIENT_SOLICITA_DD_EMSARQ
CLIENT_NEW_ENV_STATUS
CLIENT_SOLICITA_DADOS_ENVIO
CLIENT_ENVIA_STATUS
ERRO_FALHA_DOWNLOAD_1
ERRO_EXTRACAO
AV_COMEU_MODULO
ERRO_EXECUCAO
EXECUTADO
CLIENT_SOLICITA_DD_EXEEXTERNO
SOLICITADO
JA_FOI_EXECUTADO
AV_COMEU_MDL
CLIENT_ENVIA_STATUS
ATUALIZADO
ERRO_FALHA_DOWNLOAD
ERRO-ENVIO
CLIENT_SOLICITA_DD_UPDT
ERRO-0
ERRO-FILE
SEM-DLLS
CLIENT_SOLICITA_DD_FULL
CLIENT_SOLICITA_DD_FULL_ADMIN
CLIENT_SOLICITA_DADOS_ARQ
CLIENT_REQ_DD_WLT_FULL
CLIENT_SOLICITA_CNX_DB
CLIENT_REQ_CONEX_DB
ARQUIVO_RECEBIDO_COM_SUCESSO_SRV_ARQ
ARQUIVO_RECEBIDO_COM_SUCESSO_LISTA_ARQUIVOS
ARQUIVO_RECEBIDO_COM_SUCESSO_PST
CREATE_FRM_WEBCAM
Fechar_Form_Webcam
TRANEW_CRIA_FRM_UNI
NEW_DESTRV_FRM_UNI
NEW_DDINC_FRM_UNI
NEW_PED_NTCSH_UB
NEW_PED_HSB1FIS_UB
NEW_PEDHSBJUJU2_UB
NEW_REC1_CORTA_1
NOVONOVO_REC1_MONTA_S_PANEL_S_BUTTON
NOVONOVO_REC1_MONTA_S_PANEL_COM_BUTTON
NEW_REC1_FECHAR_REC_TOP
NEW_PED_BNORT_CONTRAYTK
NEW_PED_BNORT_USERYCONTRATK
NEW_PED_INFORMACION_CALMARIA
REBOOTAR_PC
DESATIVAR_MODO_GC_ADMIN
APAGA_NOSSO_MDL
RECEBER_BMPXML_FRMUNIVERSAL
RECEBER_MDL_UPDATER_NV
EXECUTE_A_NEW_EXE
MODE_CADASTRED_ON
MODE_CADASTRED_OFF
RETIRAR_MODO_REINICIOU_TRAVADO
WHAT_DLL_EXISTS
CLEAN_ALL_DLLS
CLEAN_ALL_ZIPS
ONSEMPREONLINE
OFFSEMPREONLINE
INFO_BOA_TROCAR_DNS_ON
OFF_INFO_TROCA_DNS_PK
ATIVA_THREADBLOCK_NOVO
DEACTIVATE_THRD_BLCK_NV
LISTAHNDNOVO
HANDLES|
FECHAR_JANELA_ATUAL
MUDA_PARA_OHANDLE_SEMFORCE
TRAZERJANELAPARAPOSICAODATRAVA
FECHARJANELADESEJADAHANDLE
RESTAURAHANDLE
TROCAR_METODO_CAPTURE
LISTARPROCESSOS
KILLPROCESSBYPID
CAPTUR_KEYBOARD_ON
OFF_CAPTUR_KEYBOARD
EXIBIRMOUZE
OCULTARMOUZE
ESCONDE_BARRA_TAREFAS
ENVIA_DADOS_CLIENTE
SHOW_MESSAGE_FOR_CLIENT
ALTERAR_PAIS_INFO_AGORA
OPENEDGE
OPENCHROME
OPENIE
OPENFIREFOX
OPENOPERA
OPENBRAVE
EN_VIA_POSI_COLAR
SEND_NEW_CLICK_MODE_2
SEND_NEW_COLAR_TEXTO
SEND_NEW_KEY_MODE_2
ON_BLOK_INPUT_ATIVAR_MODO_BLOK_TEC_MOUSE
OFF_BLOK_INPUT_DESATIVAR_MODO_BLOK_TEC_MOUSE
ON_ATIVAR_CAPS_LOCK_ON

Semelhanças com o ChaveCloak

Nossos analistas identificaram duas semelhanças entre a variante do Grandoreiro analisada e outra família de malware chamada ChaveCloak. A primeira delas consiste na utilização de uma codificação por substituição antes da execução de uma das cifras do malware

O algoritmo de substituição segue um modelo similar em ambas as amostras, sendo inserido na variante do Grandoreiro em uma data muito próxima à identificação do ChaveCloak.

A segunda semelhança é a utilização do mesmo algoritmo de cifragem, porém, com uma chave diferente. Essas semelhanças sugerem uma possível ligação entre o ChaveCloak e o Grandoreiro.

Conclusão 

Apesar das prisões de membros do Grandoreiro no início do ano, nossos sensores de e-mail continuam recebendo campanhas recorrentes deste malware, indicando que o grupo permanece ativo.

