Ir para o conteúdo principal
|
0 minutos de leitura

Strela Stealer Malware Alvo na Europa

Get a Demo of Forcepoint Solutions

Nota de Lionel: Durante o processo de análise final, nossa equipe do X-Labs notou que a equipe IBM X-Force recentemente publicou detalhes sobre o malware Strela Stealer. No interesse de compartilhar mais informações, decidimos comunicar os achados por meio deste post no blog.

###

No último mês, observamos um aumento significativo em um malware infostealer que esteve ativo ao longo de 2024. A campanha do malware Strela Stealer começa com um e-mail de phishing em alemão que incentiva os usuários a baixar um arquivo compactado contendo um arquivo JavaScript altamente ofuscado e grande. Após a execução, este arquivo age como um “stealer”, exfiltrando certas informações do sistema, incluindo detalhes de configuração de e-mail, nomes de usuário e senhas.

Cadeia de ataque

strela_image-1.png

Em termos de escopo, veja abaixo um gráfico mostrando o volume de mensagens da campanha de e-mail Strela bloqueadas por dia:

strela_image-2.png

E-mail:

O e-mail é elaborado no idioma alemão e utiliza faturas ou compras de produtos falsos como isca para incentivar os usuários a baixar o arquivo compactado.

strela_image-3.png
Fig. 1 – Exemplo de e-mail

JavaScript no arquivo compactado

strela_image-4.png
JavaScript no arquivo compactado

Na Fig. 2 acima, o tamanho do arquivo JavaScript é de aproximadamente ~1 MB. O JavaScript possui duas técnicas para execução de código:

  • Usando cmd.exe, que executa diretamente um arquivo DLL utilizando rundll32
  • Usando powershell.exe, que desofusca uma string codificada em Base64 e executa um arquivo DLL utilizando rundll32

 

Mais detalhes sobre as técnicas de desofuscação e execução:

Técnica 1: JavaScript ofuscado e execução usando cmd.exe

strela_image-5.png
Fig. 3 - Código JavaScript

 

Ao observar o JavaScript, identificamos duas partes principais. Uma variável atribuída a strings e uma função Function(), que inicia a execução do JavaScript

 

strela_image-6.png
Fig. 4.1 - Código JavaScript ofuscado
strela_image-7.png
Fig. 4.2 - Função no código JavaScript ofuscado

 

Desofuscação do JavaScript:

Substituindo strings por conteúdo reduzido, o código torna-se legível (veja Fig. 4.3 abaixo):

 

strela_image-8.png
Fig. 4.3 - Código legível

 

Substituindo as strings por seus valores, obtemos o conteúdo exato.

strela_image-9.png
Fig. 4.4 - Script decodificado

Técnica 2: JavaScript codificado e decodificado no PowerShell

strela_image-10.png
Fig. 4.5 - JavaScript ofuscado no PowerShell
strela_image-11.png
Fig. 4.6 - JavaScript desofuscado
strela_image-12.png
Fig. 4.7 - Comando decodificado

 

 

 

 

As Fig. 4.4 e 4.7 acima mostram o código decodificado que utiliza WebDAV para executar um arquivo sem salvá-lo no disco.

O WebDAV aprimora o HTTP e permite que os usuários gerenciem e editem arquivos no servidor sem salvar as alterações na máquina local002E

O código conecta-se ao 94.159.113[.]82 usando a porta 8888 para executar o arquivo DLL usando rundll32.exe no servidor.

Análise do arquivo DLL

O arquivo DLL presente no servidor WebDAV é um DLL de 64 bits que contém uma função de exportação chamada Entry. Este DLL atua como um invólucro para o payload malicioso.

 

strela_image-13.png
Fig. 5 - Função de exportação do DLL

 

Na análise estática, descobrimos que as seções .text e .data estão compactadas e parecem conter código criptografado.

 

strela_image-14.png
Fig. 6 - Seções do arquivo

 

Ao verificar a seção de dados, vemos a chave de criptografia destacada abaixo:

 

strela_image-15.png
Fig. 7 - Seção de dados compactada mostra string criptografada

 

O arquivo DLL também contém várias funções de salto, dificultando o processo de depuração. A Fig. 8 abaixo mostra essas múltiplas instruções de salto:

 

strela_image-16.png
Fig. 8 - Múltiplas instruções de salto

 

Ao executar o DLL até o retorno, ele segue certas operações XOR e aritméticas para descriptografar o conteúdo MZ DOS dentro do arquivo DLL:

 

strela_image-17.png
Fig. 9 - Chave de criptografia

 

A Fig. 10 abaixo mostra a chave de criptografia usada para descriptografar o cabeçalho MZ adicional. Essa string codificada é semelhante ao que vimos na análise estática do arquivo DLL na Fig. 7 anteriormente.

 

strela_image-18.png
Fig. 10 - Mensagem de erro falsa

 

Presença de arquivo PE

 

strela_image-19.png
Fig. 11 - Presença de arquivo PE

 

Após a execução bem-sucedida, o arquivo DLL encerra exibindo uma mensagem de erro falsa (veja a Fig. 10) enquanto permanece ativo em segundo plano. Ele então executa diretamente o payload, desempacotando-o com rundll32.

 

 

Enquanto o arquivo está em execução em segundo plano, ele tenta obter configurações locais da máquina da vítima utilizando a API GetKeyboardLayout. Em seguida, verifica e compara idiomas pré-definidos, como alemão e espanhol. Se os idiomas corresponderem ao sistema da vítima, ele continua a execução, exfiltrando dados sensíveis do sistema para /server[.]php.

 

Conclusão:

 

A recente campanha do infostealer Strela é distribuída por e-mails de phishing que incentivam os usuários a baixar um arquivo infectado anexado ao e-mail. O arquivo compactado contém código JavaScript altamente ofuscado, que utiliza o servidor WebDAV para executar diretamente o arquivo DLL sem salvá-lo no disco—bypassando, assim, mecanismos de segurança e permitindo acesso não autorizado a informações sensíveis no processo.

 

Declaração de Proteção

  • Estágio 2 (Isca): Arquivo compactado entregue em e-mails. Os e-mails são bloqueados por análises de e-mail.
  • Estágio 3 (Redirecionamento): A URL do WebDAV que hospeda o arquivo DLL é categorizada e bloqueada sob classificação de segurança.
  • Estágio 5 (Arquivo Dropper): Os arquivos dropper são adicionados ao banco de dados malicioso da Forcepoint e bloqueados.
  • Estágio 6 (Call Home): O malware contata servidores de comando e controle (C&C) para compartilhar dados sensíveis do usuário, sendo categorizado e bloqueado sob classificação de segurança.

IOCs

Endpointexperiment[.]com

domain

Vaultdocker[.]com

domain

e57732e4d95caafc20e3e0893a393b3a17f1df0b

js

f3fafff8a8e9f87eb7499e0a805cb852dcbc38b3

js

c087cfb7dc86cee69119a5db912e1cee22a3c2a8

js

aff97210b69e95313c6b28d4bd87346f97b6c637

dll

f16890fb143741ec118befd22f6903a18f8f1315

dll

1e3059f9a0cd52f3104ee3211860f60328ecf35a

dll

94.159.113[.]82/server[.]php

C2

94.159.113[.]79/server[.]php

C2

94.159.113[.]86/server[.]php

C2

193.109.85[.]231/server[.]php

C2

94.159.113[.]48/server[.]php

C2

  • prashant-kumar.jpg

    Prashant Kumar

    Prashant serves as a Security Researcher for the X-Labs Threat Research Content. He spends his time researching web and email-based cyberattacks with a particular focus on URL research, email security and analyzing malware campaigns.

    Leia mais artigos de Prashant Kumar

    No Artigo

    X-Labs

    Get insight, analysis & news straight to your inbox

    Ao Ponto

    Cibersegurança

    Um podcast que cobre as últimas tendências e tópicos no mundo da cibersegurança

    Ouça Agora