Las modificaciones de Minecraft infectadas generan malware de robo de información en múltiples etapas y plataformas

Actualización del 9 de junio:

La muestra más antigua que hemos podido rastrear hasta ahora (e69b50d1d58056fc770c88c514af9a82) muestra el malware en su fase inicial de desarrollo. Fechado el 2023-04-12, parece una muestra de fase 2 con la dirección de C&C configurada en 127.0.0.1, lo que nos hace pensar que se utilizó para pruebas. También incluye funcionalidades limitadas que actualmente están disponibles en las muestras de la Etapa 3 (sólo escucha comandos del SO (ejecutados con exec) ), lo que refuerza nuestra suposición de que el malware estaba en desarrollo en ese momento.

También nos dimos cuenta de que el paquete Java tenía un nombre diferente en abril ( dev.sirlennox.nekoclient en lugar de dev.neko.nekoclient).

También identificamos varios ejecutables (NekoInstaller/NekoService), como describen a continuación:

  • • NekoInstaller contiene un archivo ejecutable portátil llamado NekoServices; al ejecutarlo, coloca el archivo ejecutable en C:\Program Files\nekoservice\ServiceHost.exe y lo agrega como un servicio llamado NekoService para que se ejecute;
  • • NekoService contiene un archivo JAR como recurso; descargará un JRE y ejecutará el archivo JAR; el archivo JAR se deposita en C:\Program Files\nekoservice\service.jar
  • • el archivo JAR parece ser una muestra de la fase 2
  • • el tiempo de compilación del encabezado MZ para la mayoría de estas muestras oscila entre 2023-04-20 18:20:06 y 2023-05-01 22:17:25, y sólo se identificó una muestra compilada el 2023-05-21 07:58:12, lo que significa que el malware estaba en desarrollo en ese periodo de tiempo.
  • • Basándonos en estas pruebas, parece que los atacantes planearon inicialmente distribuir archivos EXE en lugar de JAR, pero no hemos podido evaluar si los archivos EXE se han diseminado en la naturaleza o no.

Artículo inicial:

Varios mods y plugins de Minecraft alojados en las comunidades de modding CurseForge y Bukkit han sido contaminados con un malware infostealer multietapa y multiplataforma llamado Fractureiser, según muestra una investigación preliminar.

Varias cuentas de CurseForge y Bukkit han sido comprometidas y utilizadas para publicar actualizaciones de mods y plugins manipuladas con malware sin el conocimiento del autor original. Estos mods se han colado en modpacks populares que se han descargado varios millones de veces hasta la fecha.

El malware tiene 4 fases, de la 0 a la 3. La etapa 0 se considera el mod o plugin modificado para incluir código ofuscado que se conecta a http://85.217.144.130:8080/dl para descargar el malware de la etapa 1.

El malware de la Etapa 1 se presenta en forma de un archivo dl.jar con una suma SHA-1 de dc43c4685c3f47808ac207d1667cc1eb915b2d82. El malware de la Etapa 1 incluye un mutex para evitar que se ejecute varias veces, y parece responsable de infectar otros archivos JAR, establecer la persistencia y ponerse en contacto con el servidor de mando y control para preparar el despliegue de la Etapa 2.

La fase 2 (lib.jar o libWebGL64.jar) actúa como descargador y actualizador de la carga útil final en la fase 3.

La etapa 3 trae la carga útil final, en forma de un archivo jar que incluye un binario nativo llamado hook.dll. Hook.dll expone dos funcionalidades que son llamadas desde código Java: retrieveClipboardFiles - para recuperar descriptores de archivos del portapapeles, usados para la técnica de escape de la máquina virtual (detallada más abajo), así como retrieveMSACredentials para recuperar credenciales de Microsoft Live.

Lo que sabemos hasta ahora

Al parecer, la primera muestra se remonta al 24 de abril de 2023 en forma de malware de fase 0 con el hash 0e583c572ad823330b9e34d871fcc2df. El primer archivo JAR (Java Archive) carece de muchas de las características actuales del malware.

El malware afecta actualmente a las instalaciones de Minecraft en Linux y Windows e intenta inyectarse en todos los demás archivos .jar elegibles del sistema, incluidos los que no forman parte de un mod de Minecraft. El malware tiene una lógica compleja para determinar si un archivo .jar es candidato a la infección. Una vez modificado el archivo, el código de infección también desactiva la firma de código para archivos Java eliminando los archivos META-INF/CERTIFIC.RSA, META-INF/CERTIFIC.EC, META-INF/CERT.SF y META-INF/CERTIFIC.SF.

El malware monitoriza el portapapeles en busca de direcciones de monederos de criptomonedas y las intercambia con las del atacante para secuestrar transacciones. También roba tokens de autenticación de Minecraft y Discord, así como cookies y datos de inicio de sesión almacenados en los navegadores más populares.

Durante nuestro análisis, identificamos un comportamiento interesante que creemos que está dirigido a desarrolladores de mods o plugins. Parece que el malware de fase 3 tiene como objetivo las instancias de Windows Sandbox utilizadas para probar mods, monitorizando y envenenando constantemente el portapapeles en un intento de infectar el host. Este comportamiento está aislado de Windows Sandbox, ya que es el único entorno de virtualización que permite alterar el contenido del portapapeles del host cuando la máquina virtual se está ejecutando en segundo plano.

Hemos podido confirmar que docenas de mods y plugins han sido manipulados con el malware. Los mods afectados se enumeran en la sección Indicadores de Compromiso a continuación.

La inmensa mayoría de las víctimas se encuentran en Estados Unidos. Estamos monitorizando los componentes individuales de este malware y actualizaremos la distribución de la amenaza en consecuencia.

Mitigación

Bitdefender identifica el código malicioso en todas las fases de ejecución como Trojan.Java.Fractureiser.*. Si ha descargado alguno de los mods infectados en los últimos meses o le preocupa la integridad de sus archivos .jar, ejecute un análisis en profundidad con su solución de seguridad favorita, como Bitdefender Total Security.

Indicadores de compromiso

Archivos

SHA-1 Detección
2db855a7f40c015f8c9ca7cbab69e1f1aafa210b Trojan.Java.Fractureiser.B, Java.Trojan.Agent.NY
a4b6385d1140c111549d95eab25cb51922eefba2 Trojan.Java.Fractureiser.C
b0752dcf01d56f420cb084c84b641b9c132e8a73 Trojan.Java.Fractureiser.D
282adb0edc52ce955932de48ef06df36e1050ada Trojan.Java.Fractureiser.L, Java.Trojan.Agent.NY
c55c3e9d6a4355f36b0710ab189d5131a290df26 Trojan.Java.Fractureiser.G
33677ca0e4c565b1f34baa74a79c09a3b690bf41 Trojan.Java.Fractureiser.H
284a4449e58868036b2bafdfb5a210fd0480ef4a Trojan.Java.Fractureiser.J, Java.Trojan.Agent.NY
32536577d5bb074abd493ad98dc12ccc86f30172 Trojan.Java.Fractureiser.K, Java.Trojan.Agent.NZ
0C6576BDC6D1B92D581C18F3A150905AD97FA080 Java.Trojan.Agent.NY
dc43c4685c3f47808ac207d1667cc1eb915b2d82 Trojan.Java.Fractureiser.I
52d08736543a240b0cbbbf2da03691ae525bb119 Trojan.Java.Fractureiser.E, Java.Trojan.Agent.NX
6ec85c8112c25abe4a71998eb32480d266408863 Trojan.Java.Fractureiser.F, Java.Trojan.Agent.NX
e50eadd3293e35e60e89d1914bbc67ab597c8721 Trojan.Java.Fractureiser.S, Java.Trojan.Agent.OC
c2d0c87a1fe99e3c44a52c48d8bcf65a67b3e9a5 Trojan.Java.Fractureiser.M, Java.Trojan.Agent.OA
e299bf5a025f5c3fff45d017c3c2f467fa599915 Trojan.Java.Fractureiser.N, Java.Trojan.Agent.OB
2de8f42871213f17771be2943e5f9da3b0a94ad2 Trojan.Java.Fractureiser.A

 

URLs:

URLClassLoader - http://85.217.144.130:8080/dl

Nuevo C2C - 107.189.3.101

Etapa2 C2 interrogación - https://files-8ie.pages.dev:8083/ip

Posiblemente nuevo C2C - connect.skyrage.de

Mods y plugins infectados:

Mods eliminados:

https://www.curseforge.com/minecraft/mc-mods/create-infernal-expansion-plus

Mods actuales:

  • • https://www.curseforge.com/minecraft/mc-mods/museum-curator-advanced
  • • https://www.curseforge.com/minecraft/mc-mods/vault-integrations-bug-fix
  • • https://www.curseforge.com/minecraft/mc-mods/autobroadcast

Plugins actuales:

  • • https://www.curseforge.com/minecraft/bukkit-plugins/display-entity-editor
  • • https://www.curseforge.com/minecraft/bukkit-plugins/the-nexus-event-custom-events
  • • https://www.curseforge.com/minecraft/bukkit-plugins/simpleharvesting
  • • https://www.curseforge.com/minecraft/bukkit-plugins/mcbounties
  • • https://www.curseforge.com/minecraft/bukkit-plugins/easy-custom-foods
  • • https://www.curseforge.com/minecraft/bukkit-plugins/havenelytra
  • • https://www.curseforge.com/minecraft/bukkit-plugins/anticommandspam-bungeecord-support
  • • https://www.curseforge.com/minecraft/bukkit-plugins/ultimateleveling
  • • https://www.curseforge.com/minecraft/bukkit-plugins/antiredstonecrash-ntd
  • • https://www.curseforge.com/minecraft/bukkit-plugins/hydration
  • • https://www.curseforge.com/minecraft/bukkit-plugins/fragment-permission-plugin
  • • https://www.curseforge.com/minecraft/bukkit-plugins/novpns
  • • https://www.curseforge.com/minecraft/bukkit-plugins/ultimatetitles-titles-animations-gradient-rgb

Otros

  • • https://dev.bukkit.org/projects/floating-damage
  • • https://www.curseforge.com/minecraft/mc-mods/skyblock-core/files/4570565
  • • https://legacy.curseforge.com/minecraft/mc-mods/dungeonx/files/4551100
  • • https://dev.bukkit.org/projects/havenelytra/files/4551105
  • • https://legacy.curseforge.com/minecraft/bukkitplugins/havenelytra/files/4551105
  • • https://www.curseforge.com/minecraft/mc-mods/vault-integrations-bug-fix/files/4557590
  • • https://www.curseforge.com/minecraft/mc-mods/autobroadcast/files/4567257
  • • https://www.curseforge.com/minecraft/mc-mods/museum-curator-advanced/files/4553353
  • • https://www.curseforge.com/minecraft/mc-mods/vault-integrations-bug-fix/files/4557590
  • • https://dev.bukkit.org/projects/floating-damage
  • • https://www.curseforge.com/minecraft/bukkit-plugins/display-entity-editor/files/4570122

Autor:

Bitdefender


Publicación más antigua Publicación más reciente