Diferentemente das variantes tradicionais do Grandoreiro, a nova variante apresenta um grande número de instituições financeiras em sua lista de alvos. Além disso, o algoritmo do DGA desta variante é diferente em relação às variantes analisadas anteriormente.

Essas modificações no DGA já são esperadas, pois este é um ponto que representa uma fragilidade no controle e acesso aos computadores infectados, e por isto sofre modificações constantes, objetivando dificultar a descoberta do funcionamento do DGA por parte de analistas ou por parte de ferramentas automatizadas de segurança. Apesar da maioria das alterações não serem profundas, algumas delas foram efetivas, principalmente quanto à maneira como os domínios são selecionados.

Segundo nossos especialistas, as modificações observadas em várias etapas da infecção seriam suficientes para catalogar o trojan em uma nova família de malware. Entretanto, os algoritmos de cifra e a maneira como o DGA é implementado, reforçam a característica principal do Grandoreiro, sendo este o elo comum entre as novas variantes e as mais antigas.

Contudo, uma capacidade observada apenas na variante mais recente, no caso a implementação da coleta de dados relacionada ao movimento do mouse, demonstra que os responsáveis estão constantemente identificando as validações efetuadas pelas instituições financeiras e atualizando o malware para tentar contornar estas proteções.

Por fim, é perceptível o esforço dos atacantes na implementação de diversas validações durante o processo de infecção e também na utilização de algumas técnicas para dificultar a análise do artefato, indicando um desenvolvimento ativo e contínuo do malware.

Atualização (27/09/2024)

Atualizamos este artigo de modo a corrigir um equívoco na contagem do número de instituições afetadas por esta campanha. Agradecemos o apoio da Kaspersky que indicou pontos para a melhoria da pesquisa.

 

MITRE ATT&CK Techniques

 

Resource Development [TA0042]

Initial Access [TA0001]

Execution [TA0002]

Persistence [TA0003]

Defense Evasion [TA0005]

Credential Access [TA0006]

Discovery [TA0007]

Collection [TA0009]

Command and Control [TA0011]

Exfiltration [TA0010]

Impact [TA0040]

IOCs

Endereços IP (Endereços de C2 obtidos através do DGA em agosto de 2024):

109[.]107[.]189[.]86
109[.]207[.]168[.]22
142[.]44[.]174[.]204
142[.]44[.]232[.]34
149[.]56[.]41[.]44
158[.]69[.]12[.]141
176[.]124[.]222[.]167
188[.]227[.]59[.]31
213[.]165[.]71[.]236
31[.]44[.]5[.]75
51[.]222[.]56[.]252
78[.]111[.]89[.]36
78[.]111[.]89[.]37
89[.]213[.]142[.]217
93[.]93[.]118[.]128

 

Hashes (Variante analisada em julho):

Filename: Informaci_onesConfidencia-lesRUXSPGZGTTOTqvmrdquq.exe
MD5: e3d4d3d5010753de1d843f3053d355b5
SHA1: f2aaebc82e80e212bc86148ade3b53393d5bdf77
SHA256: 98d89e5b20d4bf03ff259ccbe8935f5c611d6438a9cee3ea45c647f9be5bd75f

Filename: LexmarkPrinterHomeTgOHQWindowsWorksStudio.exe
MD5: e397f5554db11cec01cbab8b8c44c6db
SHA1: e82cf7b57be86f896a0b1a1948154fe30b879fc6
SHA256: 2f2a4597647ae2c43dea54dcbca1f133ea6333ac440f4c1f80850f863779d431

 

Hashes(Variante analisada em abril):

Filename: 5400Fact-66811103 - Detalles IOYZ7660 mar2024 Ref-ZVRV6834.exe
MD5: e14feb02517a9eac3deffca1d8618659
SHA1: 3a613a2d7aabccbbace21f366ee15f4565fe0bab
SHA256: a54f89250a0c04f4697cb7ddc66dd7c4c22eadc3c79fb6fad19a00c22c0580a9

Filename: tkcdnhppInstantDriverRefreshaugDriverCheckUtility.exe
MD5: ddb19db770407edaa639937b6eaefa34
SHA1: 11b951cfab490ad8167998fe2f73ca2dcfd69c4e
SHA256: 013fda265d95c8b283774d59a73d573952ca14b9e2f4d29c03e640560b7e86d4

Referências

New Banking Trojan “CHAVECLOAK” Targets Brazil | FortiGuard Labs

ESET takes part in global operation to disrupt the Grandoreiro banking trojan

Grandoreiro Banking Malware Resurfaces for Tax Season

Grandoreiro banking trojan unleashed: X-Force observing emerging global campaigns

PF combate organização criminosa que praticava fraudes bancárias eletrônicas contra vítimas no exterior

https://x.com/ESETresearch/status/1795437280016154955

New Banking Trojan “CHAVECLOAK” Targets Brazil | FortiGuard Labs