LatentBot – modularny i silnie zaciemniony bot Archived: 2026-04-05 13:34:40 UTC LatentBot jest widoczny w sieci od 2013 roku, a na początku października rozpoczął swoją drugą młodość – dodany został jako payload do bardzo aktywnego exploit-kita Rig i jest serwowany zamiennie z takim złośliwym oprogramowaniem jak: Cerber, CryptFile2, Gootkit czy Vawtrak. Głównym wektorem infekcji dla użytkowników były dokumenty pakietu Microsoft Office zawierające exploity na podatności CVE-2010-3333, CVE-2012-0158, CVE-2013-3906 oraz CVE-2014-1761. Pliki zbudowane zostały za pomocą pakietu Microsoft Word Intruder / MWISTAT. Kampanie z tym złośnikiem prowadzone były m.in. w USA, Kanadzie, Brazylii, Singapurze, Korei Południowej, Polsce oraz Zjednoczonych Emiratach Arabskich. Głównym adresatem byli przedstawiciele sektora finansowego oraz ubezpieczeniowego. LatentBot na tle konkurencyjnego malware znacznie się wyróżnia: Dynamiczne deszyfrowanie stringów („autorski” algorytm) oraz nazw funkcji WinAPI i usuwanie ich po użyciu Możliwość nadpisania (uszkodzenia) MBR Modułowość (zaciemnione moduły przechowywane w rejestrze Windows) Wykorzystanie malware Pony 2.0 celem wykradania informacji oraz portfeli kryptowalut takich jak BitCoin, LiteCoin, Namecoin i wiele innych. W poście zostanie opisana wersja rozpowszechniana obecnie za pomocą exploit-kita Rig (z pominięciem pierwszych stadiów procesu infekcji – więcej o nich można przeczytać tutaj). Analiza techniczna Malware na początku swojego działania sprawdza wersję systemu operacyjnego ofiary oraz nazwę procesu rodzica. Działanie programu zostanie zakończone jeżeli maszyna działa pod kontrolą Windows Vista lub Windows Server 2008 lub proces rodzica ma nazwę różną od explorer.exe lub svchost.exe. https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 1 of 13 Po infekcji LatentBot sprawdza działanie serwera C&C wykonując proste zapytanie HTTP. W następstwie odpowiedzi, do serwera zarządzającego wysyłane są podstawowe informacje o zainfekowanej maszynie oraz generowany jest unikalny identyfikator ofiary. Bardzo ciekawą rzeczą i rzadko spotykaną jest sprawdzanie statusu baterii maszyny – pozwala określić czy bot zainstalowany jest na laptopie. https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 2 of 13 Następnie złośliwe oprogramowanie pobiera moduły, udające pliki ZIP, i zapisuje je (oraz swoje binaria) w postaci zaszyfrowanej w rejestrze systemowym: HKCU\Software\Google\Update\network\secure\[zaszyfrowana_nazwa_modułu]. Probka z naszego laboratorium zawiera następujące moduły: hdtWD3zyxMpSQB – Bot_Engine QdW/DoI2F9J – Security RRrIibQs+WzRVv5B+9iIys+17huxID – Remote_desktop_service https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 3 of 13 VRWVBM6UtH6F+7UcwkBKPB – Vnc_hide_desktop zRlBb9ofmNVErtdu – Pony_Stealer FtUFJu5xP3C – formgrabber QdG8eO0qHI8/Y1G – send_report w97grmO – Socks W stosunku do starszych wersji LatentBot, analizowana wersja posiada nowy moduły o nazwach „formgrabber” oraz „Socks”. Algorytm szyfrowania danych Szkodnik implementuje własny sposób szyfrowania danych: 1. Pierwszym krokiem jest kodowanie danych za pomocą tablicy bajtowej zaszytej w kodzie. Funkcja pobiera dane w czterobajtowych „porcjach” i w zależności od umiejscowienia bajtu oraz operacji (kodowanie lub dekodowanie) przesuwa odpowiednio w prawo \ lewo o wartości: * 1. bajt – brak przesunięcia * 2. bajt – 0x6h * 3. bajt – 0xCh * 4. bajt – 0x12h 2. Następnie każdy bajt jest poddany operacji XOR-owania wraz z modyfikatorem zależnym od rodzaju zasobu: * 0xBB8h – nazwy funkcji Windows API * 0x2328h – nazwy modułów w rejestrze OS * 0x264Dh – dane wysyłane do serwera C&C * 0x1918h – dane pobierane z serwera C&C https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 4 of 13 Moduły Bot_Engine „Bot_Engine” jest modułem bazowym – odpowiada za wstępny proces weryfikacji środowiska, pobranie pozostałych modułów oraz komunikację z C&C. Po uruchomieniu złośliwego pliku wysyłane są cztery żądania ICMP Echo (popularny „ping”) do serwera zarządzającego. Po instalacji i walidacji środowiska wysyłane są informacje o nowym bocie (parametry żądania HTTP GET): idgen – unikalny identyfikator ofiary isAv – czy został wykryty antywirus przez moduł Security oraz jego identyfikator liczbowy isWinVer – wersja OS isX64 – bitowość systemu operacyjnego isVer – wyróżnik wersji LatentBota isPcNetName – nazwa komputera ofiary isPcUserName – nazwa użytkownika isCountry – język systemu operacyjnego ofiary isJava – czy Java jest zainstalowana w OS isbk – czy ofiara ma zainstalowany bootkit (opcja wyłączona) isKeyLog – status keyloggera isaccessadmin – flaga czy malware jest uruchomiony z podwyższonymi uprawnieniami https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 5 of 13 isNote – wykrycie stanu baterii komputera (sprawdzenie czy komputer jest notebookiem) isTracertspeed – czas odpowiedzi C2 do hosta isUptime – uptime OS isAntiSB – niewykorzystywany (zawsze wartość „0”) isBitc – czy znaleziono portfele kryptowalut na komputerze ofiary Dodatkowo moduł zajmuje się obsługą poniższych poleceń od C&C: restart – restart maszyny shutdown – wyłączenie OS logoff – wylogowanie użytkownika stop_engine_and_plugins – zatrzymanie modułu głównego oraz pluginów plugin_stop_all – zatrzymanie wszystkich pluginów plugin_stop – zatrzymanie działania wybranego pluginu plugin_stop_and_uninstall – zatrzymanie działania wybranego pluginu oraz jego odinstalowanie plugin_stop_auto – automatyczne zatrzymanie pluginu plugin_start – uruchomienie modułu plugin_start_auto – automatyczne uruchomienie pluginu plugin_restart – ponowne uruchomienie pluginu clear_cookies – wyczyszczenie ciasteczek w Chrome / Firefox / IE oraz Operze uninstall_all – usunięcie Bot_Engine oraz reszty pluginów Security „Security” jest modułem wyszukującym oprogramowanie antywirusowe i narzędzia analityczne na komputerze ofiary. Sprawdzane jest istnienie poniższych folderów na dysku: Documents and Settings\All Users\Application Data\Agnitum Documents and Settings\All Users\Application Data\avg10 Documents and Settings\All Users\Application Data\avg8 Documents and Settings\All Users\Application Data\avg9 Documents and Settings\All Users\Application Data\Avira Documents and Settings\All Users\Application Data\Doctor Web Documents and Settings\All Users\Application Data\ESET Documents and Settings\All Users\Application Data\f-secure Documents and Settings\All Users\Application Data\G DATA Documents and Settings\All Users\Application Data\Kaspersky Lab\ Documents and Settings\All Users\Application Data\McAfee Documents and Settings\All Users\Application Data\Microsoft\Microsoft Antimalware Documents and Settings\All Users\Application Data\PC Tools Documents and Settings\All Users\Application Data\Symantec Documents and Settings\All Users\Application Data\Trend Micro https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 6 of 13 Documents and Settings\All Users\AVAST Software Documents and Settings\NetworkService\Local Settings\Application Data\F-Secure Program Files\Agnitum Program Files\Alwil Software Program Files\AVAST Software Program Files\AVG Program Files\Avira Program Files\BitDefender9 Program Files\Common Files\Doctor Web Program Files\Common Files\G DATA Program Files\Common Files\PC Tools Program Files\DrWeb Program Files\ESET Program Files\F-Secure Internet Security Program Files\FRISK Software Program Files\Kaspersky Lab Program Files\McAfee Program Files\Microsoft Security Essentials Program Files\Norton AntiVirus Program Files\Panda Security Program Files\PC Tools Internet Security Program Files\Symantec Program Files\Trend Micro Program Files\Vba32 Poniżej fragment głównej funkcji w module: https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 7 of 13 Złośnik potrafi wykryć następujące narzędzia do potencjalnej analizy malware: a2HiJackFree Ad-Aware Advanced Spyware Remover Pro Arovax Shield CounterSpy EffeTech HTTP Sniffer gmer HijackThis HTTPAnalyzerFullV5 Kerish Doctor Malwarebytes' Anti-Malware MalwareSecure OSAM Autorun Manager OSSS Proactive / Firewall PC Tools Spyware Doctor Process Hacker Protector Plus 2013 RemoveIT Pro 2014 Ultra SecureAnywhere Security Stronghold Active Shield https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 8 of 13 Spybot Spyware Terminator 2012 SUPERAntiSpyware SysInspector Trend Micro AntiSpyware True Sword 5 viewtcp VIRUSfighter WinPatrol Vnc_hide_desktop Najbardziej rozbudowaną częścią tego malware’u jest moduł VNC o funkcjonalności znacząco wykraczającej poza zdalne połączenie do komputera ofiary. Umożliwia atakującemu: Usunięcie malware’u z systemu operacyjnego oraz uszkodzenie MBR Włączenia serwera VNC na komputerze ofiary Logowanie naciśnięć klawiszy (keylogger) Wyszukiwanie portfeli BitCoin, Electrum oraz MultiBit Zablokowanie użytkownikowi dostępu do myszy Wysyłanie żądań ICMP Wylogowanie użytkownika lub wyłączenie OS Na początku działania modułu jest sprawdzane działanie innych serwerów VNC uruchomionych na zainfekowanym systemie: tvnserver.exe – TightVNC Software winvnc.exe – UltraVNC Software vncserver.exe – RealVNC Software vncservice.exe – RealVNC Software https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 9 of 13 Następnie oczekuje na polecenia: killosanduninstall – usunięcie szkodnika z systemu, nadpisanie MBR i restart systemu operacyjnego. ClearTemp – usunięcie plików tymczasowych wykorzystywanych przez malware fm_compress – kompresja plików pobieranych z OS ofiary fm_compress_getstat – pobranie rozmiaru plików fm_test – test funkcjonalności File Manager fm_get_folder – pobieranie folderu / pliku od ofiary newvnc – nowy serwer VNC (wstrzyknięcie do procesu svchost.exe) EWX_REBOOT – restart OS ofiary EWX_LOGOFF – wylogowanie użytkownika EWX_SHUTDOWN – wyłączenie komputera https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 10 of 13 closeonesessions – zamknięcie jednej sesji RDS disablerds – wyłączenie modułu Remote Desktop Service getinstallpluginlist – wysłanie do C&C modułów bota uninstallbot – usunięcie malware z systemu operacyjnego startkey – uruchomienie keyloggera stopkey / stopkeylog – zatrzymanie keyloggera i usunięcie zebranych danych sendkey – wysłanie danych keyloggera do C&C sendfg – wysłanie logów do C&C clearkeylog – usunięcie plików keyloggera z OS ofiary findgold – wyszukanie portfeli BitCoin, Electrum, MultiBit explorer_restart – restart procesu explorer.exe Remote_desktop_service Umożliwia zdalny dostęp do komputera ofiary za pomocą protokołu RDP. De facto duplikuje funkcjonalność modułu VNC. Patrząc z poziomu możliwości wtyczki i różnic pomiędzy wersjami LatentBota, można stwierdzić że rozwój tej części malware został zarzucony, a jego rolę przejęło VNC – zapewne przestępcom chodziło o mniejszą wykrywalność działań w systemie operacyjnym ofiary. Pony_Stealer Ten moduł zawiera inny malware – Pony Stealer 2.0. Złośliwe oprogramowanie z tej rodziny jest często wykorzystwane przez przestępców z powodu wycieku kodu źródłowego, zarówno wersji 1.9, jak i 2.0. Autor Latentbota skupił się głównie na wykradaniu portfeli kryptowaluty BitCoin, zbieraniu danych zapisanych w przeglądarkach internetowych oraz klientach poczty. Bardzo ciekawą właściwością modułu jest to, że uruchamiany jest tylko raz, podczas infekcji. https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 11 of 13 form_grabber & Socks Dwa niewielkie moduły – wykradanie danych wpisywanych przez użytkowników w formularzach, oraz wystawienie Socks proxy na komputerze ofiary. Co zrobić w przypadku infekcji? Przede wszystkim zalecamy zmianę wszystkich haseł do zasobów (poczta, serwisy społecznościowe, systemy transakcyjne) wykorzystywanych na zainfekowanej maszynie – warto skorzystać z menadżera haseł do zarządania nimi np. KeePassa. Hasła należy zmienić z innego komputera niż zainfekowana maszyna. Na zainfekowanej maszynie trzeba przeprowadzić pełne skanowanie programem AV, a w skrajnym wypadku będziemy zmuszeni do przeinstalowania systemu operacyjnego. Skróty kryptograficzne analizowanych próbek i reguła YARA e52b4d2d6c26891794d1eaa3ed81471870fd594b8d624a0826fc1e8eb9cc13fa 9b2699969896d0b301ab47e2f2f7f2051534ea526d862d75f4cda83b29408348 127285f3fb4b200dc8f47cfdcc8bceedd52e77df1bd68a7d3eeb0996d50ecefc rule latentbot : trojan { meta: author="kamilf" strings: $encrypted_plugins_reg_loc = "YRjMiR5pJQ2BYQGnxrtHJr/rc1ldUMq+LwntFlv2clCGXRO+WLP" $encrypted_autostart_reg_loc = "YRjMiR5pJQ2BS01054IZ+IU8u00RCk2L9tm+lACTf28OI7vow9xZfWqV7V0q" $encrypted_id_reg_loc = "YRjMiR5pJQ2BeUoQ648el9DVFta9CWKqhycjWD" $decrypt_strings_and_call = { 89 ?? 8D [2] B8 [4] E8 [4] 8D [2] 50 8D [2] B8 [4] E8 [4] 8B [2] 58 E8 [4] 8B [2] 8B ?? E8 [4] E8 [4] EB ?? } $encryption_decryption_core = { 88 [3] 8B [2] 0F [4] 66 [2] 66 [2] 6D CE 66 ?? BF 58 } $lookup_table = { 3E 00 00 00 3F 34 35 36 37 38 39 3A 3B 3C 3D [8] 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 } $lookup_table_byte_shift = { C1 ?? 06 [14] C1 ?? 0C [14] C1 ?? 12 } condition: 4 of ($encrypted_id_reg_loc, $encrypted_autostart_reg_loc, $encrypted_plugins_reg_loc, $lookup_table_byte_shift, $lookup_table, $encryption_decryption_core) and #decrypt_strings_and_call > 20 } https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 12 of 13 Source: https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ https://www.cert.pl/news/single/latentbot-modularny-i-silnie-zaciemniony-bot/ Page 13 of 13