Știri despre securitate, dezvăluiri și puncte de vedere ale experților ESET

Cartea lui Eli: Atacurile vizate din Africa

2016-09-22

Acest articol descrie detaliile descoperite în urma analizei codurilor malware care se concentrează pe o anumită țară – Libia. Malware-ul în cauză a existat chiar din anul 2012, iar actorii din spatele amenințărilor îl folosesc pentru răspândirea în masă a atacurilor direcționate.

În ciuda lipsei de sofisticare a elementelor tehnice ale codului malware și a mecanismelor sale de răspândire, actorii acestei amenințări au demonstrat capacitatea de a compromite cu succes site-urile guvernamentale . Acest lucru, combinat cu accentul pus pe o anumită regiune, face ca această amenințare să fie una interesantă din punctul de vedere al cercetătorilor de malware.

Mecanismul de răspândire

Pe parcursul cercetării, am observat că pentru răspândirea în masă a campaniilor de malware, acești atacatori au tendința de a compromite profiluri de pe rețelele sociale, precum Facebook sau Twitter și de a posta pe acele profiluri link-uri care să ducă la descărcări de malware. Figura 1 prezintă un exemplu al unei postări de pe Facebook din 2013. Acea postare este scrisă în arabă libiană și susține că primul-ministru a fost capturat de două ori, ultima dată fiind într-o librărie. Acest mesaj text scurt este urmat de un link ce face trimitere la un site web guvernamental compromis, care a servit. la acel moment, codul malware.

Figura 1. Postare pe Facebook cu link-ul de descărcare malware

Figura 2 ilustrează un exemplu de postare cu un link malițios de pe profilul unui utilizator Twitter, care impersonează contul lui Saif Gaddafi.

Figura 2. Postare pe Twitter cu link-ul de descărcare malware

În plus față de campaniile de răspândire în masă, atacatorii efectuează atacuri cu țintă precisă, prin trimiterea e-mailurilor de tip spearphishing cu atașamente malițioase. Pentru a convinge victima țintă să execute un cod binar malițios, sunt puse în aplicare trucuri de inginerie socială, precum pictograme MS Word și PDF disimulate în fața executabilelor și dublarea extensiilor de fișiere, cum ar fi.pdf.exe în numele fișierelor. În unele cazuri, malware-ul poate afișa un document de momeală.

În vederea ajutării atacatorilor să identifice infectări specifice sau încercări de infectare, malware-ul conține un șir de caractere special, denumit ID de campanie. Mai jos, găsiți lista de ID-uri de campanie identificate în timpul cercetării:

  • book of eli – اختراق كلمات سر موزيلا
  • OP_SYSTEM_
  • OP_NEW_WORLD
  • OP_TRAV_L
  • ahmed
  • op_travel
  • op_ ahha
  • op_russia
  • op_russia_new
  • op_russia_old
  • karama

Detalii tehnice

Malware-ul este scris utilizând .NET Framework; Unele mostre de malware conțin path-uri PPB care dezvăluie numele original al malware-ului utilizat de autorii săi și de posibilele ținte.

Figura 3. Path-ul PDB descoperită în interiorul codului malware

Malware-ul în cauză este un troian clasic destinat furtului de informații, care încearcă să colecteze diferite date. Poate fi implementat sub forma unor diferite configurații. Versiunea completă a codului malware se poate conecta la tastatură, poate colecta fișierele de profil ale browserelor  Mozilla Firefox și Google Chrome, poate face înregistrare de sunet de la microfon, capturi de ecran sau de poze de la camera web și poate colecta informații legate de versiunea sistemului de operare și de software-ul antivirus instalat. În unele cazuri, malware-ul poate descărca sau executa utilitare terțe de recuperare a parolelor pentru a încerca să colecteze parolele salvate de la aplicațiile instalate.

La majoritatea probelor analizate s-a constatat că folosesc protocolul SMTP pentru a extrage datele adreselor de e-mail specifice. Figura 4 arată funcția descompusă make_email_mozela, utilizată de malware pentru a colecta și trimite fișiere de profil pentru Mozilla Firefox.

Figura 4. Codul malware descompus care conține credențialele SMTP.

Deoarece codul în majoritatea probelor conține aceeași adresă de destinație, acest lucru sugerează că malware-ul este utilizat în mod exclusiv de către un individ sau de un grup de oameni.

În mod alternativ, malware-ul poate încărca informațiile furate direct la serverul său C&C folosind comunicarea HTTP.

Figura 5. Codul malware descompus care este utilizat pentru a încărca datele furate.

După cum se poate observa în figura 5, malware-ul se conectează la serverul worldconnection[.]ly și încarcă datele folosind un script PHP. Numele domeniului a fost înregistrat în iunie 2016; serverul utilizat de malware este localizat în Libia.

Concluzie

Am analizat o bucată de cod malware care a fost activ începând din anul 2012 într-o regiune specifică. Actorii amenințării cibernetice din spatele codului malware l-au utilizat pentru răspândirea în masă în trecut și trebuie remarcat faptul că încă se folosește în atacurile de tip spearphishing.

Indicatori ai Compromiterii (IoC)

Numele de detecție de la ESET:

MSIL/Spy.Agent.GZ trojan

MSIL/Spy.Agent.HF trojan

MSIL/PSW.Agent.OMN trojan

MSIL/PSW.Agent.PRH trojan

MSIL/Spy.Agent.APJ trojan

 

Hash-uri SHA-1:

3888DCE3D1CA295B76248DBA3609955D7375D749

D62BF2D5E6683046396E94479B0321E319577F69

2F1618B710856AF3D0AC6C899393ACEED8B9942D

7AF0EC7B2F0B6F298CDA5BD22DEAB704D1DB2009

685E7408BEA30F73840542474F96F48AD0DD1EFC

1595C89C561F90ADFF6ED2E6F0402D14A31F2DFA

6357DA647E21478AF836E9051F5E54E0357A9A87

E1D1B3AD6A2987AFFCA57FDC170BF9DDB54A1D2F

5AF6CF0D8BBEC98818E12880CE9B98F184ED7C66

AEF20AB97D1B4B3C12B4B1F866916722C68ED138

3E512302FF688FB89D4973D60BEB93FF642CD83C

924A1E1B355BEA6575231B22BBFF2D5F749BD7D3

6BA47F0D09BB202B4CC3FB5FEC54022C3F2319B4

9B235EF9F2722EE26892E4287AF28FD98F4A6E4C

970EA2AF3F6CB49B5D964107887EE48A24FC7912

437A5ED4F2C2E55F4CFA2C55C32ADF084FF634B4

554958EECDFF4E9AC2325169EF8E3F23D4AD851F

9016597DE1917D78441A3FF72DB5A3848FA7A771

59092A314A87370BAF0A06F679771E7D8477104A

E4E86A2F3542591CFBF1FD340B78710370085163

9846604F0DD2DD97646B348F2F0A2DD0D40E4B8A

51C784B037DC69A4465A26573D23AEBC274969BC

309A9FB5FBDD30142F42994F95E7453F8834BDC1

87B458153445BD93482F15C28CA2ED2194FB92BF

39AC510C9E2BB8F0AE4C9F2F653E66B58C975868

95D38E48C5427E10707747585A3B852F1F7DE08D

19F34B7A444998836A1C99CDA3C9853502CF5212

666766B1745232FE9B76AAB3F7ABFA222DD2AA0F

E93F6BB3A56A5384F79BEBA1F4642E1B1C1C21A2

1F8105D947203D405A7DD76BA32B20FCD8E20BF4

DDB9D2219876D59DFD3A207E54DB8956D6864A52

447AD86417769AA19C8B07AFB2B113039316814F

11507252AC4BF28B57A538BFA85F9F7574256E6C

EFD07AF61B16C6FD55F64FCB785522C049A935CD

E855F9428813E59D52BFB79E6F779452A77CBCBE

999D51F3455B86E673586F77A19E5871BBAA1236

4A0DC693E87613D869332EB890E0F533AF404D25

9CB3DC18E0033A381691FDBE798516FB2B857B01

9E595794C8C413C83EF075B7895D0F0EFB72A39F

 

Servere C2:

hxxp://mndooma.com/book_of_eli.php

hxxp://worldconnection.ly/book_of_eli.php

 

Servere SMTP:

mail.sooq-libya.com

mail.worldconnection.ly

 

ANTON CHEREPANOV

CORESPONDENT INDEPENDENT



Leave a Reply

Your email address will not be published. Required fields are marked *