Des cybercriminels hébergent des malwares sur GitHub

Le malware de crypto-minage, qui installe également une extension Chrome malveillante, était hébergé sur GitHub à la portée de tous.

Les cybercriminels bombardent GitHub de malwares de crypto-minage. Les cybercriminels « forkent » des projets mis en ligne par d'autres utilisateurs : sur Github, les forks sont utilisés pour proposer des modifications sur un projet existant ou pour utiliser ce dernier comme point de départ pour une nouvelle idée. Les projets victimes de forks malveillants semblent avoir été choisis de façon aléatoire. Une liste des référentiels GitHub concernés se trouve au bas de ce billet de blog.

Les cybercriminels derrière les malwares cachent des exécutables malveillants dans la structure de répertoire des projets sujets aux forks. Les personnes sont amenées à télécharger les malwares par le biais de publicités d'hameçonnage affichées sur les sites de jeux en ligne et les sites Web pour adultes, avertissant les utilisateurs que leur lecteur Flash est obsolète, par exemple, ou par le biais d'un faux site de jeux pour adultes. En plus du minage, le malware installe également une extension Chrome malveillante pour injecter de fausses publicités et cliquer sur les publicités en arrière-plan, ce qui permet aux cybercriminels avides de faire encore plus de profits.

Join GitHub today

Vecteur d'infection

Les utilisateurs n'ont pas besoin de télécharger les exécutables malveillants directement depuis GitHub. Au lieu de cela, le malware est diffusé par le biais d'une campagne d'hameçonnage. Lorsqu'un utilisateur consulte un site qui affiche les publicités d'hameçonnage et clique sur une publicité, l'exécutable se télécharge.

Les annonces mènent d'abord à un serveur contrôlé par le pirate (http://binqg.xyz/direct.php?sub3=25-114-201802141754224cef0ad22&f=setup_sex_game.exe), qui redirige ensuite vers le dépôt GitHub hébergeant le malware, d'où l'exécutable malveillant est chargé.

null

En plus de la campagne d'hameçonnage, nous avons trouvé un site de contenu pour adultes qui répand le malware en offrant aux visiteurs du site un jeu sexuel.

La page Web tente d'infiltrer le fichier malveillant juste après la consultation de la page. Si l'utilisateur clique sur la page, il propose à nouveau le même fichier, après que l'utilisateur a cliqué sur « J'AI PLUS DE 18 ANS - LAISSEZ-MOI JOUER - TÉLÉCHARGER ».

Que contenait le malware en lui-même ?

Le malware intègre un mineur Monero qui est également hébergé sur GitHub Les cybercriminels ont ajouté des fonctionnalités malveillantes au mineur. L'une des fonctionnalités inclut l'arrêt des processus Opera, Chrome et Amigo Free Browser. Nous ne savons pas pourquoi les processus Opera et Amigo Free Browser sont touchés, car le malware cible les utilisateurs de Chrome. Nous soupçonnons qu'il s'agit d'un bug ou que les cybercriminels prévoient de lancer une version du malware qui ciblera également ces navigateurs.

La première chose que fait le malware est de se copier dans « C:\ProgramData\VsTelemetry\vshub.exe ».

Les nouveaux échantillons du malware utilisent ce chemin d'accès : « C:\ProgramData\WindowsPerformanceRecorder\spyxx_amd64.exe »

Ensuite, il planifie deux tâches :

« schtasks /create /tn \SystemLoadCheck /tr "C:\ProgramData\VsTelemetry\vshub.exe -loadcheck" /st 00:00 /sc daily /du 9999:59 /ri 10 /f »

La première tâche installe une extension Chrome qui injecte JavaScript dans chaque page ouverte. La tâche charge également le malware quotidiennement, à minuit. Elle est réglée pour ne jamais se terminer et pour se répéter toutes les 10 minutes, à moins que le processus ne soit déjà en cours d'exécution. Même si l'ordinateur infecté est redémarré, le malware se recharge. Si le processus est interrompu par l'utilisateur, la tâche est planifiée pour redémarrer 10 minutes plus tard.

« schtasks /create /tn \Windows\VsServiceCheck /tr "C:\ProgramData\VsTelemetry\vshub.exe" /st 00:00 /sc daily /du 9999:59 /ri 2 /f »

La deuxième tâche fait redémarrer le processus deux minutes après la fin du processus.

La deuxième tâche mine avec les options suivantes :

« -o stratum+tcp://vwwvvw.com:3333 -u 39VwaJXhVdJ7pd5XR8D8wubdFfE4dxkDaM -p x -k -cpu-priority=1 -max-cpu-usage=50 -donate-level=1 »

Les options ci-dessus sont expliquées sur cette page GitHub :

-o, --url=URL URL du serveur de minage -u, --user=USERNAME nom d'utilisateur du serveur de minage -p, --pass=PASSWORD mot de passe du serveur de minage -k, --keepalive envoie la commande keepalived pour éviter les timeout (besoin du support pool) --cpu-priority définit la priorité du processus (0 inactif, 2 normal et 5 degré maximal) --donate-level=N niveau de donation, 5 % par défaut (5 minutes en 100 minutes) --max-cpu-usage=N utilisation maximale du processeur pour le mode thread automatique (75 par défaut)

Un certain nombre de mesures ont été prises pour ne pas éveiller la suspicion de l'utilisateur. L'utilisation maximale du processeur est réglée de manière à ce que le malware puisse utiliser au maximum 50 % du processeur de l'ordinateur infecté, de sorte que ce dernier ne soit pas trop lent. Ensuite, le paramètre « cpu-priority » donne la priorité aux processus qui ont besoin d'une priorité de processeur plus élevée que le malware. La victime peut ainsi utiliser son ordinateur comme à l'accoutumée, de sorte que le malware peut passer inaperçu. Une fois le gestionnaire de tâches activé, le malware arrête le minage pour éviter d'être pris en flagrant délit. C'est une ruse fréquemment adoptée par les malwares de minage.

L'extension Chrome malveillante

Le malware installe également une extension Chrome malveillante sur les navigateurs Chrome, et c'est là que les choses deviennent intéressantes. Le malwaire exploite une ancienne version de l'extension AdBlock Chrome, que le navigateur charge comme s'il s'agissait de la version authentique. Comme mentionné précédemment, le malware met fin à tous les processus Chrome. Ce processus trompe la victime qui redémarre Chrome et active ainsi la nouvelle extension. Même si l'utilisateur accède à la page des extensions Chrome, il ne voit la page des extensions avec l'extension malveillante que pendant une fraction de seconde avant d'être redirigé sur une autre page. Les utilisateurs ne peuvent alors pas supprimer l'extension malveillante.

null

Notre animation ci-dessus illustre le processus de redirection, qui est en réalité 10 fois plus rapide (nous l'avons ralenti lors de la création), et empêche fondamentalement les utilisateurs de supprimer l'extension malveillante.

Les fichiers suivants sont installés dans le dossier d'extensions de Chrome :Extensions\gighmmpiobklfepjocnamgkkbiglidom\449_0\_metadata\computed_hashes.jsonExtensions\gighmmpiobklfepjocnamgkkbiglidom\449_0\_metadata\verified_contents.jsonExtensions\gighmmpiobklfepjocnamgkkbiglidom\449_0\icon128.pngExtensions\gighmmpiobklfepjocnamgkkbiglidom\449_0\manifest.jsonExtensions\gighmmpiobklfepjocnamgkkbiglidom\449_0\contentscript.js

Le dernier fichier d'extension inclut un script malveillant, contentscript.js, qui est chargé par Chrome comme s'il s'agissait de l'extension AdBlock.

null

Version obfusquée de contentscript.js

null

Dans la version non obfusquée de contentscript.js ci-dessus, nous pouvons voir que le malware cible les recherches Google et Yahoo.

Il est intéressant de constater que Google Chrome charge ce plugin sans aucun problème mais qu'il doit activer le mode Développeur quand quelqu'un souhaite charger une extension Chrome personnalisée.

Une fois que le script malveillant s'exécute, tout se passe comme à l'accoutumée :

null

Le script malveillant de l'extension intègre des annonces dans les résultats de recherche Google et Yahoo des victimes, pour gagner de l'argent avec les clics.

null

Les termes de recherche saisis par les victimes sur Google et Yahoo sont divulgués sur un site Web autre que Google et Yahoo. Cette manipulation vise probablement à renforcer la pertinence des publicités.

null

Les pages Stathat.com et yandex.ru sont consultées par le navigateur en arrière-plan. Ces pages peuvent inclure des publicités, ce qui signifie que les cybercriminels pourraient également recevoir des parts de revenus provenant des clics.

L'extension malveillante peut être supprimée en désinstallant Chrome et en supprimant les données utilisateur lors de la désinstallation.

Certificats signés

Les cybercriminels ont été assez intelligents pour signer numériquement l'exécutable du malware minier, car une fois qu'il est signé numériquement, il devient magiquement propre, n'est-ce pas ? N'EST-CE PAS ? Non. Pas du tout. Désolé, les cybercriminels.

image1.pngimage21.png

En signant les exécutables, les cybercriminels nous ont permis de détecter ce malware plus facilement, ce qui n'était probablement pas du tout leur intention. Nos machines marquent automatiquement tous les fichiers avec les certificats dans la capture d'écran ci-dessus en tant que malware.

Les cybercriminels ont dû être un brin contrariés quand le caractère malveillant de leurs certificats a été dévoilé. Dans certains cas, nous avons remarqué la présence de fichiers propres signés avec leur certificat dans les référentiels GitHub. Nous soupçonnons qu'ils essayaient de nous faire croire que certains fichiers propres étaient malveillants.

null

 Bien essayé.

Des russophones probablement à l'origine du malware

Les auteurs des malwares parlent probablement russe, ou s'attendent à ce que leurs victimes parlent russe.

Il existe un premier indice qui suggère que les auteurs ciblent le marché russe ou sont russes : la fonction « SetThreadLocale » est appelée avec l'argument Locale réglé sur 1049, soit le code pour les paramètres russes.

image6.png

La fonction SetThreadLocale est appelée avec l'argument Locale réglé sur 1049, soit les paramètres russes.

Le deuxième indice qui nous fait penser que les cybercriminels derrière ce malware sont russes ou ciblent le marché russe est que le malware vérifie le chemin suivant lorsqu'il essaie d'injecter une extension de navigateur : « \Хром\User Data\Default\ ». « Хром » signifie « Chrome » en russe. Le code réglé sur les paramètres russes permet à Windows de connaître l'encodage du texte utilisé par le programme, ce qui permet au programme de décoder correctement les octets D5 F0 EE EC en « Хром ».

null

Un autre indice a été trouvé dans le journal des commits Git : tous les commits ont été faits dans le fuseau horaire UTC+03:00 (heure de Moscou), comme on peut le voir dans la capture d'écran ci-dessous.

null

Avantages de l'hébergement de malwares sur Github

L'hébergement de malwares sur GitHub est inhabituel, mais nous devons admettre que cela présente certains avantages. Le malware est hébergé gratuitement, sur une plate-forme fiable avec une bande passante illimitée. En outre, l'historique des versions est à la disposition des chercheurs de malwares dans notre genre, et nous pouvons même voir les malwares en temps réel. Merci beaucoup !

null

Une mise à jour sur GitHub, montrant que trois fichiers ont été modifiés

null

Mises à jour des malwares sur GitHub

Statistiques Bitly :

Les cybercriminels à l'origine de cette campagne ont intelligemment raccourci les liens visités par les logiciels malveillants, en utilisant Bitly :

image22.pngimage4.png

image23.png

Super, des statistiques gratuites pour tout le monde !

Statistiques Avast :

À partir de nos systèmes backend, nous pouvons voir combien d'utilisateurs d'Avast nous avons protégé contre le téléchargement des malwares :

null
 
Evolution du nombre de tentatives d'attaques bloquées par Avast.
 
 
 
null
 
null
 
Top 10 des pays ciblés.

Conclusion

Le malware est toujours opérationnel et hébergé sur GitHub. GitHub a supprimé de nombreux projets forkés hébergeant le malware mais les cybercriminels sont très déterminés et continuent à télécharger le malware sur GitHub encore et encore. Nous travaillons en collaboration avec GitHub, en leur fournissant de nouveaux référentiels contenant les malwares, que GitHub est en train de supprimer.

En ce qui concerne l'extension Chrome malveillante, nous avons contacté Google pour les informer de l'extension. Au moment de la publication de ce billet, l'extension n'a pas été bloquée par Google. Les utilisateurs infectés peuvent désinstaller Chrome, en sélectionnant « supprimer les données du navigateur » afin de supprimer l'extension malveillante.

Nous ne savons pas exactement combien les cybercriminels à l'origine de cette campagne ont gagné grâce à l'extension malveillante et aux logiciels de minage malveillants. Nous avons essayé de vérifier le solde de leur compte Monero, mais Monero s'y est malheureusement opposé !

null

Avast détecte et protège ses utilisateurs de ces malwares.

Comment se protéger contre les malwares

1. Utilisez un antivirus, qui agira comme un filet de sécurité et vous protègera si vous tombez accidentellement dans une escroquerie par hameçonnage, comme celle décrite ci-dessus.

2. Méfiez-vous des offres qui semblent un peu fausses, comme les jeux et les mises à jour logicielles qui apparaissent lorsque vous naviguez sur le Web, surtout si elles le font sur des sites un peu louches.

3. Consultez des sites de logiciels ou des portails de téléchargement fiables pour télécharger directement des logiciels ou faites les mises à jour depuis le logiciel lui-même.

4. N'utilisez que des référentiels officiels ou des forks de confiance sur GitHub, ne compilez ou n'exécutez pas aveuglément les sources de GitHub.

SHA256 :

3F108915B8B76AB97BA1DF218D9D5DAEA6E8D9FF0A66228855777A75C125C518

8D1F269D0991513E3F471CDE239EA1C101FE44E92331CF3DF977B4937C7AA9B8

AEB1E544B8B7EC5A742C42F2C2FC35E67F14E9A5004F45A7DD2C3F89BFCD13C2

628718571F843F61A5911A102737C3E199C3DF7D1A27CD57D5E87B2869927612

0C8258768E1218CB8C6416BC32EBABF187B8A0306178D314FD7F36587752C380

343A4FEE8A3EC8B1D38BBCA137FDC76EE98E5A52CDC84E6107806EEAD95657FB

72A8325E27B88863DD57AF41816A032EF0BAE3CFCB1854F2EC0D0C7A198276C9

01E023FB753B32073FFCDF7F320F2B582B2F9DCBBB76171C514A79F2B42CF732

51F89E3E19261FC1BFE1A4B1ECFA5C9CC4029D741C66D74629205FAA41C57265

57353DF34D61AE3E8855E6F3F725AAF2FCC9609FDDFFD2ABEDADDD3D0695C56B

Adresses bit.ly

bit.ly/2Bez5ee

bit.ly/2DXEcPm

bit.ly/2mrr5gZ

bit.ly/2n8aKhi

bit.ly/redir3352

List of abused GitHub repositories:

Exemple de projet GitHub malveillant fileszopihafo/smppclientSMPP\SmppClient\flashupdate.exesugomu/windowslisteners/setup_sex_game_xp.exebuwewevew/yelp-apiv2/objective-c/flash_update_xp.execilmenupse/downtimetest/file/flash_update_xp.exedizovoz/rui2flash_update_xp.exegitoruma/proflash_update_xp.exeikpt/Exflash_update_xp.exenotdude/lemonaiddiagrams/setup_sex_game.execogocoze/resbin/setup_sex_game.exesloup0k/sloup0ksloup0k/sloup0k setup_sex_game.exesojujelin/profilegit/setup_sex_game.exeuxm1rk/gameaxns/exmoetc/setup_sex_game.exezb97/zb97SexGame.exeyogalix/localturkmaster/sample/sexGame.exenarexo/ggtest/sex_game.exedsdf4sf/olosex_game.exezijama/pullreqsbin/sexgame.exenufosaka/relicsex_game_18.exemewoko2/mewoko2sexgame.exeavui/opomnikiprintscr/sexgame.exehevicevog/zingersex_game_a.exesolgoodman/ivankasex_game_a.exebendjamin8/bendjamin101001.github.ioarchives/2018/02/sex_game_a.exe

Liste des URL malveillantes :

101games.xyz

2chrup56.ru

adobe.flashplayer.bx6tok.xyz

adobe.flashplayer.mp2pzq.xyz

adobeflashplayer.ki1ahb.xyz

adobeflashplayer.ma8cfl.xyz

adobeflashplayerb.xyz

adobeflashplayerc.xyz

adobeflashplayerq.xyz

adobflashplayerx.xyz

affshopcj.com

am9ozs.xyz

best-game.xyz

biggame1.xyz

binary-flash.xyz

binqg.xyz

bitly.wa4eri.xyz

chr0xy.xyz

flash-player.xyz

flash-update.akva-komptlt.ru

flash.or5sgw.xyz

flash.vtb-karta.ru

flashplayer-adobe64.xyz

flashplayer-win10.xyz

flashplayer.chickenkiller.com

flashplayer.chrm1.xyz

flashplayer.nb6ret.xyz

flashplayer.oi1ljg.xyz

flashplayerb.xyz

flashplayerd-4.com

flashplayerdownloadvip.com

flashplayeru.xyz

flashplayerv.xyz

flashplayupdate.xyz

go.seoclubs.pw

in-games.xyz

isb2.xyz

ki1ahb.xyz

mnmnnm.com

mp2pzq.xyz

needgames.xyz

online-game-18.xyz

qs3gas.xyz

red1r.xyz

red1r2.xyz

rp5jxi.xyz

s-games.xyz

sb1xju.xyz

setup-game.xyz

ui2ulh.xyz

update-flash-win64.xyz

updateflash.pb6xny.xyz

updateflash.xyz

ush1.xyz

win-flash.xyz

win64-flash.xyz

win64-flash.xyz

win7flash.xyz

worldonsearch.com

flashplayerd-4.com

online-game-18.xyz

xg3s.xyz

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières actualités, pensez à nous suivre sur FacebookTwitter et Google+.

--> -->