Orcus est un cheval de Troie d’accès à distance avec certaines caractéristiques distinctives. Le RAT permet aux attaquants de créer des plugins et offre un ensemble de fonctionnalités de base robuste qui en fait un programme malveillant assez dangereux dans sa catégorie.

RAT est un type assez stable qui arrive toujours au sommet.

C’est pourquoi vous rencontrerez certainement ce type dans votre pratique, et la famille Orcus en particulier. Pour simplifier votre analyse, nous avons rassemblé 3 lifehacks dont vous devriez profiter. Nous y voilà.

Qu’est-ce qu’Orcus RAT ?

Définition. Orcus RAT est un type de logiciel malveillant qui permet l’accès et le contrôle à distance des ordinateurs et des réseaux. Il s’agit d’un type de cheval de Troie d’accès à distance (RAT) qui a été utilisé par des attaquants pour accéder et contrôler des ordinateurs et des réseaux.

Capacités. Une fois téléchargé sur un ordinateur ou un réseau, il commence à exécuter son code malveillant, permettant à l’attaquant d’accéder et de contrôler. Il est capable de voler des données, d’effectuer une surveillance et de lancer des attaques DDoS.

Distribution. Le logiciel malveillant se propage généralement via des e-mails malveillants, des sites Web et des attaques d’ingénierie sociale. Il est également souvent associé à d’autres logiciels malveillants, tels que des chevaux de Troie, des vers et des virus.

Lifehacks pour l’analyse des logiciels malveillants Orcus RAT

Le logiciel malveillant est conçu pour être difficile à détecter, car il utilise souvent des techniques de cryptage et d’obscurcissement sophistiquées pour empêcher la détection. Et si vous avez besoin d’accéder au cœur d’Orcus, la configuration RAT contient toutes les données dont vous avez besoin.

Et il y a plusieurs astuces auxquelles vous devez prêter attention lors de l’analyse d’Orcus RAT.

Aujourd’hui, nous étudions l’exemple .NET que vous pouvez télécharger gratuitement dans la base de données ANY.RUN :

SHA-256 : 258a75a4dee6287ea6d15ad7b50b35ac478c156f0d8ebfc978c6bbbbc4d441e1

1 — Apprenez à connaître les cours Orcus

Vous devriez commencer par vérifier les classes de logiciels malveillants où vous pouvez obtenir les caractéristiques du programme caché. Un tas de données que les classes contiennent est exactement ce qui sera utile pour votre recherche.

Un espace de noms Orcus.Config a ces classes :

  • Consts : données des fichiers et des répertoires d’Orcus, par ex. le chemin d’accès au fichier où les frappes de l’utilisateur sont enregistrées ou au répertoire où résident les plugins utilisés par un échantillon.
  • Paramètres : contiennent des méthodes d’encapsulation pour décrypter la configuration du logiciel malveillant et ses plug-ins.
  • SettingsData : est une classe statique uniquement avec les champs de configuration des logiciels malveillants et des plug-ins chiffrés.

2 – Trouver des ressources Orcus RAT

Une fois que vous avez plongé dans la classe Settings, vous pouvez remarquer la méthode GetDecryptedSettings. Plus tard, il appelle AES.Decrypt. Et il semble que votre travail soit terminé et que la configuration du logiciel malveillant soit enfin trouvée. Mais attendez – l’assembly ne contient pas d’espace de noms Orcus.Shared.Encryption.

Orcus RAT stocke des assemblages supplémentaires dans les ressources de logiciels malveillants à l’aide d’un algorithme de « dégonflage ». Vous pouvez aller dans les ressources pour trouver l’assemblage nécessaire. Les déballer vous permettra de révéler l’algorithme de décryptage utilisé par un échantillon Orcus. Cela apporte une autre astuce pour aujourd’hui.

3 — Déchiffrer les données

Notre chasse au trésor continue, car les données de configuration sont cryptées.

Orcus RAT chiffre les données à l’aide de l’algorithme AES, puis code les données chiffrées à l’aide de Base64.

Comment décrypter les données :

  • générer la clé à partir d’une chaîne donnée à l’aide de l’implémentation PBKDF1 de Microsoft
  • décoder les données de Base64
  • appliquer la clé générée pour déchiffrer les données via l’algorithme AES256 en mode CBC.

À la suite du décodage, nous obtenons la configuration du logiciel malveillant au format XML. Et tous les secrets d’Orcus sont entre vos mains maintenant.

Obtenez tout en même temps dans un bac à sable malveillant

L’analyse des logiciels malveillants n’est pas un jeu d’enfant, il faut certainement du temps et des efforts pour déchiffrer un échantillon. C’est pourquoi il est toujours bon de couper la ligne : obtenez tout en même temps et en peu de temps. La réponse est simple : utilisez un bac à sable malveillant.

Le bac à sable du logiciel malveillant ANY.RUN récupère automatiquement la configuration du RAT Orcus. C’est un moyen beaucoup plus simple d’analyser un objet malveillant. Essayez-le maintenant – le service a déjà récupéré toutes les données de cet échantillon Orcus, vous pouvez donc profiter d’une recherche fluide.

Conclusion

L’Orcus RAT se fait passer pour un outil d’administration à distance légitime, bien qu’il ressorte clairement de ses caractéristiques et fonctionnalités qu’il ne l’est pas et n’a jamais été destiné à l’être. L’analyse des logiciels malveillants permet d’obtenir des informations sur la cybersécurité de votre entreprise.

Protégez votre entreprise contre cette menace – mettez en œuvre une stratégie de sécurité complète, formez les employés à reconnaître et à éviter les e-mails et les sites Web malveillants, et utilisez un antivirus fiable et un sandbox de logiciels malveillants ANY.RUN pour détecter et analyser Orcus.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *