Raccoon Stealer V2 の調査:収集されたアクティビティから実行プロセスを推測

Inside Raccoon Stealer V2

2022/11/02 TheHackerNews — Raccoon Stealer が再び話題になっている。米国当局は、このプログラムの背後にいるマルウェア・アクターの一人である Mark Sokolovsky を逮捕した。2022年7月に Raccoon Stealer は閉鎖されたが、その数カ月後に Raccoon Stealer V2 が流行りだしている。先週の、司法省 (DoJ) プレスリリースによると、このマルウェアは 5,000万件のクレデンシャルを収集したとのことだ。この記事では、Raccoon Stealer V2 情報窃盗犯の最新バージョンについて簡単に説明していく。

Raccoon infostealer V2 とは?

Raccoon Stealer とは、感染させたコンピュータから様々なデータを盗み出すマルウェアの一種である。Raccoon は、かなり基本的なマルウェアではあるが、その優れたサービスとシンプルなナビゲーションを、ハッカーたちは好んでいる。

Raccoon v2’s tactics & techniques in ANY.RUN Sandbox

Raccoon infostealer は、2019年に最も話題になったマルウェアの1つである。このサイバー犯罪者は、$75/週および $200/月の対価と引き換えに、このシンプルで多機能な MaaS を販売した。このマルウェアは、多くのシステムを攻撃することに成功したが、2022年3月にはアクティビティを停止している。

そして、2022年7月には、このマルウェアの更新版がリリースされ、その結果として Raccoon Stealer V2 が流行し、RecordBreaker という新しい名前を獲得した。

Raccoon Stealer V2 の解析方法

Execution processWhat Raccoon malware does
Downloads WinAPI librariesUses kernel32.dll!LoadLibraryW
Gets WinAPI functions’ addressesUses kernel32.dll!GetProcAddress
Strings and C2 servers encryptionEncrypts with RC4 or XOR algorithm, can be no encryption at all, or combination of different option
Crash triggersCIS countries locale, mutex
System/LocalSystem level privilege checkUses Advapi32.dll!GetTokenInformation and Advapi32.dll!ConvertSidToStringSidW comparing StringSid with L “S-1-5-18”
Process enumerationUses the TlHelp32 API (kernel32.dll!CreateToolhelp32Snapshot to capture processes and kernel32.dll!Process32First / kernel32.dll!Process32Next).
Connecting to C2 serversCreates a string:
machineId={machineguid}|{username}&configId={rc4_c2_key}Then sends a POST request
User and system data collectionthe OS bitnessinformation about RAM, CPUapplications installed in the systemcookiesautofill dataautofill form data
Sending of collected dataPOST requests to C2.
Getting an answer from the C2C2 sends “received”
Finishing operationsTakes a screenshot(s), releases the remaining allocated resources, unloads the libraries, and finishes its work

私たちは、複数の Raccoon Stealer V2 サンプルに対して優先順位付けを行い、典型的な動作アクティビティを収集し、上記のように実行プロセスを簡単に説明した。

Raccoon v2 malware configuration

より詳細な情報が必要な場合には、Any.Run の Raccoon Stealer 2.0 Malware Analysis を参照してほしい。この記事では、すべてのステップをたどることで、このインフォステラーの全体像を把握することが可能だ。また、Raccoon Stealer の Python スクリプトをコピーし、メモリ・ダンプを展開して、C&C サーバとキーの抽出も可能である。

10月25日にポストした「Raccoon Stealer が解体:ウクライナ人の Malware-as-a-Service 運営者が逮捕/起訴」にも、「6月上旬に、Raccoon Stealer の活動は C/C++ を使用してゼロから構築され」と記されていました。上記の Any.Run のレポートは、かなり詳細な内容となっていますので、よろしければ、ぜひ、ご参照ください。

%d bloggers like this: