www.trendmicro.com
Open in
urlscan Pro
104.102.42.47
Public Scan
URL:
https://www.trendmicro.com/de_de/research/23/e/new-info-stealer-bandit-stealer-targets-browsers-wallets.html
Submission: On May 28 via api from DE — Scanned from DE
Submission: On May 28 via api from DE — Scanned from DE
Form analysis
1 forms found in the DOM<form class="main-menu-search" aria-label="Search Trend Micro">
<div class="main-menu-search__field-wrapper" id="cludo-search-form">
<table class="gsc-search-box">
<tbody>
<tr>
<td class="gsc-input">
<input type="text" class="gsc-input-field" name="search" title="search" placeholder="Search">
</td>
</tr>
</tbody>
</table>
</div>
</form>
Text Content
Unternehmen search close * Lösungen * Plattform * Trend One Einheitliche Plattform Verbindet den Schutz vor Bedrohungen und das Management des Cyberrisikos Weitere Informationen * Nach Aufgabe * Nach Aufgabe * Nach Aufgabe Weitere Informationen * Risiken verstehen, priorisieren und eindämmen * Risiken verstehen, priorisieren und eindämmen Minimieren Sie Risiken durch Angriffsflächenmanagement. Weitere Informationen * Schutz für Cloud-native Anwendungen * Schutz für Cloud-native Anwendungen Genießen Sie Sicherheit, die positive Geschäftsergebnisse ermöglicht. Weitere Informationen * Schutz für Ihre Hybrid Cloud * Schützen Sie Ihre Hybrid- und Multi-Cloud-Welt Gewinnen Sie Transparenz und erfüllen Sie Geschäftsanforderungen in puncto Sicherheit. Weitere Informationen * Schutz Ihrer verteilten Belegschaft * Schutz Ihrer verteilten Belegschaft Ermöglichen Sie überall und auf jedem Gerät sichere Verbindungen. Weitere Informationen * Beseitigen Sie blinde Flecken im Netzwerk * Beseitigen Sie blinde Flecken im Netzwerk Schützen Sie Anwender und wichtige Abläufe in Ihrer gesamten Umgebung. Weitere Informationen * Mehr sehen. Schneller reagieren. * Mehr sehen. Schneller reagieren. Bleiben Sie der Konkurrenz einen Schritt voraus – mit leistungsstarken, speziell entwickelten XDR-Funktionen, Angriffsflächenmanagement und Zero-Trust-Funktionen Weitere Informationen * Erweitern Sie Ihr Team * Erweitern Sie Ihr Team. Reagieren Sie agil auf Bedrohungen. Maximieren Sie Ihre Effektivität mit proaktiver Risikoeindämmung und Managed Services. Weitere Informationen * Nach Rolle * Nach Rolle * Nach Rolle Weitere Informationen * CISO * CISO Steigern Sie Ihren Geschäftswert durch messbare Ergebnisse zur Cybersicherheit. Weitere Informationen * SOC-Manager * SOC-Manager Mehr erkennen, schneller reagieren Weitere Informationen * Infrastrukturmanager * Infrastrukturmanager Entwickeln Sie Ihr Sicherheitskonzept weiter, um Bedrohungen schnell und effektiv zu erkennen. Weitere Informationen * Cloud-Entwickler * Cloud-Entwickler Stellen Sie sicher, dass Code nur erwartungsgemäß ausgeführt wird. Weitere Informationen * Cloud-SecOps * Cloud-SecOps Gewinnen Sie mehr Transparenz und Kontrolle mit Sicherheitslösungen, die speziell für Cloud-Umgebungen entwickelt wurden. Weitere Informationen * Nach Branche * Nach Branche * Nach Branche Weitere Informationen * Gesundheitswesen * Gesundheitswesen Schutz von Patientendaten, Geräten und Netzwerken bei gleichzeitiger Einhaltung der Vorschriften Weitere Informationen * Fertigung * Fertigung Schutz von Produktionsumgebungen – von traditionellen Geräten bis hin zu hochmodernen Infrastrukturen Weitere Informationen * Öl und Gas * Öl und Gas ICS/OT-Sicherheit für Versorgungsbetriebe in der Öl- und Gasbranche Weitere Informationen * Stromerzeugung * Stromerzeugung ICS/OT-Sicherheit für Stromerzeugungsbetriebe Weitere Informationen * Automobilbranche * Automobilbranche Weitere Informationen * 5G-Netze * 5G-Netze Weitere Informationen * Öffentlicher Sektor & Gesundheitswesen * Öffentlicher Sektor & Gesundheitswesen Weitere Informationen * Produkte * Cloud-Sicherheit * Cloud-Sicherheit * Trend Cloud One Cloud-Sicherheit – Übersicht Bauen Sie auf die bewährteste Cloud-Sicherheitsplattform für Entwickler, Sicherheitsteams und Unternehmen. Weitere Informationen * Workload Security * Workload Security Schützen Sie Ihr Rechenzentrum, die Cloud und Container ohne Leistungseinbußen – nutzen Sie eine Cloud-Sicherheitsplattform mit CNAPP-Funktionen Weitere Informationen * Cloud-Sicherheit – Statusmanagement * Cloud-Sicherheit – Statusmanagement Nutzen Sie vollständige Transparenz und rasche Abhilfe. Weitere Informationen * Container Security * Container-Sicherheit Vereinfachen Sie die Sicherheit für Ihre Cloud-nativen Anwendungen durch erweitertes Container-Image-Scanning, richtlinienbasierte Zugriffssteuerung und Container-Laufzeitschutz. Weitere Informationen * File Storage Security * File Storage Security Sicherheit für Services zur Speicherung von Dateien/Objekten in der Cloud mithilfe Cloud-nativer Anwendungsarchitekturen Weitere Informationen * Endpoint Security * Endpoint Security Schützen Sie Ihre Endpunkte in jeder Phase Weitere Informationen * Netzwerksicherheit * Netzwerksicherheit Erweiterte Cloud-native Erkennung für Netzwerksicherheit, Schutz und Unterbrechung von Cyberbedrohungen in Ihren Einzel- und Multi-Cloud-Umgebungen Weitere Informationen * Open Source Security * Open Source Security Sicherheit und Überwachung SecOps-spezifischer Open-Source-Schwachstellen Weitere Informationen * Cloud Visibility * Cloud Visibility Wenn Ihr Unternehmen Daten und Anwendungen in die Cloud verlagert und Ihre IT-Infrastruktur umgestaltet, ist es von entscheidender Bedeutung, die Risiken zu minimieren, ohne den Geschäftsbetrieb zu beeinträchtigen. Weitere Informationen * Netzwerksicherheit * Netzwerksicherheit * Network Security – Übersicht Erweitern Sie die Leistungsfähigkeit von XDR durch Network Detection and Response (NDR). Weitere Informationen * Network Intrusion Prevention (IPS) * Network Intrusion Prevention (IPS) Schutz vor bekannten, unbekannten und noch nicht offengelegten Sicherheitslücken in Ihrem Netzwerk Weitere Informationen * Breach Detection System (BDS) * Breach Detection System (BDS) Erkennen Sie gezielte Angriffe im eingehenden, ausgehenden und lateralen Datenverkehr und reagieren Sie darauf. Weitere Informationen * Secure Service Edge (SSE) * Secure Service Edge (SSE) Definieren Sie Vertrauen neu und sorgen Sie durch kontinuierliche Risikobewertungen für eine sichere digitale Transformation. Weitere Informationen * OT- und ICS-Sicherheit * OT- und ICS-Sicherheit Weitere Informationen * Endpunkt- und E-Mail-Sicherheit * Endpunkt- und E-Mail-Sicherheit * Endpunkt- und E-Mail-Sicherheit – Übersicht Schützen Sie Ihre Anwender überall, auf jedem Gerät und in allen Anwendungen durch Trend Micro Workforce One Weitere Informationen * Endpunktschutz * Endpunktschutz Weitere Informationen * E-Mail-Sicherheit * E-Mail-Sicherheit Stoppen Sie die Infiltration Ihres Unternehmens durch Phishing, Malware, Ransomware, Betrug und gezielte Angriffe Weitere Informationen * Mobile Security * Mobile Security Schützen Sie sich gegen Malware, schädliche Anwendungen und andere mobile Bedrohungen, on Premises und in der Cloud. Weitere Informationen * Security Operations * Security Operations * Security Operations – Übersicht Vollständige und zentralisierte Transparenz für moderne Unternehmen mir Trend Vision One Weitere Informationen * Angriffsflächen-Risikomanagement * Angriffsflächen-Risikomanagement Operationalisieren Sie Ihre Zero-Trust-Strategie Weitere Informationen * XDR (Extended Detection and Response) * XDR (Extended Detection and Response) Stoppen Sie Angriffe schneller. Nutzen Sie eine breitere Perspektive und besseren Kontext, um Bedrohungen auf einer einzigen Plattform zu jagen, zu entdecken, zu untersuchen und auf sie zu reagieren. Weitere Informationen * Threat Intelligence * Threat Intelligence Beugen Sie den neuesten Bedrohungen vor und schützen Sie Ihre kritischen Daten durch kontinuierliche Bedrohungsabwehr und -analyse. Weitere Informationen * Sicherheit für kleine und mittelständische Unternehmen * Sicherheit für kleine und mittelständische Unternehmen Unkomplizierte Sofortlösung mit umfassendem Schutz zur Abwehr von Bedrohungen Weitere Informationen * Alle Produkte, Services und Testversionen * Alle Produkte, Services und Testversionen Weitere Informationen * Informationen * Informationen * Informationen * Informationen Weitere Informationen * Über Trend Micro Research * Über Trend Micro Research Weitere Informationen * Research, Neuigkeiten und Perspektiven * Research, Neuigkeiten und Perspektiven Weitere Informationen * Research und Analyse * Research und Analyse Weitere Informationen * Blog * Blog Weitere Informationen * Nachrichten zum Thema Sicherheit * Nachrichten zum Thema Sicherheit Weitere Informationen * Zero-Day-Initiative (ZDI) * Zero-Day-Initiative (ZDI) Weitere Informationen * Services * Trend Micro Services * Trend Micro Services * Trend Micro Services Weitere Informationen * Servicepakete * Servicepakete Verstärken Sie Ihre Sicherheitsteams: Rund-um-die-Uhr-Service für Managed Detection, Response und Support. Weitere Informationen * Managed XDR * Managed XDR Ergänzen Sie Ihr Team mit einem von Experten gemanagten Service für Erkennung und Reaktion (Managed Detection and Response, MDR) für E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke. Weitere Informationen * Support-Services * Support-Services Weitere Informationen * Partner * Channel Partner * Channel Partner * Channel Partner – Übersicht Bauen Sie Ihr Geschäft aus und schützen Sie Ihre Kunden – durch umfassende, mehrschichtige Sicherheit für höchste Ansprüche Weitere Informationen * Managed Service Provider * Managed Service Provider Arbeiten Sie mit einem führenden Experten für Cybersicherheit zusammen, und nutzen Sie bewährte Lösungen speziell für MSPs. Weitere Informationen * Cloud Service Provider * Cloud Service Provider Erweitern Sie Ihre Cloud-Services um marktführende Sicherheitsfeatures – unabhängig davon, welche Plattform Sie verwenden Weitere Informationen * Dienstleister * Dienstleister Steigern Sie Ihren Umsatz mit branchenführenden Sicherheitslösungen Weitere Informationen * Reseller * Fachhändler Entdecken Sie die Möglichkeiten Weitere Informationen * Marketplace * Marketplace Weitere Informationen * Systemintegratoren * Systemintegratoren Weitere Informationen * Stratetic Alliance-Partner * Stratetic Alliance-Partner * Alliance – Übersicht Wir arbeiten mit den Besten zusammen, um Sie dabei zu unterstützen, Ihre Leistung und Ihren Wert zu optimieren. Weitere Informationen * Technology Alliance Partner * Technology Alliance Partner Weitere Informationen * Alliance Partner * Alliance Partner Weitere Informationen * Partnertools * Partnertools * Partnertools Weitere Informationen * Anmeldung für Partner * Anmeldung für Partner Anmelden * Weiterbildung und Zertifizierung * Weiterbildung und Zertifizierung Weitere Informationen * Erfolge von Partnern * Erfolge von Partnern Weitere Informationen * Anbieter * Anbieter Weitere Informationen * Partner suchen * Partner suchen Weitere Informationen * Über Trend Micro * Warum Trend Micro? * Warum Trend Micro? * Warum Trend Micro? Weitere Informationen * Der Trend Micro Unterschied * Der Trend Micro Unterschied Weitere Informationen * C5-Testat * C5-Testat Weitere Informationen * Kundenreferenzen * Kundenreferenzen Weitere Informationen * Branchenauszeichnungen * Branchenauszeichnungen Weitere Informationen * Strategische Partnerschaften * Strategische Partnerschaften Weitere Informationen * Unternehmen * Unternehmen * Unternehmen Weitere Informationen * Trust Center * Trust Center Weitere Informationen * Geschichte * Geschichte Weitere Informationen * Diversität, Fairness und Inklusion * Diversität, Fairness und Inklusion Weitere Informationen * Soziale Unternehmensverantwortung * Soziale Unternehmensverantwortung Weitere Informationen * Management * Management Weitere Informationen * Sicherheitsexperten * Sicherheitsexperten Weitere Informationen * Weiterbildungsangebote in den Bereichen Internetsicherheit und Cybersicherheit * Weiterbildungsangebote in den Bereichen Internetsicherheit und Cybersicherheit Weitere Informationen * Rechtliche Hinweise * Rechtliche Hinweise Weitere Informationen * Ressourcen * Ressourcen * Ressourcen Weitere Informationen * Newsroom * Newsroom Weitere Informationen * Veranstaltungen * Veranstaltungen Weitere Informationen * Investoren * Investoren Weitere Informationen * Karriere * Karriere Weitere Informationen * Webinare * Webinare Weitere Informationen Back Back Back Back * Kostenlose Testversionen * Kontakt Sie suchen nach Lösungen für zu Hause? Sie werden angegriffen? 0 Back Folio (0) Support * Support-Portal für Unternehmen * Hilfe zu Malware und Bedrohungen * Renewals und Registrierung * Weiterbildung und Zertifizierung * Kontakt mit dem Support * Supportpartner finden Ressourcen * Cyber Risk Index/Assessment * CISO Resource Center * DevOps Resource Center * „Was ist ...“ * Enzyklopädie der Bedrohungen * Cloud-Integritätseinschätzung * Cyberversicherung * Glossar der Begriffe * Webinare Anmelden * Support * Partnerportal * Cloud One * Produktaktivierung und -management * Referenzpartner Back arrow_back search close Content has been added to your Folio Go to Folio (0) close Malware NEW INFO STEALER BANDIT STEALER TARGETS BROWSERS, WALLETS This is an analysis of Bandit Stealer, a new Go-based information-stealing malware capable of evading detection as it targets multiple browsers and cryptocurrency wallets. By: Sarah Pearl Camiling, Paul John Bardon May 26, 2023 Read time: 9 min (2535 words) Save to Folio -------------------------------------------------------------------------------- A newly emerged information-stealing malware named Bandit Stealer is gaining traction as it targets numerous browsers and cryptocurrency wallets while evading detection. Currently, there is a growing interest and promotional activity within the malware community to increase awareness and use of the malware. While the focus of targeting is limited to the Windows platform as of this writing, it has the potential to expand to other platforms as Bandit Stealer was developed using the Go programming language, possibly allowing cross-platform compatibility. For this analysis, we used the sample hash (SHA256) 050dbd816c222d3c012ba9f2b1308db8e160e7d891f231272f1eacf19d0a0a06, a 64-bit binary executable written in Go. In the next sections, we provide insights into the functions and capabilities of this recently discovered information-stealing malware. Escalation The malware tries to use runas.exe, a command-line utility program in Windows operating systems (OS) that allows users to run specific programs or commands with user credentials or permissions other than those from the current user's account. This elevates the user’s privileges and executes itself with administrative access, allowing the user of the utility to execute malicious activities without being detected or blocked by the security measures in place. Microsoft has implemented various measures to prevent the unauthorized use of the runas.exe function, including the implementation of security restrictions. This limits the privileges and actions that can be performed using runas.exe. Microsoft has also strengthened user access controls, ensuring that only authorized individuals with the necessary permissions can execute privileged operations. In this case, the malware is trying to run itself as an administrator. However, due to the existing mitigation or security improvements of Microsoft, it was prevented because using runas with administrator rights requires a password. By using the runas.exe command, users can run programs as an administrator or any other user account with appropriate privileges, provide a more secure environment for running critical applications, or perform system-level tasks. This utility is particularly useful in situations where the current user account does not have sufficient privileges to execute a specific command or program. In the case of Bandit Stealer, this is done with the following command line: runas /user:Administrator <Bandit Stealer itself> Figure 1. Runas.exe executes the binary itself as an administrator Despite this, Bandit Stealer is not successful in utilizing it because they need to provide the appropriate credentials. Evasion Bandit Stealer checks for the following to determine if it's running in a sandbox environment and alters its behavior accordingly to avoid detection or analysis: * container * jail * KVM * QEMU * sandbox * Virtual Machine * VirtualBox * VMware * Xen Figure 2. Checking for sandbox-related strings to evade detection and analysis However, reading /proc/self/status is specific to Linux OS, and attempting to access this file path on a Windows system will result in an error. It's possible that the malware is being tested and includes a feature that can infect Linux machines, hence the presence of tshe Linux-specific command. The malware downloads the content of the Pastebin link hxxps[:]//pastebin[.]com/raw/3fS0MSjN and saves it to a file named “blacklist.txt” in the AppData folder. This list contains hardware IDs, IP addresses, MAC addresses, usernames, hostnames, and process names typically used to detect whether the malware is running in a sandbox or testing environment. This technique was previously used by other information stealers such as Creal Stealer, Luna Grabber, Kyoku Cookie token stealer and Pegasus Stealer. The similarities were based on the blacklist content, IPs, and MAC addresses used. This suggests that it is either based on or using a port of the original Python-based stealer. It is likely that with Bandit Stealer, the Go programming language was employed to avoid detection and ensure cross-platform functionality similar to Python-based stealers. After downloading, the blacklist.txt file will be stored in path <C:\Users\<Username>\AppData\Roaming\blacklist.txt>. The malware will then use the function bandits.utils.CompareWithBlacklist to compare the network interface addresses, hardware (HWID), and host name with the entries in the blacklist. Figure 3. Displays the location of the blacklist.txt file in %appdata% folder and a portion of its contents The first half of a MAC addresses (24 bits) is called the Organizationally Unique Identifier (OUI), which identifies the manufacturer or vendor of the network interface. One of the MAC addresses given from the blacklist, "00:0c:29" corresponds to the OUI for VMware products such as virtual machines, which is commonly used for sandbox and malware analysis. The malware leverages the command "wmic csproduct get uuid", a Windows Management Instrumentation Command-line (WMIC) utility used to retrieve the unique hardware identifier (UUID) of the infected device. The malware will retrieve the current username using os_user_Current and device name using os_hostname. Once the malware checks for blacklisted IP addresses, MAC addresses, HWIDs, and users, it will proceed to terminate blacklisted processes related to malware analysis tools. Figure 4. Bandit Stealer gets the victim’s username and device name under the bandit_utils_CompareWithBlacklist function Figure 5. Shows the list of processes that the malware terminates to prevent the analysis of its behavior and to protect its own presence on the infected system The malware employs the Linux-specific pgrep and pkill commands to terminate the blacklisted processes. These commands are commonly used in Linux and Unix-like OS to search for and terminate processes based on their names or attributes, such as the process owner's username or command-line arguments. The pgrep command is used to find the Process ID (PID) of a running process based on its attributes. Conversely, the pkill command sends a signal to one or more running processes that leads to their termination. However, since these commands are Linux-specific, they cannot be used in Windows. It is likely that the malware is still under development or being adapted to the Windows platform. Figure 6. The malware uses pgrep and pkill to terminate analysis tools or other processes that may interfere with its operation Persistence In order to persistently run and carry out its malicious activities, Bandit Stealer creates a registry entry for autorun. It will create an autorun registry entry <HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run> with a value name “BANDIT STEALER” to ensure that the malware is executed every time the infected system starts up or restarts. This way, even after a system shutdown or reboot, the malware can still operate and steal data from the victim's system. Figure 7. Shows the value name BANDIT STEALER, adding an entry to the autorun registry so the malware can automatically execute its code without the need for user interaction or authorization Collection of the victim's data Once the persistence is established, Bandit Stealer collects the victim's stolen information and stores it in the “vicinfo” folder in <C:\Users\<Username>\AppData\Local\>. Figure 8. Displays the disassembled view of the created folder We break down the specific information obtained from the victim and its corresponding details: Table 1. Stolen information and commands used Stolen Information Details Username, computer name, and current IP The malware uses the functions os.Getenv and os.hostname, and the command line utility curl to get the username, computer name and public IP of the victim. Obtains the victim's hard drive information The malware retrieves the disk information in drive C using win32 API GetDiskFreeSpaceExW. Bandit Stealer gets the following information: * Total Size * Free Space * Available Space Retrieves the detailed information of the victim machine The malware gathers the following: * OS Name * OS Version * OS Architecture * Platform * OS Machine * OS Processor Program runtime of the malware The malware uses "time_now" function, a programming function that retrieves or generates the current time. It provides the current date and time information based on the system clock or a specified time zone. Screen size of the victim’s machine The malware executes the following command to retrieve the screen size: wmic desktopmonitor get screenheight, screenwidth UAC Information UAC (User Account Control) is a security feature in Windows OS. The malware runs the command below to determine if “UAC Enabled” in the victim machine: cmd /c net session IP location of the victim The process involves making an HTTP request to the specified URL using the GET method. In this case, the URL https://ipapi.com/json/, which is a web service that provides IP geolocation data in JSON format, is used. Country code The malware executes the command to retrieve the country code associated with an IP address: curl ipinfo.io/country After gathering all the information, the malware saves these in a file named "userinfo.txt" within the <C:\Users\<Username>\AppData\Local\vicinfo> folder. Figure 9. File name USERINFO.txt Figure 10. USERINFO.txt content Bandit Stealer collects Telegram sessions to gain unauthorized access, allowing impersonation and malicious actions such as accessing private messages and data associated with the compromised account. Figure 11. bandit_messenger_GetTelegramSessions steals Telegram Desktop data and stores it under %localappdata%\{ip address}\Telegram\user_data The malware checks the folder paths of the browser and cryptocurrencies to gain unauthorized access to personal or confidential information in order to exploit it for financial gain. Table 2 shows the list of the browsers scanned and their corresponding paths: Table 2. Browsers checked for by Bandit Stealer Browser Path 7Star %appdata%\7Star\7Star\User Data\Local State YandexBrowser %appdata%\Yandex\YandexBrowser\User Data\Local State Brave-Browser %localappdata%\BraveSoftware\Brave-Browser\User Data\Local State Amigo %appdata%\Amigo\User Data\Local State Torch %appdata%\Torch\User Data\Local State Google Chrome Canary %appdata%\Google\Chrome SxS\User Data\Local State Google Chrome %localappdata%\Google\Chrome\User Data\Local State Cent Browser %appdata%\CentBrowser\User Data\Local State Sputnik %appdata%\Sputnik\Sputnik\User Data\Local State Iridium %localappdata%\Iridium\User Data\Local State Orbitum %appdata%\Orbitum\User Data\Local State UCozMedia %appdata%\uCozMedia\Uran\User Data\Local State Epic Privacy Browser %appdata%\Epic Privacy Browser\User Data\Local State Microsoft Edge %localappdata%\Microsoft\Edge\User Data\Local State Kometa %appdata%\Kometa\User Data\Local State The following sensitive information will be stolen from the victim’s browser: * Login data * Cookies * Web history * Credit card details Figure 12. Information taken from the victim’s browsers Table 3 shows the list of cryptocurrencies collected and their corresponding paths: Table 3. Cryptocurrencies stolen Cryptourrency Path Bitcoin %appdata%\Bitcoin Litecoin %appdata%\Litecoin Dash %appdata%\Dash Ethereum %appdata%\Ethereum Electrum %appdata%\Electrum Exodus %appdata%\Exodus Atomic %localappdata%\atomic Additionally, the malware scans for specific browser extensions associated with cryptocurrency wallets by checking the path of the browser extensions. Table 4 shows the wallets that the malware searches for and their respective paths: Table 4. Cryptocurrency wallets scanned Extension Name Path Clover Wallet %localappdata%Google\Chrome\User Data\Default\Local Extension Settings\nhnkbkgjikgcigadomkphalanndcapjk Jaxx Liberty %localappdata%Google\Chrome\User Data\Default\IndexedDB\chromeextension_cjelfplplebdjjenllpjcblmjkfcffne_0.indexeddb.leveldb Wombat %localappdata%Google\Chrome\User Data\Default\Local Extension Settings\amkmjjmmflddogmhpjloimipbofnfjih TronLink %localappdata%Google\Chrome\User Data\Default\Local Extension Settings\ibnejdfjmmkpcnlpebklmnkoeoihofec Trust Wallet %localappdata%Google\Chrome\User Data\Default\Local Extension Settings\egjidjbpglichdcondbcbdnbeeppgdph Crypto.com %localappdata%Microsoft\Edge\User Data\Default\Local Extension Settings\gpbdhlngfkgihnfeekcmkbbalpdflgmg BitKeep: Crypto & NFT Wallet %localappdata%Microsoft\Edge\User Data\Default\Local Extension Settings\jiidiaalihmmhddjgbnbgdfflelocpak Sending the victim’s information Bandit Stealer tries to execute isof -t <path of zip file>, a utility in the Linux environment to list down all the processes that are actively using a file. It is possible that the author tries to terminate the processes that accesses the Zip file to use it and send it to the server or Telegram. Figure 13. The screenshot shows the Telegram BOT ID and chat ID (top), and where Bandit Stealer sends the data, https[:]//api[.]telegram[.]org/bot%s/sendDocument with filename “%localappdata%\{Victim’s IP Address}.zip” (bottom) Delivery The malware file might have been unwittingly downloaded by users while visiting malicious websites or through phishing emails. In this section, we break down the different ways the malware was installed and executed. 1. The dropper, a self-extracting archive, executes the hot.exe file. Once the malware has carried out all its intended actions, it opens a Word document and deceives the user to open a seemingly harmless document and creating the illusion of a non-malicious file being accessed. Execution parent: NewWarningNotice.exe (SHA256: 106a184d39858af7b0264f26fe0fc657a84ccfd87df3a4f55e7060b3c3c1d92d) drops the following files: * %temp%\RarSFX0\notice.docx (opens this document) * %temp%\RarSFX0\hot.exe (Bandit Stealer) Figure 14. The dropped files in %temp% path folder (top), and the Word document opened to distract the user from the malicious activities happening in the background (bottom) 2. The dropper, also a self-extracting archive, executes the RUNFIRST.exe file. After the malware has completed all its intended actions, it will open a non-malicious file named openvpn-gui.exe. Execution Parent: OpenVpnGUI_unlimited.exe (SHA256: 064338e9b9075b48890d9db21fec27a3c7ce10e80abc954ba3777b660eceeacb) drops the following file: * %TEMP%\RUNFIRST.exe (Bandit Stealer) * %TEMP%\openvpn-gui.exe Figure 15. Dropped files in the %temp% path folder 3. Once the self-extracting archive is executed, it will prompt the image shown in Figure 16, which acts as an installer of a Heartsender application. Heartsender is a spam distribution tool that automates the process of sending large volumes of emails to numerous recipients. While they can be utilized for advertising and marketing purposes, it is uncommon for regular users to use this app due to the potential for abuse in phishing, scams, and the distribution of malware. In this sample, the author appears to have created a fake installer of Heartsender, which can be purchased online, to trick users into installing it with the embedded malware. Once the victim chooses the Yes button, the malware will drop and execute the Lowkey.exe file, which is Bandit Stealer. Execution Parent: HeartSender.exe (SHA256: 64fe4148c74e0603c198459fd46b3ed3bece8066498f91782b6d98d5c3fc2d01) drops the file %TEMP%\Lowkey.exe (Bandit Stealer) Figure 16. The message box designed to deceive the victim into thinking that it is a genuine application installer (top), and after clicking the malware is dropped in the %temp%\<random> path folder (bottom) Conclusion While Bandit Stealer was specifically developed to operate on Windows systems, we have observed the presence of Linux commands. As the binary sample of Bandit Stealer is designed to run in Windows, some Linux commands used by the malware include: * pgrep and pkill commands to terminate the blacklisted processes * isof -t <path of zip file>, a utility used in Linux environments to list down all processes that are actively using a file * /proc/self/status, a file path specific to the Linux operating system It is possible that these commands will be used in future cross-platform developments of the malware following the advertisement in the malware community stating developers are continuously updating the malware's features and security patches. We also observed Bandit Stealer bearing similarities with other info stealers, primarily based on the use of blacklisted items such as IPs and MAC addresses. It is worth noting that the blacklist appears to be publicly accessible, rendering it available for use by anyone and making it challenging to attribute to specific threat actors. Based on our investigation, the malware is considerably original as there are no known malware families associated with it, and its emergence aligns with the anticipated advertisement. As of this writing, we have not identified any active threat groups associated with this particular malware because of its recent emergence and limited data on its operation. We have not observed traces of what the group might have been doing with the information it has stolen as the malware is in its