22.04.2024

Sharp-Project: Neuer Infostealer auf dem Untergrund-Markt

Neuer Infostealer auf dem Untergrund-Markt CyberCrime

Kriminelle sind im Großen und Ganzen ein eher konservativer Menschenschlag, der sich sich lieber an bewährte Methoden hält. Infostealer sind ein Liebling der Cybercrime-Szene. Und auch wenn Außenstehende denken könnten, dass in Bezug auf neue Malware bereits alles gesagt und getan wurde, gibt es doch immer wieder neue Akteure, die das Feld betreten. Der Sicherheitsforscher Yogesh Londhe berichtete auf X (ehemals Twitter) über ein neues Beispiel mit der Bezeichnung "Sharpil RAT.exe". Die nicht-verschleierte .NET-Anwendung mit einfacher Stealer-Funktionalität führte zu einem weiteren Beispiel und der neuen Malware-Familie "Sharp Stealer". 

Blick unter das Kostüm von Sharpil RAT 

Die "Sharpil RAT.exe" ist in C# geschrieben, sie läuft im Hintergrund und versucht sofort, eine Verbindung mit einem Telegram-Bot herzustellen. Der Bot interagiert mit einem Bedrohungsakteur in einem privaten Chat und sendet Befehle, um Systeminformationen oder das Vorhandensein von Browsern wie Google Chrome, Yandex, Brave, Edge, Slimjet, Comodo und UR Browser zu sammeln. Außerdem sammelt er die Geolokalisierung des Opfers und Benutzerinformationen vom Minecraft-Spieleserver "Vime World".  

Um sich mit dem Telegram-Bot zu verbinden, wird die Methode "ParseLastMessage" verwendet, die eine JSON-Zeichenkette analysiert und den Wert extrahiert, der mit dem letzten Vorkommen von "text" im JSON-Objekt verbunden ist, welches aus der Telegram bot API kommt 

Danach wird überprüft, ob das empfangene Argument mit den Werten in der Anwendung übereinstimmt, und auf der Grundlage des Arguments werden Aktionen zum Datensammeln gestartet.  

Sharpil RAT Kommandos 

Aktionen 

/browsers 

Nach installierten Browsern suchen

/system 

Systeminformationen auslesen: Benutzername, Zwischenablage, CPU, RAM, GPU, IP Geolocation, BSSID, HDD, MAC address, BIOS-Informationen.
Alle Daten werden in der Datei "Information.txt" gespeicher. 

/return 

Alle Befehle zurücksetzen

/exit 

Beenden des Zugriffs 

/show_command 

Liste der verfügbaren Befehle 

Sharpil RAT Befehle und die zugehörigen Aktionen  

 

Obwohl er vom Entwickler als Fernzugriffstrojaner bezeichnet wird, entsprechen seine Funktionen eher denen eines Datendiebstahlprogramms. In Anbetracht dessen kann er als ferngesteuerter Stealer eingestuft werden. Der Hauptunterschied besteht darin, dass mit einem Fernzugriffstrojaner nicht nur Daten gestohlen, sondern auch die vollständige Kontrolle über ein entferntes System erlangt werden kann, um beliebigen Code auszuführen. Auf diese Weise beginnen häuftig auch Ransomware-Infektionen. Sobald ein System kompromittiert wurde, wird der Zugang zu diesem System von spezialisierten Brokern entweder an den Meistbietenden oder als Teil eines großen Pakets verkauft.

Sharp Project and Sharp Stealer

Da die Datei weder verschlüsselt noch verschleiert war, ist es möglich, anhand der Konfigurationsdaten und des Telegram-API-Tokens Informationen über den Bedrohungsakteur zu erhalten. Der im Beispiel bereitgestellte Telegram-Bot führt zu einem Benutzer, der sich sowohl als Entwickler des Stealers als auch als Administrator des Telegram-Kanals "СТИЛЛЕР | SHARP PROJECT | ПРИВАТНЫЙ СОФТ" identifiziert (Übersetzung aus dem Russischen: "STEALER | SHARP PROJECT | PRIVATE SOFTWARE").  

Der russischsprachige Bedrohungsakteur verkauft Sharp Stealer für 10 Dollar (Miete) und 30 Dollar (Kauf "für immer"). Er behauptet, dass es sich um eine leichtgewichtige .NET-Anwendung handelt, die keinen Host benötigt und Daten direkt an einen Chat mit einem Telegram-Bot überträgt. Der Telegram-Kanal wurde am 3. April 2024 erstellt, und seitdem wurden zwei Nachrichten mit kleinen Updates gepostet.  

Die Sharpil RAT.exe entsprach nicht ganz der Beschreibung, die im Kanal gegeben wurde. Zunächst nahm ich an, dass es sich bei diesem Projekt um einen Betrug handelte und dass seine Kunden statt des beschriebenen Stealers Sharpil RAT erhalten, der die versprochenen sensiblen Informationen nicht stiehlt.  

