www.trendmicro.com Open in urlscan Pro
104.102.42.47  Public Scan

URL: https://www.trendmicro.com/de_de/research/23/e/new-info-stealer-bandit-stealer-targets-browsers-wallets.html
Submission: On May 28 via api from DE — Scanned from DE

Form analysis 1 forms found in the DOM

<form class="main-menu-search" aria-label="Search Trend Micro">
  <div class="main-menu-search__field-wrapper" id="cludo-search-form">
    <table class="gsc-search-box">
      <tbody>
        <tr>
          <td class="gsc-input">
            <input type="text" class="gsc-input-field" name="search" title="search" placeholder="Search">
          </td>
        </tr>
      </tbody>
    </table>
  </div>
</form>

Text Content

Unternehmen

search close

 * Lösungen
   * Plattform
       
     * Trend One
       Einheitliche Plattform
       
       Verbindet den Schutz vor Bedrohungen und das Management des Cyberrisikos
       
       Weitere Informationen
       
   * Nach Aufgabe
       
     * Nach Aufgabe
         
       * Nach Aufgabe
         Weitere Informationen
         
     * Risiken verstehen, priorisieren und eindämmen
         
       * Risiken verstehen, priorisieren und eindämmen
         
         Minimieren Sie Risiken durch Angriffsflächenmanagement.
         
         Weitere Informationen
         
     * Schutz für Cloud-native Anwendungen
         
       * Schutz für Cloud-native Anwendungen
         
         Genießen Sie Sicherheit, die positive Geschäftsergebnisse ermöglicht.
         
         Weitere Informationen
         
     * Schutz für Ihre Hybrid Cloud
         
       * Schützen Sie Ihre Hybrid- und Multi-Cloud-Welt
         
         Gewinnen Sie Transparenz und erfüllen Sie Geschäftsanforderungen in
         puncto Sicherheit.
         
         Weitere Informationen
         
     * Schutz Ihrer verteilten Belegschaft
         
       * Schutz Ihrer verteilten Belegschaft
         
         Ermöglichen Sie überall und auf jedem Gerät sichere Verbindungen.
         
         Weitere Informationen
         
     * Beseitigen Sie blinde Flecken im Netzwerk
         
       * Beseitigen Sie blinde Flecken im Netzwerk
         
         Schützen Sie Anwender und wichtige Abläufe in Ihrer gesamten Umgebung.
         
         Weitere Informationen
         
     * Mehr sehen. Schneller reagieren.
         
       * Mehr sehen. Schneller reagieren.
         
         Bleiben Sie der Konkurrenz einen Schritt voraus – mit leistungsstarken,
         speziell entwickelten XDR-Funktionen, Angriffsflächenmanagement und
         Zero-Trust-Funktionen
         
         Weitere Informationen
         
     * Erweitern Sie Ihr Team
         
       * Erweitern Sie Ihr Team. Reagieren Sie agil auf Bedrohungen.
         
         Maximieren Sie Ihre Effektivität mit proaktiver Risikoeindämmung und
         Managed Services.
         
         Weitere Informationen
         
   * Nach Rolle
       
     * Nach Rolle
         
       * Nach Rolle
         Weitere Informationen
         
     * CISO
         
       * CISO
         
         Steigern Sie Ihren Geschäftswert durch messbare Ergebnisse zur
         Cybersicherheit.
         
         Weitere Informationen
         
     * SOC-Manager
         
       * SOC-Manager
         
         Mehr erkennen, schneller reagieren
         
         Weitere Informationen
         
     * Infrastrukturmanager
         
       * Infrastrukturmanager
         
         Entwickeln Sie Ihr Sicherheitskonzept weiter, um Bedrohungen schnell
         und effektiv zu erkennen.
         
         Weitere Informationen
         
     * Cloud-Entwickler
         
       * Cloud-Entwickler
         
         Stellen Sie sicher, dass Code nur erwartungsgemäß ausgeführt wird.
         
         Weitere Informationen
         
     * Cloud-SecOps
         
       * Cloud-SecOps
         
         Gewinnen Sie mehr Transparenz und Kontrolle mit Sicherheitslösungen,
         die speziell für Cloud-Umgebungen entwickelt wurden.
         
         Weitere Informationen
         
   * Nach Branche
       
     * Nach Branche
         
       * Nach Branche
         Weitere Informationen
         
     * Gesundheitswesen
         
       * Gesundheitswesen
         
         Schutz von Patientendaten, Geräten und Netzwerken bei gleichzeitiger
         Einhaltung der Vorschriften
         
         Weitere Informationen
         
     * Fertigung
         
       * Fertigung
         
         Schutz von Produktionsumgebungen – von traditionellen Geräten bis hin
         zu hochmodernen Infrastrukturen
         
         Weitere Informationen
         
     * Öl und Gas
         
       * Öl und Gas
         
         ICS/OT-Sicherheit für Versorgungsbetriebe in der Öl- und Gasbranche
         
         Weitere Informationen
         
     * Stromerzeugung
         
       * Stromerzeugung
         
         ICS/OT-Sicherheit für Stromerzeugungsbetriebe
         
         Weitere Informationen
         
     * Automobilbranche
         
       * Automobilbranche
         Weitere Informationen
         
     * 5G-Netze
         
       * 5G-Netze
         Weitere Informationen
         
     * Öffentlicher Sektor & Gesundheitswesen
         
       * Öffentlicher Sektor & Gesundheitswesen
         Weitere Informationen
         
 * Produkte
   * Cloud-Sicherheit
       
     * Cloud-Sicherheit
         
       * Trend Cloud One
         Cloud-Sicherheit – Übersicht
         
         Bauen Sie auf die bewährteste Cloud-Sicherheitsplattform für
         Entwickler, Sicherheitsteams und Unternehmen.
         
         Weitere Informationen
         
     * Workload Security
         
       * Workload Security
         
         Schützen Sie Ihr Rechenzentrum, die Cloud und Container ohne
         Leistungseinbußen – nutzen Sie eine Cloud-Sicherheitsplattform mit
         CNAPP-Funktionen
         
         Weitere Informationen
         
     * Cloud-Sicherheit – Statusmanagement
         
       * Cloud-Sicherheit – Statusmanagement
         
         Nutzen Sie vollständige Transparenz und rasche Abhilfe.
         
         Weitere Informationen
         
     * Container Security
         
       * Container-Sicherheit
         
         Vereinfachen Sie die Sicherheit für Ihre Cloud-nativen Anwendungen
         durch erweitertes Container-Image-Scanning, richtlinienbasierte
         Zugriffssteuerung und Container-Laufzeitschutz.
         
         Weitere Informationen
         
     * File Storage Security
         
       * File Storage Security
         
         Sicherheit für Services zur Speicherung von Dateien/Objekten in der
         Cloud mithilfe Cloud-nativer Anwendungsarchitekturen
         
         Weitere Informationen
         
     * Endpoint Security
         
       * Endpoint Security
         
         Schützen Sie Ihre Endpunkte in jeder Phase
         
         Weitere Informationen
         
     * Netzwerksicherheit
         
       * Netzwerksicherheit
         
         Erweiterte Cloud-native Erkennung für Netzwerksicherheit, Schutz und
         Unterbrechung von Cyberbedrohungen in Ihren Einzel- und
         Multi-Cloud-Umgebungen
         
         Weitere Informationen
         
     * Open Source Security
         
       * Open Source Security
         
         Sicherheit und Überwachung SecOps-spezifischer
         Open-Source-Schwachstellen
         
         Weitere Informationen
         
     * Cloud Visibility
         
       * Cloud Visibility
         
         Wenn Ihr Unternehmen Daten und Anwendungen in die Cloud verlagert und
         Ihre IT-Infrastruktur umgestaltet, ist es von entscheidender Bedeutung,
         die Risiken zu minimieren, ohne den Geschäftsbetrieb zu
         beeinträchtigen.
         
         Weitere Informationen
         
   * Netzwerksicherheit
       
     * Netzwerksicherheit
         
       * Network Security – Übersicht
         
         Erweitern Sie die Leistungsfähigkeit von XDR durch Network Detection
         and Response (NDR).
         
         Weitere Informationen
         
     * Network Intrusion Prevention (IPS)
         
       * Network Intrusion Prevention (IPS)
         
         Schutz vor bekannten, unbekannten und noch nicht offengelegten
         Sicherheitslücken in Ihrem Netzwerk
         
         Weitere Informationen
         
     * Breach Detection System (BDS)
         
       * Breach Detection System (BDS)
         
         Erkennen Sie gezielte Angriffe im eingehenden, ausgehenden und
         lateralen Datenverkehr und reagieren Sie darauf.
         
         Weitere Informationen
         
     * Secure Service Edge (SSE)
         
       * Secure Service Edge (SSE)
         
         Definieren Sie Vertrauen neu und sorgen Sie durch kontinuierliche
         Risikobewertungen für eine sichere digitale Transformation.
         
         Weitere Informationen
         
     * OT- und ICS-Sicherheit
         
       * OT- und ICS-Sicherheit
         Weitere Informationen
         
   * Endpunkt- und E-Mail-Sicherheit
       
     * Endpunkt- und E-Mail-Sicherheit
         
       * Endpunkt- und E-Mail-Sicherheit – Übersicht
         
         Schützen Sie Ihre Anwender überall, auf jedem Gerät und in allen
         Anwendungen durch Trend Micro Workforce One
         
         Weitere Informationen
         
     * Endpunktschutz
         
       * Endpunktschutz
         Weitere Informationen
         
     * E-Mail-Sicherheit
         
       * E-Mail-Sicherheit
         
         Stoppen Sie die Infiltration Ihres Unternehmens durch Phishing,
         Malware, Ransomware, Betrug und gezielte Angriffe
         
         Weitere Informationen
         
     * Mobile Security
         
       * Mobile Security
         
         Schützen Sie sich gegen Malware, schädliche Anwendungen und andere
         mobile Bedrohungen, on Premises und in der Cloud.
         
         Weitere Informationen
         
   * Security Operations
       
     * Security Operations
         
       * Security Operations – Übersicht
         
         Vollständige und zentralisierte Transparenz für moderne Unternehmen mir
         Trend Vision One
         
         Weitere Informationen
         
     * Angriffsflächen-Risikomanagement
         
       * Angriffsflächen-Risikomanagement
         
         Operationalisieren Sie Ihre Zero-Trust-Strategie
         
         Weitere Informationen
         
     * XDR (Extended Detection and Response)
         
       * XDR (Extended Detection and Response)
         
         Stoppen Sie Angriffe schneller. Nutzen Sie eine breitere Perspektive
         und besseren Kontext, um Bedrohungen auf einer einzigen Plattform zu
         jagen, zu entdecken, zu untersuchen und auf sie zu reagieren.
         
         Weitere Informationen
         
     * Threat Intelligence
         
       * Threat Intelligence
         
         Beugen Sie den neuesten Bedrohungen vor und schützen Sie Ihre
         kritischen Daten durch kontinuierliche Bedrohungsabwehr und -analyse.
         
         Weitere Informationen
         
   * Sicherheit für kleine und mittelständische Unternehmen
       
     * Sicherheit für kleine und mittelständische Unternehmen
       
       Unkomplizierte Sofortlösung mit umfassendem Schutz zur Abwehr von
       Bedrohungen
       
       Weitere Informationen
       
   * Alle Produkte, Services und Testversionen
       
     * Alle Produkte, Services und Testversionen
       Weitere Informationen
       
 * Informationen
   * Informationen
       
     * Informationen
         
       * Informationen
         Weitere Informationen
         
     * Über Trend Micro Research
         
       * Über Trend Micro Research
         Weitere Informationen
         
     * Research, Neuigkeiten und Perspektiven
         
       * Research, Neuigkeiten und Perspektiven
         Weitere Informationen
         
     * Research und Analyse
         
       * Research und Analyse
         Weitere Informationen
         
     * Blog
         
       * Blog
         Weitere Informationen
         
     * Nachrichten zum Thema Sicherheit
         
       * Nachrichten zum Thema Sicherheit
         Weitere Informationen
         
     * Zero-Day-Initiative (ZDI)
         
       * Zero-Day-Initiative (ZDI)
         Weitere Informationen
         
 * Services
   * Trend Micro Services
       
     * Trend Micro Services
         
       * Trend Micro Services
         Weitere Informationen
         
     * Servicepakete
         
       * Servicepakete
         
         Verstärken Sie Ihre Sicherheitsteams: Rund-um-die-Uhr-Service für
         Managed Detection, Response und Support.
         
         Weitere Informationen
         
     * Managed XDR
         
       * Managed XDR
         
         Ergänzen Sie Ihr Team mit einem von Experten gemanagten Service für
         Erkennung und Reaktion (Managed Detection and Response, MDR) für
         E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke.
         
         Weitere Informationen
         
     * Support-Services
         
       * Support-Services
         Weitere Informationen
         
 * Partner
   * Channel Partner
       
     * Channel Partner
         
       * Channel Partner – Übersicht
         
         Bauen Sie Ihr Geschäft aus und schützen Sie Ihre Kunden – durch
         umfassende, mehrschichtige Sicherheit für höchste Ansprüche
         
         Weitere Informationen
         
     * Managed Service Provider
         
       * Managed Service Provider
         
         Arbeiten Sie mit einem führenden Experten für Cybersicherheit zusammen,
         und nutzen Sie bewährte Lösungen speziell für MSPs.
         
         Weitere Informationen
         
     * Cloud Service Provider
         
       * Cloud Service Provider
         
         Erweitern Sie Ihre Cloud-Services um marktführende Sicherheitsfeatures
         – unabhängig davon, welche Plattform Sie verwenden
         
         Weitere Informationen
         
     * Dienstleister
         
       * Dienstleister
         
         Steigern Sie Ihren Umsatz mit branchenführenden Sicherheitslösungen
         
         Weitere Informationen
         
     * Reseller
         
       * Fachhändler
         
         Entdecken Sie die Möglichkeiten
         
         Weitere Informationen
         
     * Marketplace
         
       * Marketplace
         Weitere Informationen
         
     * Systemintegratoren
         
       * Systemintegratoren
         Weitere Informationen
         
   * Stratetic Alliance-Partner
       
     * Stratetic Alliance-Partner
         
       * Alliance – Übersicht
         
         Wir arbeiten mit den Besten zusammen, um Sie dabei zu unterstützen,
         Ihre Leistung und Ihren Wert zu optimieren.
         
         Weitere Informationen
         
     * Technology Alliance Partner
         
       * Technology Alliance Partner
         Weitere Informationen
         
     * Alliance Partner
         
       * Alliance Partner
         Weitere Informationen
         
   * Partnertools
       
     * Partnertools
         
       * Partnertools
         Weitere Informationen
         
     * Anmeldung für Partner
         
       * Anmeldung für Partner
         Anmelden
         
     * Weiterbildung und Zertifizierung
         
       * Weiterbildung und Zertifizierung
         Weitere Informationen
         
     * Erfolge von Partnern
         
       * Erfolge von Partnern
         Weitere Informationen
         
     * Anbieter
         
       * Anbieter
         Weitere Informationen
         
     * Partner suchen
         
       * Partner suchen
         Weitere Informationen
         
 * Über Trend Micro
   * Warum Trend Micro?
       
     * Warum Trend Micro?
         
       * Warum Trend Micro?
         Weitere Informationen
         
     * Der Trend Micro Unterschied
         
       * Der Trend Micro Unterschied
         Weitere Informationen
         
     * C5-Testat
         
       * C5-Testat
         Weitere Informationen
         
     * Kundenreferenzen
         
       * Kundenreferenzen
         Weitere Informationen
         
     * Branchenauszeichnungen
         
       * Branchenauszeichnungen
         Weitere Informationen
         
     * Strategische Partnerschaften
         
       * Strategische Partnerschaften
         Weitere Informationen
         
   * Unternehmen
       
     * Unternehmen
         
       * Unternehmen
         Weitere Informationen
         
     * Trust Center
         
       * Trust Center
         Weitere Informationen
         
     * Geschichte
         
       * Geschichte
         Weitere Informationen
         
     * Diversität, Fairness und Inklusion
         
       * Diversität, Fairness und Inklusion
         Weitere Informationen
         
     * Soziale Unternehmensverantwortung
         
       * Soziale Unternehmensverantwortung
         Weitere Informationen
         
     * Management
         
       * Management
         Weitere Informationen
         
     * Sicherheitsexperten
         
       * Sicherheitsexperten
         Weitere Informationen
         
     * Weiterbildungsangebote in den Bereichen Internetsicherheit und
       Cybersicherheit
         
       * Weiterbildungsangebote in den Bereichen Internetsicherheit und
         Cybersicherheit
         Weitere Informationen
         
     * Rechtliche Hinweise
         
       * Rechtliche Hinweise
         Weitere Informationen
         
   * Ressourcen
       
     * Ressourcen
         
       * Ressourcen
         Weitere Informationen
         
     * Newsroom
         
       * Newsroom
         Weitere Informationen
         
     * Veranstaltungen
         
       * Veranstaltungen
         Weitere Informationen
         
     * Investoren
         
       * Investoren
         Weitere Informationen
         
     * Karriere
         
       * Karriere
         Weitere Informationen
         
     * Webinare
         
       * Webinare
         Weitere Informationen
         

Back

Back

Back

Back

 * Kostenlose Testversionen
 * Kontakt

Sie suchen nach Lösungen für zu Hause?
Sie werden angegriffen?
0

Back

Folio (0)
Support
 * Support-Portal für Unternehmen
 * Hilfe zu Malware und Bedrohungen
 * Renewals und Registrierung
 * Weiterbildung und Zertifizierung
 * Kontakt mit dem Support
 * Supportpartner finden

Ressourcen
 * Cyber Risk Index/Assessment
 * CISO Resource Center
 * DevOps Resource Center
 * „Was ist ...“
 * Enzyklopädie der Bedrohungen
 * Cloud-Integritätseinschätzung
 * Cyberversicherung
 * Glossar der Begriffe
 * Webinare

Anmelden
 * Support
 * Partnerportal
 * Cloud One
 * Produktaktivierung und -management
 * Referenzpartner

Back

arrow_back
search



close

Content has been added to your Folio

Go to Folio (0) close

Malware


NEW INFO STEALER BANDIT STEALER TARGETS BROWSERS, WALLETS

This is an analysis of Bandit Stealer, a new Go-based information-stealing
malware capable of evading detection as it targets multiple browsers and
cryptocurrency wallets.

By: Sarah Pearl Camiling, Paul John Bardon May 26, 2023 Read time: 9 min (2535
words)

Save to Folio



--------------------------------------------------------------------------------

A newly emerged information-stealing malware named Bandit Stealer is gaining
traction as it targets numerous browsers and cryptocurrency wallets while
evading detection. Currently, there is a growing interest and promotional
activity within the malware community to increase awareness and use of the
malware. While the focus of targeting is limited to the Windows platform as of
this writing, it has the potential to expand to other platforms as Bandit
Stealer was developed using the Go programming language, possibly allowing
cross-platform compatibility.

For this analysis, we used the sample hash (SHA256)
050dbd816c222d3c012ba9f2b1308db8e160e7d891f231272f1eacf19d0a0a06, a 64-bit
binary executable written in Go. In the next sections, we provide insights into
the functions and capabilities of this recently discovered information-stealing
malware.

Escalation

The malware tries to use runas.exe, a command-line utility program in Windows
operating systems (OS) that allows users to run specific programs or commands
with user credentials or permissions other than those from the current user's
account. This elevates the user’s privileges and executes itself with
administrative access, allowing the user of the utility to execute malicious
activities without being detected or blocked by the security measures in place.

Microsoft has implemented various measures to prevent the unauthorized use of
the runas.exe function, including the implementation of security restrictions.
This limits the privileges and actions that can be performed using runas.exe.
Microsoft has also strengthened user access controls, ensuring that only
authorized individuals with the necessary permissions can execute privileged
operations. In this case, the malware is trying to run itself as an
administrator. However, due to the existing mitigation or security improvements
of Microsoft, it was prevented because using runas with administrator rights
requires a password.

By using the runas.exe command, users can run programs as an administrator or
any other user account with appropriate privileges, provide a more secure
environment for running critical applications, or perform system-level tasks.
This utility is particularly useful in situations where the current user account
does not have sufficient privileges to execute a specific command or program. In
the case of Bandit Stealer, this is done with the following command line:

runas /user:Administrator <Bandit Stealer itself>

Figure 1. Runas.exe executes the binary itself as an administrator

Despite this, Bandit Stealer is not successful in utilizing it because they need
to provide the appropriate credentials.

Evasion

Bandit Stealer checks for the following to determine if it's running in a
sandbox environment and alters its behavior accordingly to avoid detection or
analysis:

 * container
 * jail
 * KVM
 * QEMU
 * sandbox
 * Virtual Machine
 * VirtualBox
 * VMware
 * Xen

Figure 2. Checking for sandbox-related strings to evade detection and analysis

However, reading /proc/self/status is specific to Linux OS, and attempting to
access this file path on a Windows system will result in an error. It's possible
that the malware is being tested and includes a feature that can infect Linux
machines, hence the presence of tshe Linux-specific command.

The malware downloads the content of the Pastebin link
hxxps[:]//pastebin[.]com/raw/3fS0MSjN and saves it to a file named
“blacklist.txt” in the AppData folder. This list contains hardware IDs, IP
addresses, MAC addresses, usernames, hostnames, and process names typically used
to detect whether the malware is running in a sandbox or testing environment.
This technique was previously used by other information stealers such as Creal
Stealer, Luna Grabber, Kyoku Cookie token stealer and Pegasus Stealer. The
similarities were based on the blacklist content, IPs, and MAC addresses used.
This suggests that it is either based on or using a port of the original
Python-based stealer. It is likely that with Bandit Stealer, the Go programming
language was employed to avoid detection and ensure cross-platform functionality
similar to Python-based stealers.


After downloading, the blacklist.txt file will be stored in path
<C:\Users\<Username>\AppData\Roaming\blacklist.txt>. The malware will then use
the function bandits.utils.CompareWithBlacklist to compare the network interface
addresses, hardware (HWID), and host name with the entries in the blacklist.


Figure 3. Displays the location of the blacklist.txt file in %appdata% folder
and a portion of its contents

The first half of a MAC addresses (24 bits) is called the Organizationally
Unique Identifier (OUI), which identifies the manufacturer or vendor of the
network interface. One of the MAC addresses given from the blacklist, "00:0c:29"
corresponds to the OUI for VMware products such as virtual machines, which is
commonly used for sandbox and malware analysis. The malware leverages the
command "wmic csproduct get uuid", a Windows Management Instrumentation
Command-line (WMIC) utility used to retrieve the unique hardware identifier
(UUID) of the infected device.

The malware will retrieve the current username using os_user_Current and device
name using os_hostname. Once the malware checks for blacklisted IP addresses,
MAC addresses, HWIDs, and users, it will proceed to terminate blacklisted
processes related to malware analysis tools.


Figure 4. Bandit Stealer gets the victim’s username and device name under the
bandit_utils_CompareWithBlacklist function
Figure 5. Shows the list of processes that the malware terminates to prevent the
analysis of its behavior and to protect its own presence on the infected system

The malware employs the Linux-specific pgrep and pkill commands to terminate the
blacklisted processes. These commands are commonly used in Linux and Unix-like
OS to search for and terminate processes based on their names or attributes,
such as the process owner's username or command-line arguments. The pgrep
command is used to find the Process ID (PID) of a running process based on its
attributes. Conversely, the pkill command sends a signal to one or more running
processes that leads to their termination. However, since these commands are
Linux-specific, they cannot be used in Windows. It is likely that the malware is
still under development or being adapted to the Windows platform.

Figure 6. The malware uses pgrep and pkill to terminate analysis tools or other
processes that may interfere with its operation

Persistence

In order to persistently run and carry out its malicious activities, Bandit
Stealer creates a registry entry for autorun. It will create an autorun registry
entry <HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run> with a value name
“BANDIT STEALER” to ensure that the malware is executed every time the infected
system starts up or restarts. This way, even after a system shutdown or reboot,
the malware can still operate and steal data from the victim's system.

Figure 7. Shows the value name BANDIT STEALER, adding an entry to the autorun
registry so the malware can automatically execute its code without the need for
user interaction or authorization

Collection of the victim's data

Once the persistence is established, Bandit Stealer collects the victim's stolen
information and stores it in the “vicinfo” folder in
<C:\Users\<Username>\AppData\Local\>.

Figure 8. Displays the disassembled view of the created folder

We break down the specific information obtained from the victim and its
corresponding details:

Table 1. Stolen information and commands used Stolen Information Details
Username, computer name, and current IP The malware uses the functions os.Getenv
and os.hostname, and the command line utility curl to get the username, computer
name and public IP of the victim. Obtains the victim's hard drive information

The malware retrieves the disk information in drive C using win32 API
GetDiskFreeSpaceExW. Bandit Stealer gets the following information:

 * Total Size
 * Free Space
 * Available Space

Retrieves the detailed information of the victim machine

The malware gathers the following:

 * OS Name
 * OS Version
 * OS Architecture
 * Platform
 * OS Machine
 * OS Processor

Program runtime of the malware The malware uses "time_now" function, a
programming function that retrieves or generates the current time. It provides
the current date and time information based on the system clock or a specified
time zone. Screen size of the victim’s machine

The malware executes the following command to retrieve the screen size:

wmic desktopmonitor get screenheight, screenwidth

UAC Information

UAC (User Account Control) is a security feature in Windows OS. The malware runs
the command below to determine if “UAC Enabled” in the victim machine:

cmd /c net session

IP location of the victim The process involves making an HTTP request to the
specified URL using the GET method. In this case, the URL
https://ipapi.com/json/, which is a web service that provides IP geolocation
data in JSON format, is used. Country code

The malware executes the command to retrieve the country code associated with an
IP address:

curl ipinfo.io/country

After gathering all the information, the malware saves these in a file named
"userinfo.txt" within the <C:\Users\<Username>\AppData\Local\vicinfo> folder.

Figure 9. File name USERINFO.txt
Figure 10. USERINFO.txt content

Bandit Stealer collects Telegram sessions to gain unauthorized access, allowing
impersonation and malicious actions such as accessing private messages and data
associated with the compromised account.

Figure 11. bandit_messenger_GetTelegramSessions steals Telegram Desktop data and
stores it under %localappdata%\{ip address}\Telegram\user_data

The malware checks the folder paths of the browser and cryptocurrencies to gain
unauthorized access to personal or confidential information in order to exploit
it for financial gain. Table 2 shows the list of the browsers scanned and their
corresponding paths:

Table 2. Browsers checked for by Bandit Stealer Browser Path 7Star
%appdata%\7Star\7Star\User Data\Local State YandexBrowser
%appdata%\Yandex\YandexBrowser\User Data\Local State Brave-Browser
%localappdata%\BraveSoftware\Brave-Browser\User Data\Local State Amigo
%appdata%\Amigo\User Data\Local State  Torch %appdata%\Torch\User Data\Local
State Google Chrome Canary %appdata%\Google\Chrome SxS\User Data\Local State
Google Chrome %localappdata%\Google\Chrome\User Data\Local State Cent Browser
%appdata%\CentBrowser\User Data\Local State Sputnik
%appdata%\Sputnik\Sputnik\User Data\Local State Iridium
%localappdata%\Iridium\User Data\Local State Orbitum %appdata%\Orbitum\User
Data\Local State UCozMedia %appdata%\uCozMedia\Uran\User Data\Local State Epic
Privacy Browser %appdata%\Epic Privacy Browser\User Data\Local State Microsoft
Edge %localappdata%\Microsoft\Edge\User Data\Local State Kometa
%appdata%\Kometa\User Data\Local State

The following sensitive information will be stolen from the victim’s browser:

 * Login data
 * Cookies
 * Web history
 * Credit card details

Figure 12. Information taken from the victim’s browsers

Table 3 shows the list of cryptocurrencies collected and their corresponding
paths:

Table 3. Cryptocurrencies stolen Cryptourrency Path Bitcoin %appdata%\Bitcoin
Litecoin %appdata%\Litecoin Dash %appdata%\Dash Ethereum %appdata%\Ethereum
Electrum %appdata%\Electrum Exodus %appdata%\Exodus Atomic %localappdata%\atomic

Additionally, the malware scans for specific browser extensions associated with
cryptocurrency wallets by checking the path of the browser extensions. Table 4
shows the wallets that the malware searches for and their respective paths:

Table 4. Cryptocurrency wallets scanned Extension Name Path Clover Wallet
%localappdata%Google\Chrome\User Data\Default\Local Extension
Settings\nhnkbkgjikgcigadomkphalanndcapjk Jaxx Liberty
%localappdata%Google\Chrome\User
Data\Default\IndexedDB\chromeextension_cjelfplplebdjjenllpjcblmjkfcffne_0.indexeddb.leveldb
Wombat %localappdata%Google\Chrome\User Data\Default\Local Extension
Settings\amkmjjmmflddogmhpjloimipbofnfjih TronLink
%localappdata%Google\Chrome\User Data\Default\Local Extension
Settings\ibnejdfjmmkpcnlpebklmnkoeoihofec Trust Wallet
%localappdata%Google\Chrome\User Data\Default\Local Extension
Settings\egjidjbpglichdcondbcbdnbeeppgdph Crypto.com
%localappdata%Microsoft\Edge\User Data\Default\Local Extension
Settings\gpbdhlngfkgihnfeekcmkbbalpdflgmg BitKeep: Crypto & NFT Wallet
%localappdata%Microsoft\Edge\User Data\Default\Local Extension
Settings\jiidiaalihmmhddjgbnbgdfflelocpak

Sending the victim’s information

Bandit Stealer tries to execute isof -t <path of zip file>, a utility in the
Linux environment to list down all the processes that are actively using a file.
It is possible that the author tries to terminate the processes that accesses
the Zip file to use it and send it to the server or Telegram.

Figure 13. The screenshot shows the Telegram BOT ID and chat ID (top), and where
Bandit Stealer sends the data, https[:]//api[.]telegram[.]org/bot%s/sendDocument
with filename “%localappdata%\{Victim’s IP Address}.zip” (bottom)

Delivery

The malware file might have been unwittingly downloaded by users while visiting
malicious websites or through phishing emails. In this section, we break down
the different ways the malware was installed and executed.

1.      The dropper, a self-extracting archive, executes the hot.exe file. Once
the malware has carried out all its intended actions, it opens a Word document
and deceives the user to open a seemingly harmless document and creating the
illusion of a non-malicious file being accessed.

Execution parent: NewWarningNotice.exe (SHA256:
106a184d39858af7b0264f26fe0fc657a84ccfd87df3a4f55e7060b3c3c1d92d) drops the
following files:

 * %temp%\RarSFX0\notice.docx (opens this document)
 * %temp%\RarSFX0\hot.exe (Bandit Stealer)

Figure 14. The dropped files in %temp% path folder (top), and the Word document
opened to distract the user from the malicious activities happening in the
background (bottom)

2.      The dropper, also a self-extracting archive, executes the RUNFIRST.exe
file. After the malware has completed all its intended actions, it will open a
non-malicious file named openvpn-gui.exe.

Execution Parent: OpenVpnGUI_unlimited.exe (SHA256:
064338e9b9075b48890d9db21fec27a3c7ce10e80abc954ba3777b660eceeacb) drops the
following file:

 * %TEMP%\RUNFIRST.exe (Bandit Stealer)
 * %TEMP%\openvpn-gui.exe

Figure 15. Dropped files in the %temp% path folder

3.      Once the self-extracting archive is executed, it will prompt the image
shown in Figure 16, which acts as an installer of a Heartsender application.
Heartsender is a spam distribution tool that automates the process of sending
large volumes of emails to numerous recipients. While they can be utilized for
advertising and marketing purposes, it is uncommon for regular users to use this
app due to the potential for abuse in phishing, scams, and the distribution of
malware. In this sample, the author appears to have created a fake installer of
Heartsender, which can be purchased online, to trick users into installing it
with the embedded malware.

Once the victim chooses the Yes button, the malware will drop and execute the
Lowkey.exe file, which is Bandit Stealer.

Execution Parent: HeartSender.exe (SHA256:
64fe4148c74e0603c198459fd46b3ed3bece8066498f91782b6d98d5c3fc2d01) drops the file
%TEMP%\Lowkey.exe (Bandit Stealer)


Figure 16. The message box designed to deceive the victim into thinking that it
is a genuine application installer (top), and after clicking the malware is
dropped in the %temp%\<random> path folder (bottom)

Conclusion

While Bandit Stealer was specifically developed to operate on Windows systems,
we have observed the presence of Linux commands. As the binary sample of Bandit
Stealer is designed to run in Windows, some Linux commands used by the malware
include:

 * pgrep and pkill commands to terminate the blacklisted processes
 * isof -t <path of zip file>, a utility used in Linux environments to list down
   all processes that are actively using a file
 * /proc/self/status, a file path specific to the Linux operating system

It is possible that these commands will be used in future cross-platform
developments of the malware following the advertisement in the malware community
stating developers are continuously updating the malware's features and security
patches.

We also observed Bandit Stealer bearing similarities with other info stealers,
primarily based on the use of blacklisted items such as IPs and MAC addresses.
It is worth noting that the blacklist appears to be publicly accessible,
rendering it available for use by anyone and making it challenging to attribute
to specific threat actors. Based on our investigation, the malware is
considerably original as there are no known malware families associated with it,
and its emergence aligns with the anticipated advertisement.

As of this writing, we have not identified any active threat groups associated
with this particular malware because of its recent emergence and limited data on
its operation. We have not observed traces of what the group might have been
doing with the information it has stolen as the malware is in its early stages.
However, the malware actor can potentially exploit them for purposes such as
identity theft, financial gain, data breaches, credential stuffing attacks, and
account takeovers.

Moreover, while we still don’t know why Heartsender was used as a decoy, we
noticed cracked versions of this application available on other websites, which
could potentially be the source of the sample. As it is, legitimate advertising
and marketing companies opt to use other applications that allow them more
functions such as analytics and multiple, real-time collaboration capabilities.
This is one indicator for companies and security teams to double check before
proceeding to install any application. 


