Descripciones de malware

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

En pocas palabras

  • Backdoor.OSX.Mokes.a es la última variante descubierta para OS X de una puerta trasera multi-plataforma capaz de funcionar con los principales sistemas operativos (Windows, Linux, OS X). Lea nuestro análisis de las variantes para Windows y Linux.
  • Esta familia de programas maliciosos es capaz de robar varios tipos de datos desde el equipo atacado (capturas de pantalla, capturas de audio o video, documentos de Office, actividad en el teclado).
  • Esta puerta trasera también puede ejecutar comandos arbitrarios en el equipo capturado.
  • Se comunica mediante el sólido cifrado AES-256-CBC.

Antecedentes

En enero de este año descubrimos una nueva familia de puertas traseras multi-plataformas para equipos de escritorio. Tras descubrir los binarios para los sistemas Linux y Windows, finalmente logramos detectar la versión para OS X de Mokes.A, que está escrita en C++ con Qt, un framework de aplicaciones multi-plataforma, y tiene un vinculo estático con OpenSSL. Todo esto hace que el un archivo sea de aproximadamente 14 MB. Veamos esta muestra recién obtenida.

Backdoor.OSX.Mokes.a “descomprimido”

Su nombre de archivo estaba “descomprimido” cuando lo capturamos, pero suponemos que circula comprimido en Internet, tal como su variante para Linux.

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

Inicio

Cuando se ejecuta por primera vez, el programa malicioso se copia a la primera de las siguientes ubicaciones que esté disponible, en este orden:

  • $HOME/Library/App Store/storeuserd
  • $HOME/Library/com.apple.spotlight/SpotlightHelper
  • $HOME/Library/Dock/com.apple.dock.cache
  • $HOME/Library/Skype/SkypeHelper
  • $HOME/Library/Dropbox/DropboxCache
  • $HOME/Library/Google/Chrome/nacld
  • $HOME/Library/Firefox/Profiles/profiled

En correspondencia con esa ubicación, crea un archivo .plist que le otorga persistencia en el sistema:

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

Luego, se conecta por primera vez con su servidor C&C mediante HTTP en el puerto TCP/80:

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

La cadena de agente de usuario incrusta directamente en el binario y el servidor responde a esta petición “hearbeat” con un contenido “text/html” de 208 bytes de largo. Posteriormente, el binario inicia una conexión codificada en el puerto TCP/443 mediante el algoritmo AES-256-CBC.

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

Funciones de la puerta trasera

Su siguiente tarea consiste en establecer las funciones de la puerta trasera:

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

  • Captura de audio

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

  • Supervisión de almacenamiento removible

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

  • Capturas de pantalla (cada 30 segundos)

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

  • Escaneo del sistema de archivos en busca de documentos Office (xls, xlsx, doc, docx)

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

El atacante que controla el servidor de administración también puede definir sus propios filtros de archivos para mejorar la supervisión del sistema de archivos y para ejecutar comandos arbitrarios en el sistema.

De la misma manera que en otras plataformas, el programa malicioso crea varios archivos temporales que contienen los datos recopilados en caso de que el servidor de administración no estuviese disponible.

  • $TMPDIR/ss0-DDMMyy-HHmmss-nnn.sst (Capturas de pantalla)
  • $TMPDIR/aa0-DDMMyy-HHmmss-nnn.aat (Capturas de audio)
  • $TMPDIR/kk0-DDMMyy-HHmmss-nnn.kkt (Captura de actividad en el teclado)
  • $TMPDIR/dd0-DDMMyy-HHmmss-nnn.ddt (Datos arbitrarios)

DDMMyy = date: 070916 = 2016-09-07
HHmmss = time: 154411 = 15:44:11
nnn = milliseconds

Si la variable de entorno $TMPDIR no está definida, se usa “/tmp/” como ubicación (http://doc.qt.io/qt-4.8/qdir.html#tempPath).

Indicaciones del autor

El autor de este programa malicioso volvió a dejar algunas referencias a los correspondientes archivos fuente:

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

Detección

Este tipo de programa malicioso se detecta como HEUR:Backdoor.OSX.Mokes.a

IOCs

Hash:
664e0a048f61a76145b55d1f1a5714606953d69edccec5228017eb546049dc8c

Archivos:
$HOME/LibraryApp Store/storeuserd
$HOME/Library/com.apple.spotlight/SpotlightHelper
$HOME/Library/Dock/com.apple.dock.cache
$HOME/Library/Skype/SkypeHelper
$HOME/Library/Dropbox/DropboxCache
$HOME/Library/Google/Chrome/nacld
$HOME/Library/Firefox/Profiles/profiled
$HOME/Library/LaunchAgents/$filename.plist
$TMPDIR/ss*-$date-$time-$ms.sst
$TMPDIR/aa*-$date-$time-$ms.aat
$TMPDIR/kk*-$date-$time-$ms.kkt
$TMPDIR/dd*-$date-$time-$ms.ddt

Hosts:
158.69.241[.]141
jikenick12and67[.]com
cameforcameand33212[.]com

Agente de usuario:
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.75.14 (KHTML, como Gecko) Versión/7.0.3 Safari/7046A194A

La pieza que faltaba: descubren sofisticada puerta trasera para OS X

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada