ScamRally / Неудачная попытка скама
Дела минувших дней (экспозиция)
В октябре 2023 года на этом канале вышла статья о владельцах одной панели и продавцах аккаунтов Steam. После установки их панели на некоторых ПК необъяснимым образом оказывалось вредоносное ПО, а из инвентарей проданных аккаунтов периодически исчезали все вещи.
Так как это была достаточно популярная панель, а ее владельцами были люди с репутацией, статья вызвала резонанс в фермерском сообществе. Многие начали менять пароли на аккаунтах, которые были куплены у данных людей либо были импортированы в их панель.
Этим и воспользовался один скамер - @pradafame. Под видом программы для смены паролей он с фейковых Telegram-аккаунтов распространял стиллер под названием RedLine:
- этот фейк парсит список участников чата, если он не скрыт;
- с аккаунта, который не состоит в чате, начинается обработка потенциальных жертв с помощью методов социальной инженерии, как на скриншоте выше
- увеличивает кредит доверия к непонятному ПО еще один левый аккаунт, также приглашенный
@pradafame(в данном случае@careaboutmoney):
В итоге эта попытка скама была достаточно быстро пресечена, и все 4 аккаунта отправились в бан. Администраторы остальных сообществ также были оповещены о них:
На что здесь следует обратить внимание?
Наши дни
Завязка
10 февраля 2024 года в фермерских сообществах начала появляться информация о блокировках аккаунтов с CS2. Как позже выяснится, одним из факторов для получения блокировки являлся купленный у упомянутого ранее владельца панели аккаунт. Впрочем, конкретно это не имеет к истории никакого отношения.
Как и в октябре 2023 года, этой суматохой воспользовался скамер. Вечером того же дня с фейковых аккаунтов, вероятно, купленных на одном зеленом форуме, участникам фермерских сообществ стали поступать следующие сообщения:
Замечаете сходство? Снова это произошло после значимого для фермеров события, и снова кто-то начинает спамить в ЛС людям, имеющим отношение к фермерскому сообществу со странными предложениями.
Однако имелись и отличия от предыдущей атаки. В этот раз для участников каждого отдельного чата было предусмотрено отдельное сообщение. Так, в участникам чата панели, которая была обнаружена античитом VAC, рассылалось соответствующее сообщение.
Ожидание скама
Совершенно очевидно, что происходящее является только подготовкой к скаму. Об этом могут четко сказать следующие моменты:
Одним словом, уже буквально все говорит о скаме, но до сих пор неясно, в чем он будет заключаться. Поэтому остается только подать заявку с фейкового аккаунта и ждать ответ:
В указанное время было получено сообщение с файлом, в котором якобы содержались данные от аккаунтов:
Анализируем файл
В этом разделе статьи будет показано, как анализировать
подобные файлы без виртуальной машины
Итак, потенциально вредоносный файл получен. Как узнать, что внутри?
1. Первым делом убедимся, что перед нами действительно архив. Для этого загрузим его на Яндекс.Диск:
Итак, это действительно архив, в котором содержится текстовый документ и папка с данными Steam Guard к ним. Уже тут можно заметить несколько странностей:
- количество .maFile не совпадает с запрошенным ранее количеством аккаунтов;
- Почти все SteamID, указанные в имени файлов, принадлежат неактивированным или несуществуюющим аккаунтам:
2. Снимаем пароль с помощью любого онлайн-сервиса и загружаем архив без пароля снова на Яндекс.Диск, чтобы детальнее рассмотреть содержимое архива:
Также мы можем скачать любой отдельный файл и посмотреть, что находится у него внутри. Для примера возьмем случайный maFile:
Выглядит как полностью валидный maFile, но есть несколько подозрительных моментов:
- SteamID сессии не соответствует SteamID, указанному в имени файла;
- Никнейма аккаунта нет в файле с данными аккаунтов.
Из всего этого можно сделать вывод, что отправка этого файла преследовала не те цели, что были заявлены сервисом RentRally. Поэтому самое время изучить подозрительный файл. И все становится ясно сразу же после его скачивания:
Итак, как же должна была выглядеть успешная атака:
- Фермер, получивший спам-рассылку, заходит на сайт и отправляет заявку;
- Скамер сообщает фермеру дату и время, когда фермер получит данные от аккаунтов и сможет приступить к отфарму;
- После получения файла фермер распаковывает файл, и, не найдя нужного количества maFile, открывает вложенную папку, которая на самом деле является самораспаковывающимся архивом с вирусом [VirusTotal]. Социальная инженерия в деле.
При должной подготовке и выборе других способов привлечения жертв данный способ скама мог бы и сработать, но, к сожалению, все фермеры и админы фермерских чатов были предупреждены о скаме заранее и не теряли бдительности.
Начинаем нейтрализацию
Итак, схема понятна, теперь надо нейтрализовать скамера. Для этого продолжим распаковку архивов. Так как scr-файл в данном случае являлся самораспаковывающимся архивом, то, переименовав его в maFiles.sfx, мы можем распаковать его с помощью еще одного онлайн-сервиса:
Итак, внутри файла содержится bat-файл для запуска work.exe и сам work.exe. Cодержимое bat-файла подсказывает, что work.exe - очередной архив, так как WinRar, с помощью которого и был создан этот файл, поддерживает аргумент -p для распаковки архива сразу с паролем. Таким образом, пароль архива - riverdD
Повторяя предыдущий шаг, наконец-то получаем тот самый вредоносный файл, который нам нужен для изучения:
С помощью VirusTotal получаем необходимую информацию, а именно:
- Принадлежность данного IP-адреса DpkgSoft Computers, Ltd., а также интервалу адресов, который арендует у DpkgSoft Computers, Ltd. некая компания ServShell:
С помощью Manalyzer узнаем язык, на котором был написан стиллер (Go), и все тот же IP-адрес:
Также с помощью специального инструмента можно узнать, что на этот IP-адрес привязан домен blockhain-services.uk:
Алиасом этого домена является fillaryfx.example.com:
Кульминация: кто стоял за скамом
Итак, мы узнали достаточно технической информации. Теперь самое время понять, кто организовал эту атаку. Есть несколько путей, которыми можно пойти:
Аккаунты, которые использовались для спама
Так как для спама использовались различные аккаунты (с никнеймами и без, с аватарками и без, с разными датами регистрации), можно сделать вывод, что это купленные аккаунты. Через них будет очень сложно найти скамера.
Аккаунты, которые были отправлены скамером
Неизвестно, каким IQ нужно обладать, чтобы отправить данные от настоящих аккаунтов, собираясь скамить. Однако проверить данные все-таки стоит.
Как и ожидалось, логины и пароли фейковые:
А вот с maFile крайне повезло - скамер не знал, какую информацию они содержат, и поэтому изменил только незначительную часть данных и оставив самые важные. Пройдясь по ним скриптом, получаем следующие данные:
- огромный список фейковых SteamID;
- два настоящих аккаунта, maFile которых использовались для генерации остальных (первый, второй). С их помощью была найдена часть фермы скамера, ссылки на которую можно найти в конце статьи;
- два IP-адреса, с которых использовались аккаунты (95.164.61.13 и 82.45.55.248).
К сожалению, эта информация также не помогает выяснить, кто стоит за скамом. Попробуем найти его другим способом.
Программист сайта
Так как программист принял меры к закрытию сайта и дополнительно предупредил фермерское сообщество, тем самым доказав свою непричастность к скаму, его данные будут замазаны
Так получилось, что прямо в коде сайта имелась ссылка на его создателя:
С его помощью удалось стриггерить настоящего скамера, спалив следующие аккаунты:
Также благодаря тому, что скамер оставил отзывы сразу с двух аккаунтов одного зеленого форума, удалось узнать и остальные его данные:
Хостинг-провайдер
С помощью некоторых манипуляций были получены контакты хостера, которому был задан один простой вопрос:
Больше информации
После внимательного изучения обоих профилей и нескольких фермерских чатов было обнаружено еще одно сходство:
Для того, чтобы было ясно, кто скрывается за удаленным аккаунтом:
В этом же чате были найдены и другие данные скамера:
Также, после того, как скам не удался, скамер решил продать свои аккаунты.
Лучше бы он этого не делал, так как благодаря всего одной ссылке была обнаружена вторая часть фермы, состоящая из 51 аккаунта:
Бонусом: ТЗ сайта, в котором нашлись баннеры из спама
Заключение
Арбитраж с баном, созданный при поддержке Фарм-Безопасности
Вместо многих слов здесь будет перечислена вся информация, имеющая отношение к скамеру.
Telegram-аккаунты
https://t.me/timeworklife (TG ID: 6531166467)
https://t.me/b1nd0x (TG ID: 6653270590, @careaboutmoney)
https://t.me/PRADAFAME (TG ID: 462095275)
https://t.me/givemedox (TG ID: 5789744234, @officialtelegramadministrator)
https://t.me/Huuseas (TG ID: 5598300546, удален)
https://t.me/RentRally (TG ID: 6795674243, удален)
https://t.me/RentRally_Manager4 (TG ID: 6746295922, заблокирован TG)
https://t.me/RentRally_Manager7 (TG ID: 6762774521, заблокирован TG)
https://t.me/fillaryfx (TG ID: 5391366766, удален)
https://t.me/fillary01 (TG ID: 6967052826)
https://t.me/uoooao18 (TG ID: 6790055096, @afoer401)
https://t.me/Infinity_Trin1ty (TG ID: 5861362386, удален)
https://t.me/pooeas0 (TG ID: 6770388757, @hooffer1)
Steam-аккаунты
https://steamcommunity.com/profiles/76561199570559640
https://steamcommunity.com/profiles/76561199570252498
https://steamcommunity.com/profiles/76561199572666098
https://steamcommunity.com/profiles/76561199577900903
https://steamcommunity.com/profiles/76561199578597582
https://steamcommunity.com/profiles/76561199570378394
https://steamcommunity.com/profiles/76561199577455669
https://steamcommunity.com/profiles/76561199577900903
https://steamcommunity.com/profiles/76561199572084726
https://steamcommunity.com/profiles/76561199572951231
https://steamcommunity.com/profiles/76561199580769605
https://steamcommunity.com/profiles/76561199129667061
https://steamcommunity.com/profiles/76561199129658429
https://steamcommunity.com/profiles/76561199129790287
https://steamcommunity.com/profiles/76561199129947884
https://steamcommunity.com/profiles/76561199129717795
https://steamcommunity.com/profiles/76561199129907439
https://steamcommunity.com/profiles/76561199129847057
https://steamcommunity.com/profiles/76561199130064459
https://steamcommunity.com/profiles/76561199130073169
https://steamcommunity.com/profiles/76561199130010182
https://steamcommunity.com/profiles/76561199129956892
https://steamcommunity.com/profiles/76561199130205504
https://steamcommunity.com/profiles/76561199130351408
https://steamcommunity.com/profiles/76561199134743059
https://steamcommunity.com/profiles/76561199135149509
https://steamcommunity.com/profiles/76561199135147995
https://steamcommunity.com/profiles/76561199135236648
https://steamcommunity.com/profiles/76561199135203424
https://steamcommunity.com/profiles/76561199444549998
https://steamcommunity.com/profiles/76561199444559911
https://steamcommunity.com/profiles/76561199135431129
https://steamcommunity.com/profiles/76561199135435742
https://steamcommunity.com/profiles/76561199135615321
https://steamcommunity.com/profiles/76561199444851826
https://steamcommunity.com/profiles/76561199444859584
https://steamcommunity.com/profiles/76561199445069170
https://steamcommunity.com/profiles/76561199444888926
https://steamcommunity.com/profiles/76561199444852441
https://steamcommunity.com/profiles/76561199445083586
https://steamcommunity.com/profiles/76561199445060800
https://steamcommunity.com/profiles/76561199444918922
https://steamcommunity.com/profiles/76561199444878564
https://steamcommunity.com/profiles/76561199444911183
https://steamcommunity.com/profiles/76561199445089632
https://steamcommunity.com/profiles/76561199444954403
https://steamcommunity.com/profiles/76561199444793854
https://steamcommunity.com/profiles/76561199445016957
https://steamcommunity.com/profiles/76561199444999094
https://steamcommunity.com/profiles/76561199444883628
https://steamcommunity.com/profiles/76561199445205574
https://steamcommunity.com/profiles/76561199445131136
https://steamcommunity.com/profiles/76561199445458332
https://steamcommunity.com/profiles/76561199445836906
https://steamcommunity.com/profiles/76561199445264363
https://steamcommunity.com/profiles/76561199445466087
https://steamcommunity.com/profiles/76561199445303195
https://steamcommunity.com/profiles/76561199445146443
https://steamcommunity.com/profiles/76561199445143248
https://steamcommunity.com/profiles/76561199445188443
https://steamcommunity.com/profiles/76561199445215394
https://steamcommunity.com/profiles/76561199445443694
Криптокошельки
TPWHa2T6BpnFS23ABRxKiQTmdtAeMLEdyK
Домены и IP-адреса
blockchain-services.uk - домен, привязанный к серверу для сбора логов
82.45.55.248 - основной IP скамера
95.164.61.13 - IP прокси-сервера
5.42.65.101 - IP сервера, куда уходили логи в 2023 году
193.233.74.20 - IP сервера, куда должны были уходить логи в 2024 году
80.66.85.144 - IP сервера, на котором до сих пор находится фишинговый сайт
Теги
pradafame, givemedox, b1nd0x, timeworklife, fillaryfx, chevidoebalis1337, ti_dodik_bez_lichnoy_jizni, Huuseas, RentRally, fillary01, uoooao18, pooeas0, Infinity_Trin1ty, careaboutmoney, officialtelegramadministrator