Indicators of Compromise (IOCs)

  SHA256 Detections
782ec01fa989886571a72b77dc662640a9df7a5fbdc8a863a256820c7faf8e3b
TrojanSpy.Win64.BANDITSTEAL.THEOBBC
050dbd816c222d3c012ba9f2b1308db8e160e7d891f231272f1eacf19d0a0a06
TrojanSpy.Win64.BANDITSTEAL.THDBGBC
c4776e3d50d53cb0cad3f6b4e685bbb8e0b6efe0b3e761db2b64a4232f21996e
TrojanSpy.Win64.BANDITSTEAL.THEOBBC
ecc311fcf3884ead2e5614baedfe412e6d797d044df005dff2fae86f9c80d63a
TrojanSpy.Win64.BANDITSTEAL.THEOIBC
191ce844c2381564bfc289789e364d1330ddc05bd97c9a8c13139e5f240c2527
TrojanSpy.Win64.BANDITSTEAL.THEAFBC
70a577151ba8b726808ad4bda7a4caf31eb2f4ab7e70045247b145d5feda5440
TrojanSpy.Win64.BANDITSTEAL.THEAHBC
da3c3df0712fffd047e3b7326852d96def7584f5070c3c7803e47593899b4d0a
TrojanSpy.Win64.BANDITSTEAL.THEBCBC
1cd60650fa3e560d8f7c80d4d059e669e64486bd3ca6daed52d8fdce14d0455b
d934a1bde6bb75936d223426e64497e92526b8bc75a4f8a59a87f1d25ed1a0d2
106a184d39858af7b0264f26fe0fc657a84ccfd87df3a4f55e7060b3c3c1d92d
Trojan.Win32.BANDITSTEAL.THEOBBC
064338e9b9075b48890d9db21fec27a3c7ce10e80abc954ba3777b660eceeacb
64fe4148c74e0603c198459fd46b3ed3bece8066498f91782b6d98d5c3fc2d01
69088f95523d2199e5a277a67a2f70a42e653bf58fb0f3790aa1436bd101eeb1
Trojan.Win32.BANDITSTEAL.THEOIBC
191ce844c2381564bfc289789e364d1330ddc05bd97c9a8c13139e5f240c2527
TrojanSpy.Win64.BANDITSTEAL.THEAFBC
ecc311fcf3884ead2e5614baedfe412e6d797d044df005dff2fae86f9c80d63a blacklist.txt

App details

 * 5144443087                                                                   
                        Telegram CHAT ID
 * 5943289606:AAGNEW2B3zDRhGDxY7E1tg7_m2BJcVkUJDw          Telegram BOT ID

URLs

 * https[:]//api[.]telegram[.]org/bot5943289606:AAGNEW2B3zDRhGDxY7E1tg7_m2BJcVkUJDw/sendDocument     
   URL where the malware sends data
 * https[:]//pastebin[.]com/raw/3fS0MSjN        URL where the malware downloads
   the blacklist.txt file

Tags
Malware | Endpunkte | Artikel, Nachrichten, Berichte | Cyberbedrohungen


AUTHORS

 * Sarah Pearl Camiling
   
   Threat Hunter

 * Paul John Bardon
   
   Threat Hunter

Contact Us


RELATED ARTICLES

 * Health Industry Cybersecurity Best Practices 2023
 * Abusing Web Services Using Automated CAPTCHA-Breaking Services and
   Residential Proxies
 * How Connected Car Cyber Risk will Evolve

See all articles


Testen Sie die Services 30 Tage lang kostenlos

 * Kostenlose Probeversion

 * 
 * 
 * 
 * 
 * 


RESSOURCEN

 * Blog
 * Newsroom
 * Berichte zu Bedrohungen
 * DevOps Resource Center
 * CISO Resource Center
 * Partner suchen


SUPPORT

 * Support-Portal für Unternehmen
 * Kontakt
 * Downloads
 * Kostenlose Testversionen
 * 
 * 


ÜBER TREND

 * Info
 * Karriere bei Trend Micro
 * Standorte
 * Veranstaltungshinweise
 * Trust Center
 * 

Land/Region auswählen

Deutschland, Österreich, Schweiz expand_more
close

NORD-, MITTEL- UND SÜDAMERIKA

 * USA
 * Brasilien
 * Kanada
 * Mexiko

NAHER OSTEN UND AFRIKA

 * Südafrika
 * Naher Osten und Nordafrika

EUROPA

 * Belgien (België)
 * Tschechische Republik
 * Dänemark
 * Deutschland, Österreich, Schweiz
 * Spanien
 * Frankreich
 * Irland
 * Italien
 * Niederlande
 * Norwegen (Norge)
 * Polen (Polska)
 * Finnland (Suomi)
 * Schweden (Sverige)
 * Türkei (Türkiye)
 * Vereinigtes Königreich

ASIEN-PAZIFIK

 * Australien
 * Центральная Азия (Mittelasien)
 * Hongkong (Englisch)
 * Hongkong (香港 (中文))
 * Indien (भारत गणराज्य)
 * Indonesien
 * Japan (日本)
 * Südkorea (대한민국)
 * Malaysia
 * Монголия (Mongolei) und Грузия (Georgien)
 * Neuseeland
 * Philippinen
 * Singapur
 * Taiwan (台灣)
 * ประเทศไทย (Thailand)
 * Vietnam

Datenschutz | Rechtliches | Sitemap

Copyright © 2023 Trend Micro Incorporated. Alle Rechte vorbehalten


sXpIBdPeKzI9PC2p0SWMpUSM2NSxWzPyXTMLlbXmYa0R20xk

This website uses cookies for website functionality, traffic analytics,
personalization, social media functionality and advertising. Our Cookie Notice
provides more information and explains how to amend your cookie settings.Learn
more

Cookies Settings Accept



Sumo