Durante casi un año se ha estado llevando a cabo una campaña para penetrar los sistemas informáticos del Medio Oriente, atacando a usuarios individuales en Irán, Israel, Afganistán, y otros países en el mundo.
Junto a nuestro socio Seculert, hemos estado investigando meticulosamente esta operación y la hemos bautizado con el nombre de “Madi”, en base a ciertos hilos y handles que usan los atacantes. Aquí (http://blog.seculert.com/2012/07/mahdi-cyberwar-savior.html) puedes encontrar el análisis completo de Seculert.
La campaña se basó en una par de conocidas y sencillas técnicas de ataque para inyectar los códigos maliciosos, lo que revela algo sobre el cuidado de las víctimas al navegar en Internet. La gran cantidad de datos muestra que los blancos de la campaña en el Medio Oriente eran importantes firmas de ingeniería, agencias gubernamentales, instituciones financieras y académicas. Las víctimas individuales y sus comunicaciones se seleccionaron con el fin de realizar un mayor monitoreo a largo plazo.
Este artículo analiza las técnicas que se usaron para propagar el programa malicioso Madi, las herramientas spyware que se usaron y sus peculiaridades. En algunos casos, las mismas organizaciones atacadas se resisten a brindar mayor información sobre la violación de sus sistemas, lo que limita el alcance de algunas partes de la campaña.
La llegada
Esquemas de ingeniería social para descargar y ejecutar spyware
Los atacantes de Madi recurren en gran medida a técnicas de ingeniería social para propagar su spyware.
El primero de estos esquemas de ingeniería social que define la actividad de propagación de esta campaña de vigilancia consiste en el uso de imágenes atractivas y temas confusos incluidos en presentaciones de PowerPoint que contienen los troyanos descargadores de Madi. El efecto “Contenido activado” de PowerPoint permite la ejecución automática de los contenidos ejecutables incrustados en los spearphish (phishing dirigido contra un pequeño grupo de blancos selectos que tienen mayores posibilidades de ser atraídos) adjuntos. Los troyanos descargadores buscan e instalan los servicios puerta trasera y archivos de datos “de limpieza” relacionados en el sistema de la víctima. Por ejemplo, “Magic_Machine1123.pps”, entrega el archivo ejecutable en un confuso rompecabezas matemático dentro de una presentación de PowerPoint con abrumadoras instrucciones matemáticas. PowerPoint muestra una advertencia de que la animación y el contenido activado pueden ejecutar un virus, pero los usuarios suelen ignorarla, continuando con la ejecución del descargador malicioso.
Otra presentación de PowerPoint conocida como “Moses_pic1.pps” muestra una serie de temas relajantes, con fondo religioso o paisajes, o imágenes tropicales, el usuario se ve confundido e inducido a ejecutar la descarga del código malicioso en su sistema:
Y:
Y:
Algunos de los descargadores también descargan y abren documentos con noticias sobre el Medio Oriente y contenidos religiosos:
Ingeniería social: Técnicas RTLO (sigla en inglés de sobreescriptura de derecha a izquierda)
Como muchas piezas del rompecabezas, la mayoría de los componentes son simples en concepto, pero efectivos en la práctica. No se necesitan grandes esfuerzos en investigaciones sobre día-cero, ni investigadores en seguridad, ni grandes sueldos. Es decir, atacar a este grupo de víctimas sin necesidad de recurrir al día-cero en esta región, funciona bastante bien.
Además de las atrayentes presentaciones de PowerPoint, a menudo distribuidas en archivos comprimidos zip protegidos con contraseña, los atacantes enviaron archivos ejecutables con nombres engañosos mediante la conocida técnica RTLO. A los ojos del usuario, estos nombres engañosos se refieren a imágenes con inofensivas extensiones “.jpg” o “.pdf”, o cualquier otra apariencia que el ciberdelincuente pueda crear con el fin de inducir al usuario a abrir el archivo que no es de datos, sino ejecutable. El problema tiene que ver con la forma en que Windows maneja los caracteres Unicode. Esta técnica se ha descrito aquí y aquí. Los archivos relacionados con los incidentes de Madi tenían nombres que aparecían en los sistemas de las víctimas como “picturcs..jpg”, junto a un icono común “.jpg”. Pero cuando ese Unicode, o el nombre en base UTF-8 se copia en un archivo ANSI, aparece como “pictu?gpj..scr”. Entonces, algunas víctimas de Madi se vieron inducidas a abrir lo que pensaron era un inofensivo archivo “.jpg” y en realidad estaban ejecutando un archivo ejecutable “.scr”. A continuación mostramos en una captura de pantalla el nombre de un archivo, con la viciada muestra del explorador de Windows arriba, y la línea de comando abajo:
Cuando se ejecutan, estos descargadores PE intentan mostrar videos o imágenes engañosas, con el objetivo, repetimos, de engañar al usuario haciéndole creer que se trata de algo inofensivo. A continuación aparece un video sobre una prueba de misiles:
Y una imagen de una explosión atómica:
Cómo detectar su presencia
Todos los (troyanos) puertas traseras que se distribuyeron a aproximadamente 800 sistemas víctimas estaban codificados en Delphi. Esto sólo podría esperarse de programadores principiantes, o de desarrolladores apurados. Esta es una captura de pantalla de la interfaz de administración:
Los archivos ejecutables se empaquetan con una última versión del empacador UPX legítimo, como UPX 3.07. Por desgracia, esta técnica y el código de rápida modificación obtendrán el código para burlar las barreras de algunas soluciones de seguridad.
Al ejecutarse, la mayoría de las versiones del descargador crean una gran cantidad de archivos en “c:documents and settingsPrinthood”. Junto a UpdateOffice.exe u OfficeDesktop.exe (y otras variantes del nombre Office), se crean cientos de archivos de limpieza, generalmente vacíos. La siguiente es una lista de archivos con datos de configuración:
FIE.dll | == | Extensión del nombre de archivo |
xdat.dll | == | Última fecha de registro |
BIE.dll | == | Extensión del nombre de archivo de distracción |
SHK.dll, nam.dll | == | Prefijo de ruta del directorio víctima (por ejemplo, “abamo9” <- es el nombre operador para esta víctima) |
SIK.dll | == | Registro de dominio (i.e. www.maja<*>.in) |
También se descargan y abren cualquiera de los varios documentos e imágenes “de distracción”. Uno de estos documentos es la imagen de Jesús antes mostrada (descargada como un contenido codificado dentro de “Motahare.txt”), y uno de los documentos es un “copia y pega” de un artículo de The Daily Beast sobre la guerra informática en la región, que se descargó como un contenido codificado dentro de “Mahdi.txt”.
Los programas ladrones de información o Infostealers se descargan y ejecutan como “iexplore.exe” desde el directorio de “templates” mencionado arriba.
Lista de funcionalidades:
La funcionalidad en el (troyano) puerta trasera refleja las opciones existentes en la herramienta de configuración. Existen nueve opciones:
- Keylogging
- Captura de pantalla en intervalos específicos. (ver cronómetros abajo)
- Captura de pantalla en determinados intervalos, que se activa exclusivamente con un acontecimiento relacionado con comunicaciones. Este acontecimiento puede ser la misma víctima interactuando con el correo web, un cliente IM o un sitio de una red social. Entre los sitios activadores están Gmail, Hotmail, Yahoo!, Mail, ICQ, Skype, google+, Facebook y otros.
- Actualización del puerta trasera
- Grabación de audio como archivo .WAV y guardado para enviarlo
- Recuperación de cualquier combinación de 27 tipos distintos de archivos de datos
- Recuperación de estructuras de discos
- Borrado y enlazado, que todavía no han sido implementadas
Las diferentes operaciones del puerta trasera están bajo el control de Delphi Timers, como se puede ver a continuación:
Mediante una versión desinfectada de Resource Hacker
Es normal que los programas maliciosos mantengan el código malicioso en su sección de recursos, lo descompriman en tiempo real y lo descarguen en el disco. O que los ciberdelincuentes modifiquen los iconos de su RTLO spearphish.
Los atacantes de Madi guardan dos copias de ResHacker (ver http://www.angusj.com/resourcehacker/) para distribuirlas en sus sitios web, incrustadas en archivos “SSSS.htm” y “RRRR.htm”. No sólo crean alboroto instruyendo a sus programas maliciosos que descarguen ResHacker, un conocido editor de las secciones de recursos, sino que al parecer han tenido problemas con infecciones virales en sus propias redes. Estas copias difieren en un byte. La diferencia es el valor en la sección SizeofImage, 0xdc800 en un archivo, y 0xde000 en el otro. La diferencia aparece porque ambos se infectaron con “Virus.Win32.Parite.b” en algún momento, y luego se limpiaron con soluciones Anti-Virus. Entonces, es posible y probable que los atacantes estén enfrentándose a sus propias infecciones.
Cómo saber si el sistema está comprometido
Todos los sistemas ya comprometidos se comunican mediante HTTP con uno de los varios servidores web, como: 174.142.57.* (3 servidores) y 67.205.106.* (un servidor).
Además, se envían paquetes ICMP PING a estos servidores para verificar su estado. Los Infostealers se descargan y se ejecutan desde la carpeta “c:Documents and Settings%USER%Templates”. El mismo descargador se ejecuta desde “c:documents and settings%USER%Printhood”, que puede contener más de 300 archivos con extensiones “.PRI”, “.dll”, y”.TMP”. Los Infostealers reciben el nombre de “iexplore.exe”, mientras que los descargadores mantienen nombres como UpdateOffice.exe u OfficeDesktop.exe
Al momento de escribir este artículo, la campaña continuaba, y estamostrabajando de forma conjunta con varias organizaciones para detenerla y prevenir futuras infecciones. Los productos de Kaspersky detectaron el programa malicioso como “Trojan.Win32.Madi.*”; y versiones más antiguas lo hicieron como “Trojan.Win32.Upof.*”
MD5s relacionados (no es una lista completa):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 |
7b7abab9bc4c49743d001cf99737e383 a9774d6496e1b09ccb1aeaba3353db7b 885fcebf0549bf0c59a697a7cfff39ad 4be969b977f9793b040c57276a618322 ea90ed663c402d34962e7e455b57443d aa6f0456a4c2303f15484bff1f1109a0 caf851d9f56e5ee7105350c96fcc04b5 1fe27986d9d06c10e96cee1effc54c68 07740e170fc9cac3dcd692cc9f713dc2 755f19aa99a0ccba7d210e7f79182b09 35b2dfd71f565cfc1b67983439c09f72 d9a425eac54d6ca4a46b6a34650d3bf1 67c6fabbb0534090a079ddd487d2ab4b e4eca131cde3fc18ee05c64bcdd90299 c71121c007a65fac1c8157e5930d656c a86ce04694a53a30544ca7bb7c3b86cd 7b22fa2f81e9cd14f1912589e0a8d309 061c8eeb7d0d6c3ee751b05484f830b1 3ab9c5962ab673f62823d8b5670f0c07 1c968a80fa2616a4a2822d7589d9a5b4 1593fbb5e69bb516ae32bec6994f1e5d 133f2735e5123d848830423bf77e8c20 01dc62abf112f53a97234f6a1d54bc6f 18002ca6b19c3c841597e611cc9c02d9 046bcf4ea8297cdf8007824a6e061b63 89057fc8fedc7da1f300dd7b2cf53583 461ba43daa62b96b313ff897aa983454 d0dd88d60329c1b2d88555113e1ed66d 9c072edfb9afa88aa7a379d73b65f82d b86409e2933cade5bb1d21e4e784a633 3fc8788fd0652e4f930d530262c3d3f3 15416f0033042c7e349246c01d6a43a3 f782d10eab3a7ca3c4a73a2f86128aad cfd85a908554e0921b670ac9e3088631 abb49a9d81ec2cf8a1fb4d82fb7f1915 b2b4d7b5ce7c134df5cb40f4c4d5aa6a 8b01fc1e64316717a6ac94b272a798d4 81b2889bab87ab25a1e1663f10cf7e9e 3702360d1192736020b2a38c5e69263a 8139be1a7c6c643ae64dfe08fa8769ee 331f75a64b80173dc1d4abf0d15458cc 398168f0381ab36791f41fa1444633cc d6f343e2bd295b69c2ce31f6fe369af9 f45963376918ed7dc2b96b16af976966 |
En la Parte II de este artículo examinaremos todo el escenario: infraestructura, comunicaciones, recopilación de datos, y las víctimas.
La campaña Madi – Parte I