Check Point Research publie une analyse technique d’une campagne ClickFix menant à l’infection par PureHVNC RAT et l’usage ultérieur de Sliver, avec un lien direct vers des comptes GitHub opérés par le développeur de la famille de malwares « PureCoder ».
-
Chaîne d’infection (8 jours) 🧪/🐀:
- Accès initial via ClickFix (fausses offres d’emploi) copiant automatiquement une commande PowerShell qui dépose un JavaScript malveillant et crée une persistance (LNK dans Startup, C2 journalier par rotation de domaines).
- Déploiement de PureHVNC RAT (C2 54.197.141[.]245) avec IDs de campagne « 2a » puis « amazon3 » via un Loader Rust packagé (Inno Setup), persistant par tâche planifiée.
- Jour 8 : livraison d’un implant Sliver C2 (hxxps://jq-scripts.global.ssl[.]fastly[.]net) exécutant un script PowerShell qui exfiltre des identifiants saisis par l’utilisateur dans un prompt (stockés sous %ProgramData%/
_ _cred.txt).
-
Analyse du Rust Loader (évasion/anti-analyses) 🛡️:
- DLL Rust lancée via regsvr32 (LOLBin), chaînes chiffrées ChaCha20-Poly1305, payload final .NET déchiffré (XOR 32 octets → AES+Gzip) = PureHVNC.
- Nombreuses détections anti-outillage (process AV/debug/RE), liste d’APIs d’émulation Defender pour détection sandbox; sleep aléatoire si suspicion.
- Exigence du paramètre « /i:–type=renderer »; bypass AMSI par hook de LdrLoadDll (empêche le chargement d’amsi.dll).
- Persistance par tâche planifiée mimant « GoogleUpdater » (exécution haute, répétition 1 min) depuis %APPDATA%\Microsoft\SystemCertificates{MALWARE}.
-
PureHVNC RAT (config/protocoles/plugins) 🔐:
- Config sérialisée protobuf, compressée Gzip et Base64 : C2 54.197.141[.]245, ports 443/10443, certificat TLS épinglé, campaign_id « amazon3 », install_path « APPDATA », mutex « aa05be285061 ».
- Connexion réseau: test socket + envoi 4 octets (04 00 00 00), SSLStream avec vérification du certificat embarqué; compression Gzip en tranches (16 KB > ~1 MB).
- Télémétrie envoyée: AV installés (WMI), ID bot, domaine/utilisateur/privileges, version OS, idle time, applis ciblées; anti-sandbox par détection caméra (WMI), activité utilisateur et chemin de l’exécutable.
- Écosystème plugins/commandes riche: HVNC (caché), audio, webcam 🎥, keylogger, remote shell/desktop, reverse proxy (HTTP/SOCKS5), DDOS, .NET code exec, clipper crypto, torrent (seed/leech), gestion fichiers/processus/registre/startup/hosts, etc.
-
Attribution infrastructure ↔ « PureCoder » 🔗:
- Les bots reçoivent 3 URLs GitHub de support (plugins/fonctionnalités, ex. TwitchBot/YoutubeBot). CPR montre que ces URLs sont hardcodées dans le Builder/Panel PureRAT, signant une infrastructure opérée par le développeur et non par un client.
- Comptes GitHub liés: DFfe9ewf (ex « PURE-CODER-1 ») et testdemo345; commits avec email noreply « 87261126+PURE-CODER-1@users.noreply.github.com », timezone UTC+0300 (plusieurs pays possibles, dont Russie).
- Découverte d’un PureRAT Builder et d’enums internes PureCrypter (extensions droppers, dossiers d’installation, persistance, méthodes d’injection) révélant les capacités et options d’opération de la suite « Pure ».
-
IOCs et TTPs 📌:
- Fichiers/Hashes: JS initial 85513077AADBE50FE68055F0420DA2E6B97BD30D; 1er PureHVNC E3A79CE291546191A5DDB039B2F9BF523BB9C4FB; 2e PureHVNC (Inno) D340B780194D44EE9B8D32F596B5A13723ABBE1D; Rust Loader 99CBBE5F68D50B79AF8FB748F51794DE137F4FE4; PureHVNC 34EC79AB8A00DC6908874CDF7762756A2DCA4274; PureRAT Builder 17E14B3CCF309FD9B5F7A5068A5CEDDD15FDEA0F.
- C2/Destinations: 54.197.141[.]245 (PureHVNC); Sliver C2 hxxps://jq-scripts.global.ssl[.]fastly[.]net; JS C2 (rotation): stathub[.]quest, stategiq[.]quest, mktblend[.]monster, dsgnfwd[.]xyz, dndhub[.]xyz.
- GitHub: hxxps://github[.]com/DFfe9ewf; artefacts: WebDriver.dll 39D3B6BEE5450D82D096AD7BDF4244FCB7B1EB81; chromedriver.exe 2E5050C50D3A8E9F376F0AE9394CF265ED3DCF06; msedgedriver.exe 7B133998E526B3BEE151329171C82CA1837C86F9.
- Campagnes/Artefacts: campaign_id « 2a », « amazon3 »; tâche planifiée « GoogleUpdaterTaskSystem196.6.2928.90.{FD10B0DF-9A2C-41C2-B9E7-3C3C6F193A83} »; mutex « MistyRoseNavy » (loader) et « aa05be285061 » (RAT); paramètre exigé « /i:–type=renderer ».
- TTPs: Phishing ClickFix, PowerShell clipboard → JS; regsvr32 (LOLBin) pour DLL; AMSI bypass (hook LdrLoadDll); tâches planifiées pour persistance; TLS pinning; anti-sandbox (WMI camera/idle/APIs Defender); Sliver C2; credential prompt PowerShell; plugins modulaires via registre (données comprimées/inversées).
Il s’agit d’une publication de recherche fournissant une analyse technique détaillée de la famille de malwares « Pure » et des IOC/TTPs associés.
🧠 TTPs et IOCs détectés
TTP
Phishing ClickFix, PowerShell clipboard → JS, regsvr32 (LOLBin) pour DLL, AMSI bypass (hook LdrLoadDll), tâches planifiées pour persistance, TLS pinning, anti-sandbox (WMI camera/idle/APIs Defender), Sliver C2, credential prompt PowerShell, plugins modulaires via registre (données comprimées/inversées)
IOC
JS initial 85513077AADBE50FE68055F0420DA2E6B97BD30D, 1er PureHVNC E3A79CE291546191A5DDB039B2F9BF523BB9C4FB, 2e PureHVNC (Inno) D340B780194D44EE9B8D32F596B5A13723ABBE1D, Rust Loader 99CBBE5F68D50B79AF8FB748F51794DE137F4FE4, PureHVNC 34EC79AB8A00DC6908874CDF7762756A2DCA4274, PureRAT Builder 17E14B3CCF309FD9B5F7A5068A5CEDDD15FDEA0F, 54.197.141.245 (PureHVNC), Sliver C2 hxxps://jq-scripts.global.ssl.fastly.net, JS C2 (rotation): stathub.quest, stategiq.quest, mktblend.monster, dsgnfwd.xyz, dndhub.xyz, hxxps://github.com/DFfe9ewf, WebDriver.dll 39D3B6BEE5450D82D096AD7BDF4244FCB7B1EB81, chromedriver.exe 2E5050C50D3A8E9F376F0AE9394CF265ED3DCF06, msedgedriver.exe 7B133998E526B3BEE151329171C82CA1837C86F9
🔗 Source originale : https://research.checkpoint.com/2025/under-the-pure-curtain-from-rat-to-builder-to-coder/?_bhlid=fe65cbd3a279a5e352e66f71a105200b96ed2c0c