News

Un regalo de ZeuS para los pasajeros de US Airways

Spam
El 20 de marzo detectamos una campaña de spam dirigida a los pasajeros de US Airways. Durante casi toda la semana, los cibercriminales enviaron este correo electrónico haciéndose pasar por la aerolínea:

Tiene una descripción breve del procedimiento de registro y un código de confirmación para hacer la reserva por Internet.

Los criminales dirigen sus ataques a los usuarios que podrían estar viajando en el vuelo que se menciona, tratando de convencerlos de que pulsen en el enlace “Online reservation details” para ver más información sobre su reserva.

Los diferentes correos tenían diferentes enlaces – por ejemplo, encontramos los siguientes dominios: sulichat.hu, prakash.clanteam.com, panvelkarrealtors.com.

Después de pulsar en el enlace, una serie de redirecciones hacen que el usuario aparezca en un dominio que contiene el Blackhole Exploit Kit.

BlackHole Exploit Kit: redirecciones e infecciones
Se utiliza un método de infección típico de BlackHole para infectar los ordenadores de los usuarios.
El primer puerto de llamadas después de pulsar en el enlace es una página con el siguiente código html:
<html>
<h1>WAIT PLEASE</h1>
<h3>Loading…</h3>
<script type=”text/javascript” src=”http://boemelparty.be/<removed>/js.js”></script>
<script type=”text/javascript” src=”http://nhb.prosixsoftron.in/<removed>/js.js”></script>
<script type=”text/javascript” src=”http://sas.hg.pl/<removed>/js.js”></script>
<script type=”text/javascript” src=”http://www.vinhthanh.com.vn/<removed>/js.js”></script>
<script type=”text/javascript” src=”http://www.alpine-turkey.com/<removed>/js.js”></script>
<script type=”text/javascript” src=”http://www.thedugoutdawgs.com/<removed>/js.js”></script>
</html>

Como consecuencia, se cargan javascripts en el navegador del usuario desde diferentes dominios. Los javascripts contienen un solo comando, como: document.location=’http://indigocellular.com/‘. Esta orden redirige al usuario a una página que contiene otro javascript que está ofuscado.

El propósito de este javascript es insertar enlaces en el código html de la página para que después dirija al objeto con el exploit. Hasta ahora hemos detectado tres tipos de objetos: un archivo JAR, un archivo SWF y un documento PDF. Cada objeto explota una vulnerabilidad en su aplicación respectiva – Java, Flash Player o Adobe Reader – para ejecutar el código malicioso en el sistema atacado. Si se está utilizando una versión vulnerable de cualquiera de estas aplicaciones, la infección tiene éxito: se carga y ejecuta el ejecutable malicioso en el sistema del usuario.

Se cargan documentos JAR, SWF y PDF maliciosos desde diferentes dominios – por ejemplo indigocellular.com, browncellular.com, bronzecellular.com (información sobre los dominios) – con los nombres Qai.jar, field.swf, dea86.pdf, 11591.pdf.

Detectamos estos exploits como:
Exploit.Java.CVE-2011-3544.mz
Exploit.SWF.Agent.gd
Exploit.JS.Pdfka.fof

Después de explotar las vulnerabilidades, se descarga un archivo ejecutable desde los mismos dominios en los que se encontraban los exploits. Se puede descargar con diferentes nombres – about.exe y contacts.exe, entre otros – y, en esencia, es un descargador. Cuando se ejecuta el descargador, se conecta con su C&C en la URL “176.28.18.135/pony/gate.php” y descarga y ejecuta en el sistema del usuario otro programa malicioso, ZeuS/ZBot o, para ser más precisos, una modificación de ese troyano conocida como “GameOver”.
ZeuS se descarga de sitios hackeados como:
cinecolor.com.ar
bizsizanayasaolmaz.org
cyrpainting.cl
hellenic-antiaging-academy.gr
elektro-pfeffer.at
grupozear.es
sjasset.com

Polimorfismo

En todas las etapas de este ataque, cada objeto – dominios, enlaces a javascripts, archivos con exploits, el descargador y Zeus – a menudo se reemplazaba por otro nuevo. Los dominios se mantuvieron “vivos” por casi 12 horas, pero los ejemplares de ZeuS se reemplazaban más a menudo.

Durante los cortos periodos (un par de horas durante varios días) en los que estuve monitorizando los archivos que se estaban descargando, logré detectar 6 modificaciones del descargador y 3 modificaciones de Zeus.

Recapitulando: una modificación incluye todos los ejemplares que se detectan con el mismo veredicto, por lo tanto, la cantidad de programas detectados por lo general es mayor que la de los veredictos.
Veredictos del descargador:
Trojan-Dropper.Win32.Injector.dpdj
Trojan-Dropper.Win32.Injector.dpsk
Trojan-Dropper.Win32.Injector.dqwx
Trojan-PSW.Win32.Fareit.oo
Trojan-PSW.Win32.Fareit.pb
Trojan.Win32.Jorik.Downloader.ams

Cantidad total de programas detectados con estos veredictos: 250.
Veredictos de ZeuS:
Trojan-Dropper.Win32.Injector.dpdj
Trojan-Dropper.Win32.Injector.dpsk
Trojan-Dropper.Win32.Injector.dqwx

Cantidad total de programas detectados con estos veredictos: 127.

Como ya había mencionado, estos son sólo los veredictos que pude registrar. Sin duda hubo más modificaciones a lo largo de esta campaña de spam.

Identificadores de redes zombi
No sólo se cambiaba el “envoltorio” de ZeuS (empaquetador, anti-emulación), el programa malicioso en sí también se estaba volviendo a compilar. ZeuS contiene una cadena de caracteres de identificación de su botnet que está “hardcoded” y algunas direcciones IP a las que el programa malicioso trata de conectarse después de la infección. Esos datos también se modificaron con el tiempo. Según las cifras de los ejemplares detectados y analizados, podemos deducir que ZeuS se volvía a compilar cada dos empaquetamientos.

Tras haber analizado 48 versiones de diferentes modificaciones de Zeus que los cibercriminales usaron en este ataque, descubrí 19 identificadores únicos de botnets:

chinz22 chinz24 blk25

mmz22 mmz24 mmz25
molotz25 NR22 NR23 NR24 NR25 ppcz22
ppcz23 ppcz24 rnato25 rubz22 rubz23 rubz24
zuu

A diferencia del programa ZeuS convencional que por lo general contiene una sola URL para descargar el archivo de configuración, cada ejemplar de GameOver tiene 20 direcciones IP “hardcoded” con puertos. Habiendo infectado el ordenador de la víctima, GameOver intenta restablecer una conexión con aquellas direcciones para informar a la red zombi sobre sí misma, recoger información (por ejemplo mediante inyecciones web) y enviar los datos robados de la víctima.

De las 960 direcciones IP que se encontraban en los 48 ejemplares analizados, sólo 157 son únicas:

+Desplegar lista de direcciones IP

Geografía del ataque
Imagino que, durante ese tiempo, los correos spam con enlaces para confirmar las reservas del vuelo de US Airways no eran el único método utilizado para propagar ZeuS. Los criminales son muy originales. Y a pesar de que esta no es la primera vez que se utiliza un engaño con el tema de viajes, es la primera vez que se detecta este tipo de spam en particular. Si los destinatarios pertenecen al grupo de usuarios que los atacantes tienen como blanco, es mucho más probable que pulsen en el enlace del correo. Pero la mayoría de los usuarios que recibieron estos correos no viajaban a ningún lugar ese día, por lo que muy pocas personas cayeron en la trampa.
Por supuesto, por el periodo de prueba se enviaron otros correos spam con enlaces que dirigían a los mismos sitios, los mismos exploits y los mismos archivos ejecutables que mencionamos arriba. Me fijé en los lugares en los que nuestros usuarios detectaron las amenazas que estaban relacionadas a este ataque de una u otra forma. Abajo pueden ver una descripción geográfica de los exploits detectados, descargadores y modificaciones de Zeus que los cibercriminales utilizaron en este ataque:

Rusia 32.8%
EEUU 10.3%
Intalia 9.2%
Alemania 8.6%
India 6.9%
Francia 3.8%
Ucrania 3.6%
Polonia 3.2%
Brasil 3.1%
Malasia 3%
España 2.9%
China 2.7%


P.D. Aquí hay algo de información sobre los dominios que se utilizan en la campaña de spam que describimos arriba(no es la primera vez que estos datos de registro se utilizan para registrar otros dominios que difunden programas maliciosos mediante spam):

indigocellular.com 209.59.218.102
Registrado por: Nicholas Guzzardi, clarelam@primasia.com
5536 Gold Rush Dr.NW
87120 Albuquerque
United States
Tel: +1.5053505497
browncellular.com 174.140.168.207
Registrado por: Renee Fabian, clarelam@primasia.com
2840 Center Port Circle
Pompano Beach, FL 33064
US
bronzecellular.com 96.9.151.220
Registrado por: Renee Fabian, clarelam@primasia.com
2840 Center Port Circle
Pompano Beach, FL 33064
US

A continuación hay una lista de hashes MD5 de ficheros
+Desplegar lista de MD5

Un regalo de ZeuS para los pasajeros de US Airways

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada