Ir al contenido principal
|
0 minutos de lectura

Malware Strela Stealer apuntando a Europa

Get a Demo of Forcepoint Solutions

Nota de Lionel: Mientras nuestro equipo X-Labs estaba en el proceso de análisis final, notamos que el equipo de IBM X-Force publicó recientemente detalles sobre el malware Strela Stealer. Con la intención de compartir más información, pensamos que valía la pena comunicarlo aquí a través de una publicación en el blog.

###

En el último mes, hemos visto un aumento pronunciado de un malware tipo infostealer que ha estado activo durante 2024. La campaña de malware Strela Stealer comienza con un correo electrónico de phishing en alemán que insta a los usuarios a descargar un archivo comprimido que contiene un archivo JavaScript grande y altamente ofuscado. Al ejecutarse, este archivo actúa como un ladrón que exfiltra cierta información del sistema, incluidos detalles de configuración del correo electrónico, nombres de usuario y contraseñas.

Cadena de ataque:

strela_image-1.png

El correo electrónico está redactado en alemán y utiliza facturas o compras falsas de productos como señuelo para alentar a los usuarios a descargar el archivo comprimido.

strela_image-2.png

Correo electrónico:

The email is crafted in German language that uses either an invoice or fake product purchases as a lure to encourage users to download the archive file.

strela_image-3.png
Figura 1 – Ejemplo de correo electrónico

JavaScript en el archivo comprimido

strela_image-4.png
Figura 2 – JavaScript en el archivo comprimido

En la Figura 2 anterior, el tamaño del archivo JavaScript es de aproximadamente ~1MB. El JavaScript utiliza dos técnicas para ejecutar el código:

  • Usando cmd.exe para ejecutar directamente un archivo dll mediante rundll32.
  • Usando powershell.exe, des ofuscando una cadena codificada en base64 y ejecutando un archivo dll mediante rundll32.

 

Aquí hay más detalles sobre cómo funcionan las técnicas de des ofuscación y ejecución:

Técnica 1: JavaScript ofuscado y ejecución mediante cmd.exe

strela_image-5.png
Figura 3 - Código JavaScript

 

Al observar el JavaScript, vemos que tiene dos partes. Una es una variable asignada a cadenas, y la otra es una función Function() desde la cual comienza la ejecución del JavaScript:

 

strela_image-6.png
Figura 4.1 - Código JavaScript ofuscado
strela_image-7.png
Figura 4.2 - Función en el código JavaScript ofuscado

 

 

Desofuscación del JavaScript:

 

 

Al reemplazar cadenas con contenido reducido, ahora podemos ver el código en un formato legible (ver Figura 4.3 a continuación):

 

strela_image-8.png
Figura 4.3 - Código legible

 

Al reemplazar cadenas con sus valores, obtenemos el contenido exacto.

 

strela_image-9.png
Figura 4.4 - Script decodificado

Técnica 2: PowerShell codificado y decodificado en JavaScript

strela_image-10.png
Figura 4.5 - JavaScript ofuscado en PowerShell
strela_image-11.png
Figura 4.6 - JavaScript des ofuscado
strela_image-12.png
Figura 4.7 - Comando decodificado

 

Las Figuras 4.4 y 4.7 anteriores muestran un código decodificado que utiliza WebDAV para ejecutar un archivo sin guardarlo en disco.

WebDAV (Web Distributed Authoring and Versioning) amplía HTTP y permite a los usuarios gestionar y editar archivos en un servidor sin guardar los cambios en la máquina local.

El código se conecta a 94.159.113[.]82 usando el puerto 8888 para ejecutar el archivo dll utilizando rundll32.exe en el servidor.

 

Análisis del archivo DLL

El archivo dll presente en el servidor WebDAV es un archivo dll de 64 bits que contiene una función de exportación llamada Entry. Este dll actúa como un contenedor para la carga útil del malware.

 

strela_image-13.png
Figura 5 - Función de exportación DLL

 

En el análisis estático, encontramos que las secciones .text y .data están empaquetadas, lo que parece contener código cifrado.

 

strela_image-14.png
Figura 6 - Secciones del archivo

 

Al revisar la sección de datos, observamos la clave de cifrado destacada a continuación:

 

strela_image-15.png
Figura 7 - Sección de datos empaquetada muestra cadena cifrada

 

El archivo dll también contiene numerosas funciones de salto, lo que dificulta el proceso de depuración. La Figura 8 muestra estas múltiples instrucciones de salto:

 

 

strela_image-16.png
Figura 8 - Múltiples instrucciones de salto

 

Al ejecutar el archivo dll hasta el retorno, este sigue ciertas operaciones XOR y aritméticas para descifrar el contenido MZ DOS dentro del archivo dll:

 

strela_image-17.png
Figura 9 - Clave de cifrado

 

La Figura 10 muestra la clave de cifrado que se utiliza para descifrar el encabezado MZ adicional. Esta cadena codificada es similar a lo que observamos en el análisis estático del archivo dll en la Figura 7.

 

strela_image-18.png
Figura 10 - Mensaje de error falso

 

Presencia de archivo PE

strela_image-19.png
Figura 11 - Presencia de archivo PE

 

Tras la ejecución exitosa, el archivo dll finaliza mostrando un mensaje de error falso (ver Figura 10), mientras permanece activo en segundo plano. A continuación, ejecuta directamente la carga útil, desempaquetándola utilizando rundll32.

Mientras el archivo está activo en segundo plano, intenta obtener configuraciones locales de la máquina de la víctima utilizando la API GetKeyboardLayout. Luego, verifica y compara idiomas codificados como alemán y español. Si los idiomas coinciden con el sistema de la víctima, continúa la ejecución, exfiltrando datos sensibles del sistema a /server[.]php.

 

Conclusión:

La reciente campaña de Strela infostealer se distribuye mediante correos electrónicos de phishing que instan a los usuarios a descargar un archivo infectado adjunto al correo. El archivo comprimido contiene un código JavaScript altamente ofuscado que utiliza un servidor WebDAV para ejecutar directamente el archivo dll sin guardarlo en el disco, lo que permite eludir los mecanismos de seguridad y habilitar el acceso no autorizado a información sensible durante el proceso.

Declaración de Protección

  • Fase 2 (Engaño) – Distribuido mediante un archivo comprimido incrustado en un correo electrónico. Los correos electrónicos son bloqueados por los sistemas de análisis de correo.
  • Fase 3 (Redirección) – La URL de WebDAV que aloja el archivo dll se clasifica y bloquea bajo criterios de seguridad.
  • Fase 5 (Archivo Dropper) - Los archivos dropper se añaden a la base de datos de amenazas de Forcepoint y se bloquean.
  • Fase 6 (Comunicación con el Servidor) - El malware contacta con servidores de comando y control (C&C) para compartir datos sensibles del usuario; estos servidores se categorizan y bloquean bajo criterios de seguridad.

IOCs

Endpointexperiment[.]com

domain

Vaultdocker[.]com

domain

e57732e4d95caafc20e3e0893a393b3a17f1df0b

js

f3fafff8a8e9f87eb7499e0a805cb852dcbc38b3

js

c087cfb7dc86cee69119a5db912e1cee22a3c2a8

js

aff97210b69e95313c6b28d4bd87346f97b6c637

dll

f16890fb143741ec118befd22f6903a18f8f1315

dll

1e3059f9a0cd52f3104ee3211860f60328ecf35a

dll

94.159.113[.]82/server[.]php

C2

94.159.113[.]79/server[.]php

C2

94.159.113[.]86/server[.]php

C2

193.109.85[.]231/server[.]php

C2

94.159.113[.]48/server[.]php

C2

  • prashant-kumar.jpg

    Prashant Kumar

    Prashant serves as a Security Researcher for the X-Labs Threat Research Content. He spends his time researching web and email-based cyberattacks with a particular focus on URL research, email security and analyzing malware campaigns.

    Leer más artículos de Prashant Kumar

    En este post

    X-Labs

    Get insight, analysis & news straight to your inbox

    Al Grano

    Ciberseguridad

    Un podcast que cubre las últimas tendencias y temas en el mundo de la ciberseguridad

    Escuchar Ahora