In der Beschreibung des Stealers hinterließ der Verkäufer einige Screenshots, darunter einen Screenshot von VirusTotal (VT). Ein Screenshot von VirusTotal bedeutet, dass die Datei öffentlich zugänglich ist. Mit dem Jagdwerkzeug „Retrohunt“ auf VirusTotal habe ich drei Anfang April eingereichte Dateien mit dem Namen "sharp_build.exe" (erstmals gesehen am 2024-04-02) gefunden. Bei diesen Beispielen handelte es sich tatsächlich um den Sharp Stealer.

Sharp Stealer: Analyse und Fähigkeiten

Zunächst einmal haben Sharpil RAT und Sharp Stealer den gleichen Code-Stil. Beide verwenden eine Menge russischer Sprache im Code für Konsolenmeldungen, zielen auf ähnliche Daten ab und verwenden einen Telegram-Bot für die Ausleitung (Exfiltration).  

Der Sharp Stealer verwendet das Ionic Framework, kryptografische Funktionen über die BCrypt-Bibliothek, die Umbenennung von Klassen und Feldern zur Verschleierung sowie Komponenten des Umbral stealer  (JSON-Datenhandler und Interaktion mit der Windows Cryptography API BCrypt). Zusätzlich werden Komponenten des Echelon infostealer verwendet, zum Beispiel die Klasse "SenderAPI". Die Verschleierung ist jedoch kein unüberwindbares Hindernis für einen Analysten, und es ist durchaus möglich, eine Vorstellung davon zu bekommen, was die Funktionen tun.  

Warum der Fokus auf Computerspiele?

Der Infostealer konzentriert sich auf die folgenden Informationen: 

  • System-Informationen (CPU, RAM, OS, GPU, Display settings, Clipboard, Screenshot, HWID, IP, MAC address, BSSID) 
  • Browser (Chrome, Edge, Opera, Yandex, Mozilla, Brave, Comodo, EpicPrivacy, Iridium, Slimjet, UR browser) 
  • Outlook  
  • Discord (session, token, Bezahldaten, Mail-Adresse, Accountname) 
  • Games Cookies und Accountdaten (Epic Games, Steam, Roblox, Ubisoft, VimeWorld, Minecraft) 
  • verschiedene Messenger (Telegram, Viber) 
  • FTP (FileZilla and TotalComander) 
  • Jabber 
  • VPN (CyberGhost, ExpressVPN, PIA, NordVPN, OpenVPN, ProtonVPN) 
  • Cryptowallets 

Die gestohlenen Daten werden in separaten Dateien gespeichert, zusammen archiviert und an einen Telegram-Bot gesendet. Als Beweis für die Funktionalität der Malware hat der Bedrohungsakteur einen Screenshot des Telegram-Bots hinterlassen.  
Aus der Art der Daten, die exfiltriert werden, kann man schließen, dass eine breite Palette von Anwendungen, die häufig von Spielern genutzt werden, im Visier zu sein scheint. Dies ist zwar nicht ungewöhnlich, aber nicht sehr häufig und daher bemerkenswert. Da Discord eine weit verbreitete Plattform in der Gaming- und Streaming-Szene ist und Sharp Stealer auch auf verschiedene Gaming-Plattformen und Messenger abzielt, können Sie sich selbst ein Bild davon machen, wer die Zielgruppe sein könnte.

Sie fragen sich vielleicht: "Warum ausgerechnet Spiele"? Die Antwort ist einfach: Viele Spielgegenstände sowie Zahlungsinformationen und ganze kompromittierte Konten werden auf Untergrundmärkten für einen beträchtlichen Gewinn verkauft.  

 

Takeaways

Das Sharp-Projekt hat im Untergrund noch keine große Verbreitung gefunden. Es hat nur wenige Abonnenten im Telegram-Kanal, und in den gängigen Darknet-Foren wurde keine Aktivität zu dieser Malware festgestellt.  Außerdem versucht die Malware nicht, ihre Anwesenheit im System vor Virenschutzprogrammen zu verbergen und prüft nicht das Vorhandensein von Sandboxen - alles Merkmale, die bei den meisten anderen bekannten Infostealern vorhanden sind. Es ist anzunehmen, dass dies nur daran liegt, dass das Projekt noch nicht ganz ausgereift ist und von Bedrohungsakteuren erstellt wurde, die gerade erst auf den Markt gekommen sind. Von diesem Stealer könnte in Zukunft noch mehr zu sehen sein.

IoC

Sharpil RAT 

1aae7dcfcb679f01938f1bfff990a87ccaaa9b9bed05ff85d64cdc7e925b83ef 

 

Sharp Stealer (sharp_build.exe) 

42efd817539480fb44da60d797908869af796df6bfb700980709ccf483e92b96 

 

b6e763d6b886308df0e0c3e9342dd83dba88d68eb312e0540b24d8dcdcaa1920 

 

f0bc0f948edb5c15f936234b0453290c135def1fc8dc29e344f4d816ee16110f 

 



Wichtige IT-Security-News per E-Mail

  • Aktuelle IT-Gefahren
  • Schutz-Tipps für Privatkunden
  • 15 % Willkommensgutschein