early stages. However, the malware actor can potentially exploit them for purposes such as identity theft, financial gain, data breaches, credential stuffing attacks, and account takeovers. Moreover, while we still don’t know why Heartsender was used as a decoy, we noticed cracked versions of this application available on other websites, which could potentially be the source of the sample. As it is, legitimate advertising and marketing companies opt to use other applications that allow them more functions such as analytics and multiple, real-time collaboration capabilities. This is one indicator for companies and security teams to double check before proceeding to install any application. Indicators of Compromise (IOCs) SHA256 Detections 782ec01fa989886571a72b77dc662640a9df7a5fbdc8a863a256820c7faf8e3b TrojanSpy.Win64.BANDITSTEAL.THEOBBC 050dbd816c222d3c012ba9f2b1308db8e160e7d891f231272f1eacf19d0a0a06 TrojanSpy.Win64.BANDITSTEAL.THDBGBC c4776e3d50d53cb0cad3f6b4e685bbb8e0b6efe0b3e761db2b64a4232f21996e TrojanSpy.Win64.BANDITSTEAL.THEOBBC ecc311fcf3884ead2e5614baedfe412e6d797d044df005dff2fae86f9c80d63a TrojanSpy.Win64.BANDITSTEAL.THEOIBC 191ce844c2381564bfc289789e364d1330ddc05bd97c9a8c13139e5f240c2527 TrojanSpy.Win64.BANDITSTEAL.THEAFBC 70a577151ba8b726808ad4bda7a4caf31eb2f4ab7e70045247b145d5feda5440 TrojanSpy.Win64.BANDITSTEAL.THEAHBC da3c3df0712fffd047e3b7326852d96def7584f5070c3c7803e47593899b4d0a TrojanSpy.Win64.BANDITSTEAL.THEBCBC 1cd60650fa3e560d8f7c80d4d059e669e64486bd3ca6daed52d8fdce14d0455b d934a1bde6bb75936d223426e64497e92526b8bc75a4f8a59a87f1d25ed1a0d2 106a184d39858af7b0264f26fe0fc657a84ccfd87df3a4f55e7060b3c3c1d92d Trojan.Win32.BANDITSTEAL.THEOBBC 064338e9b9075b48890d9db21fec27a3c7ce10e80abc954ba3777b660eceeacb 64fe4148c74e0603c198459fd46b3ed3bece8066498f91782b6d98d5c3fc2d01 69088f95523d2199e5a277a67a2f70a42e653bf58fb0f3790aa1436bd101eeb1 Trojan.Win32.BANDITSTEAL.THEOIBC 191ce844c2381564bfc289789e364d1330ddc05bd97c9a8c13139e5f240c2527 TrojanSpy.Win64.BANDITSTEAL.THEAFBC ecc311fcf3884ead2e5614baedfe412e6d797d044df005dff2fae86f9c80d63a blacklist.txt App details * 5144443087 Telegram CHAT ID * 5943289606:AAGNEW2B3zDRhGDxY7E1tg7_m2BJcVkUJDw Telegram BOT ID URLs * https[:]//api[.]telegram[.]org/bot5943289606:AAGNEW2B3zDRhGDxY7E1tg7_m2BJcVkUJDw/sendDocument URL where the malware sends data * https[:]//pastebin[.]com/raw/3fS0MSjN URL where the malware downloads the blacklist.txt file Tags Malware | Endpunkte | Artikel, Nachrichten, Berichte | Cyberbedrohungen AUTHORS * Sarah Pearl Camiling Threat Hunter * Paul John Bardon Threat Hunter Contact Us RELATED ARTICLES * Health Industry Cybersecurity Best Practices 2023 * Abusing Web Services Using Automated CAPTCHA-Breaking Services and Residential Proxies * How Connected Car Cyber Risk will Evolve See all articles Testen Sie die Services 30 Tage lang kostenlos * Kostenlose Probeversion * * * * * RESSOURCEN * Blog * Newsroom * Berichte zu Bedrohungen * DevOps Resource Center * CISO Resource Center * Partner suchen SUPPORT * Support-Portal für Unternehmen * Kontakt * Downloads * Kostenlose Testversionen * * ÜBER TREND * Info * Karriere bei Trend Micro * Standorte * Veranstaltungshinweise * Trust Center * Land/Region auswählen Deutschland, Österreich, Schweiz expand_more close NORD-, MITTEL- UND SÜDAMERIKA * USA * Brasilien * Kanada * Mexiko NAHER OSTEN UND AFRIKA * Südafrika * Naher Osten und Nordafrika EUROPA * Belgien (België) * Tschechische Republik * Dänemark * Deutschland, Österreich, Schweiz * Spanien * Frankreich * Irland * Italien * Niederlande * Norwegen (Norge) * Polen (Polska) * Finnland (Suomi) * Schweden (Sverige) * Türkei (Türkiye) * Vereinigtes Königreich ASIEN-PAZIFIK * Australien * Центральная Азия (Mittelasien) * Hongkong (Englisch) * Hongkong (香港 (中文)) * Indien (भारत गणराज्य) * Indonesien * Japan (日本) * Südkorea (대한민국) * Malaysia * Монголия (Mongolei) und Грузия (Georgien) * Neuseeland * Philippinen * Singapur * Taiwan (台灣) * ประเทศไทย (Thailand) * Vietnam Datenschutz | Rechtliches | Sitemap Copyright © 2023 Trend Micro Incorporated. Alle Rechte vorbehalten sXpIBdPeKzI9PC2p0SWMpUSM2NSxWzPyXTMLlbXmYa0R20xk This website uses cookies for website functionality, traffic analytics, personalization, social media functionality and advertising. Our Cookie Notice provides more information and explains how to amend your cookie settings.Learn more Cookies Settings Accept Sumo