Zum Inhalt springen
Einblicke für Analysten: Laden Sie noch heute Ihr Exemplar des Gartner® Hype Cycle™ for Security Operations, 2024 Reports herunter! | Bericht abrufen
Blogs

Über XehookStealer C2-Instanzen stolpern

Als ich kürzlich die C2-Fingerabdrücke neu bewertete, überprüfte ich die Logik von Agniane Stealer die mit folgender Abfrage entdeckt werden konnte die folgende Abfrage.

 

Dienste: (http.response.favicons.md5_hash=”ef05ae61e6cfce0f261635b68bacd524″ und http.response.body: "https://t.me/agniane")

Historischer virtueller Host - Läuft auf Cloudflare

 

Wir haben seit einiger Zeit keine Agniane Stealer mehr gesehen, also habe ich beschlossen, mir Hosts mit der Zeichenfolge "https://t[.]me/agniane" im HTTP-Body. Ich erhielt 11 Ergebnisse, aber keiner von ihnen war als Agniane Stealer gekennzeichnet.

Allerdings war nur einer ein Raw-Host, der sich nicht hinter Cloudflare befand, 193.149.190[.]2.

Wenn ich mir die Markdown-Vorschau ansehe, kann ich sehen, dass es eine Überschrift "xehook.stealer" und den gleichen Telegram-Kanal /agniane gibt. XehookStealer ist eine bekannte Malware, die als Service Infostealer auf Windows-Systeme abzielt. Er verwendet auch SmokeLoader-Binärdateien für die Verbreitung. Der Code des XehookStealers überschneidet sich mit dem des Agniane Stealers, so dass ich jetzt mit Sicherheit bestätigen kann, dass er denselben Autor hat.

Mit urlscan kann ich Folgendes sicher erfassen ein Bildschirmfoto der Anmeldeseite.

Dann schaute ich mir das Favicon an und stellte fest, dass es ein buchstäbliches Hakensymbol war, und überprüfte die Host-Tabellenansicht, um den Favicon MD5-Hash 63e939086ab01ddefcef0cfd052b7368.

Ich konnte dann die Raute drehen, um zu sehen, wie häufig dieses Favicon vorkommt. Ich erhielt dann die gleichen Ergebnisse wie bei meiner ersten Suche. Diese 11 Hosts haben alle dasselbe Favicon, dieselben Strings im HTTP-Body und denselben HTTP-Endpunkt /login. Diese Faktoren führten mich zu diese letzte Abfrage.

 

services: ((http.response.favicons.md5_hash=”63e939086ab01ddefcef0cfd052b7368″ or http.response.body: “<span class=\”fs-1\”>xehook.stealer</span>”) and http.response.body: “https://t.me/agniane” and http.request.uri: “/login”)

 

Über den Autor

Aidan Holland
Sicherheitsforscher
Aidan ist Sicherheitsforscher im Forschungsteam und arbeitet daran, unsere Daten zu nutzen, um die Arbeitsabläufe von Sicherheitsexperten auf der ganzen Welt zu verbessern. Aidan ist spezialisiert auf Open-Source-Entwicklung und Cybersicherheitstechnik.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren