0 minutos de leitura
Perigos Ocultos por Trás de URLs Evasivos do Secureserver.net
Prashant Kumar
Os trojans bancários continuam a evoluir rapidamente, afetando grandes organizações bancárias em todo o mundo. Observamos um aumento no uso de malware que utiliza secureserver[.]net para atingir regiões de língua espanhola e portuguesa, abrangendo instituições financeiras da América Latina. Além disso, os hackers também estão mirando países de língua espanhola e portuguesa na Europa e em outras partes do mundo.
Essa campanha é espalhada via URL secureserver[.]net, que é um site de hospedagem que também oferece registro de domínios e serviços de hospedagem web em todo o mundo. Durante nossa pesquisa no X-Labs, observamos que esse domínio é frequentemente abusado para hospedar conteúdo malicioso.
Acesso Inicial
Fig. 1 - Acesso inicial
Fig. 2 - Acesso inicial #2
O e-mail contém uma URL hospedada no secureserver[.]net com o seguinte padrão: https://\d{2,3}.\d{2,3}.\d{2,3}.\d{2,3}.host.secureserver.net
A URL, quando acessada de locais fora das regiões da América do Norte e do Sul, exibe uma página em branco ou redireciona para outras páginas limpas. Tentamos acessar uma URL semelhante em Portugal e ela baixou um arquivo de arquivo. O arquivo de arquivo contém um arquivo .hta, que contém uma pequena obfuscação.
Arquivo HTA:
O arquivo contém uma URL que contém o código:
198.148.167.72.secureserver[.]net/OQQst11/gV7Pus771.js
Fig. 3 - Arquivo HTA
Código JavaScript:
Fig. 4 - Código JavaScript
O código JavaScript novamente resolve para uma URL, “198.148.167.72.host.secureserver[.]net/VFb51.vbs” que contém código VBS.
Código VBS da Primeira Etapa
Fig. 5 - Código VBS da primeira etapa
O script, ao ser executado, se instala em C:\Public como {{randomfilename}}.vbs e executa esse VBS usando o shell. O script VBS contém a URL que é acessada, e outro nível de execução é realizado:
Trecho do Código VBS da 2ª Etapa
Fig 6 - Código VBS da segunda etapa
A partir daqui, o comportamento real do malware começa quando tenta se conectar à URL “198.148.167[.]72.host.secureserver.net/g1” e baixar um JS codificado.
A URL baixa um payload JavaScript ofuscado:
JavaScript Ofuscado
Fig. 7 JavaScript Ofuscado
O script está ofuscado usando JS, que é especificamente ajustado para rodar em navegadores web.
Ao desofuscar o código, podemos retratar o comportamento da campanha estaticamente.
Código desofuscado e análise estática:
Ao desofuscar o código, descobrimos que ele verifica vários critérios antes de liberar o payload real: 1) Verificação de antivírus 2) Verificação de VM 3) Verificação de OS e BIOS
Verificação de antivírus:
Fig. 8 - Verificação de antivírus
Verificação de VM e BIOS
Fig. 9 - Verificação de VM e BIOS
Verificação do sistema operacional e idioma do OS
Fig. 10 - Verificação do sistema operacional e idioma do OS
Fig. 11 - Verificação do sistema operacional e idioma do OS (continuação)
Se todos os critérios acima forem atendidos, ele cria uma pasta na rede HOMEDRIVE e baixa o executável AutoIt e o script codificado na pasta, criando um atalho para essa pasta na inicialização:
Fig 12 - Executável AutoIT
A imagem acima mostra três URLs, que ao serem acessadas, soltam arquivos em uma localização de rede do sistema:
- Hxxps://45[.]40.96.231/AutoIt3 – Script AutoIt
- Hxxps://45[.]40.96.231/AutoIt3.exe – Executável AutoIt
- Hxxps://45[.]40.96.231/jama1crt – Algum arquivo de dependência responsável pela atividade maliciosa
A partir daqui, cria um atalho que é executado na inicialização:
Fig. 13 - Atalho executa na inicialização
Script AutoIt codificado e decodificado e análise:
Fig. 14 - AutoIt encoded header (see top left)
Script Decodificado
O script decodificado é grande com muitas verificações, principalmente realizando injeção de processos na memória. Uma parte do script decodificado mostra a injeção em um arquivo PE que começa com o cabeçalho 0x4D5A para arquivo Executável, seguido por uma conversão BinaryToString do código hexadecimal responsável por carregar DLL na memória e invocar sua função exportada:
Fig. 15 - Script Decodificado
Ao executar o arquivo codificado AutoIt e o autoit.exe junto com o arquivo de dependência jama1crt mencionado acima, é gerado um arquivo de despejo de memória. Ao analisar estaticamente o arquivo de despejo de memória, descobrimos que ele novamente continha um arquivo AutoIt incorporado:
Fig. 16 - Arquivo de despejo de memória contém AutoIt
Este script codificado realiza o restante da injeção na memória utilizando processos como ALLOCATEEXESPACE, UNMAPVIEWSECTION, ALLOCATEEXESPACEATADDRESS e injeta código malicioso em um dos processos legítimos da Microsoft, mobsync.exe:
Fig. 17 - Injeção de código malicioso no mobsync
Fig. 18 - Injeção de código malicioso no mobsync (continuação)
Alguns comportamentos importantes realizados pelo malware que vale a pena notar: 1) Verifica o idioma e a localização do sistema 2) Adiciona informações do processador ao registro para detectar sandboxing e 3) Verifica informações do sistema
Após a execução e a injeção maliciosa no mobsync.exe, ele se conecta a C2s maliciosos fornecendo informações importantes, como Nome do Computador, Informações do Sistema, Detalhes do Usuário e do administrador, e outras informações importantes.
Conclusão:
O malware é distribuído através de URLs geo-restritas incorporadas no e-mail, com o principal objetivo de roubar as credenciais do sistema da vítima ao infectar o sistema da vítima com injeção de processos usando o script e ferramentas AutoIt. As URLs funcionam principalmente nas regiões da América do Norte e América do Sul com a intenção de roubar informações bancárias e atuar como trojans bancários ou infostealers.
Uma vez acessada a partir do e-mail, a URL baixa um arquivo de arquivo que contém um arquivo .HTA. O arquivo HTA então se conecta a uma URL maliciosa e realiza uma série de atividades, incluindo a navegação de JS codificado através do navegador. Posteriormente, resulta na liberação do script AutoIt, executável e payload de dependência.
Quando todos são executados juntos, eles realizam injeção de processos na memória do sistema. Sendo evasivo por natureza, o arquivo executa verificações no idioma do sistema, localização e outras variáveis de ambiente. Após a execução bem-sucedida, ele se conecta a C2s maliciosos fornecendo informações sensíveis aos atacantes.
Informações Adicionais:
Durante o trabalho na campanha, foi observado que, além de seguir o padrão mencionado anteriormente, também rouba informações ativamente por técnicas de phishing e diretamente ao liberar executáveis em arquivo de arquivo.
Declaração de Proteção
Os clientes da Forcepoint estão protegidos contra esta ameaça nas seguintes etapas do ataque:
- Etapa 2 (Isca) – Entregue via URL armada incorporada em um e-mail. E-mails e URLs incorporadas são bloqueados por análises de e-mail, análises da web, respectivamente, e Análises de Segurança em Tempo Real.
- Etapa 3 (Redirecionamento) – Redirecionamentos identificados para baixar vários payloads são categorizados e bloqueados sob classificação de segurança.
- Etapa 5 (Arquivo Dropper) – Os arquivos dropper são adicionados ao banco de dados de malware da Forcepoint e são bloqueados.
- Etapa 6 (Call to Action) – O malware entra em contato com servidores de comando e controle (C&C) para fornecer dados sensíveis do usuário, que são categorizados e bloqueados sob classificação de segurança.
Indicadores de Compromisso:
Padrão de URL inicial | https:\/\/\d{2,3}\.\d{2,3}\.\d{2,3}\.\d{2,3}\.host\.secureserver\.net |
Arquivos HTA | 37768083ff57e77850667394e0d27e8717e3eb35 c76eff517bd7c5e6d1f8ede73e9d260195e42c42 354b48288f2cc0eeefef2011e5ab38a7cb20fbf7 70ebed2ed13a350e59faa5c254ee099e2653c61e d3402ca43a7ebf6f2b944bf83e62261312761c53 |
Arquivo VBS | 8ae1dfa8e9544c0b9a6079aa18708f5fe5a82ee5 4114fb23a7211f0721f87947e8b5b5258f5ed47a 8655717e2a3ced90d352a7faf2586a73cefea7d8 |
JScript Ofuscado | e156707c3ee3c40ca64f66447c5e36de3ae90eba |
Script AutoIt | c1e2c1fddec0ed9676ed8ce38dbaf2006b50a31e |
URLs | hxxp://45.40.96[.]231/AutoIt3 hxxp://45.40.96[.]231/AutoIt3.exe hxxp://45.40.96[.]231/jama1crt hxxps://www.rekemchiwdnas.com\/jm1 hxxps:// 198.148.167[.]72.host.secureserver.net/OQQst11/gV7Pus771.js hxxps://198.148.167[.]72.host.secureserver.net/ VFb51.vbs |
C2s | jpmorgan-fisrt.homelinux[.]com |
Prashant Kumar
Leia mais artigos de Prashant KumarPrashant serves as a Security Researcher for the X-Labs Threat Research Content. He spends his time researching web and email-based cyberattacks with a particular focus on URL research, email security and analyzing malware campaigns.
No Artigo
X-Labs
Get insight, analysis & news straight to your inbox
Ao Ponto
Cibersegurança
Um podcast que cobre as últimas tendências e tópicos no mundo da cibersegurança
Ouça Agora