hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Analiza kampanii Remcos RAT

Przeanalizowaliśmy nową kampanię phishingową, rozsyłającą Remcos RAT. W napisanych poprawną polszczyzną mailach, podszywających się pod istniejącą firmę, nadawca próbuje przekonać odbiorcę do otwarcia pliku udającego PNG, w rzeczywistości wywołującego skrypt powershell.

Informacje dotyczące Remcos RAT dość regularnie pojawiają się na naszych łamach. Wektorem najnowszego ataku są wiadomości mailowe podszywające się pod firmę Wadim Plast. Treść wiadomości jest napisana po polsku i zachęca użytkownika do otwarcia załączonego dokumentu w celu nawiązania współpracy biznesowej.

Mail z Remcos RAT

Dostarczony w wiadomości załącznik zawiera plik projekt nr 9215441244.png. Tak naprawdę plik ma podwójne rozszerzenie, a jego rzeczywisty format to .LNK.

Pliki .LNK pełnią rolę skrótów do innych plików, folderów, aplikacji lub zasobów sieciowych. Zazwyczaj rozszerzenie to używane jest w systemie Windows, by umożliwić szybki dostęp do różnych zasobów bez konieczności ich bezpośredniego wyszukiwania.

złośliwy plik z Remcos RAT

Co się dzieje po kliknięciu w plik?

Pierwszy etap infekcji zawiera w sobie zakodowany skrypt powershell i wygląda następująco:

Skrypt powershell - pierwszy krok infekcji Remcos RAT

Po zdekodowaniu kod jest już bardziej zrozumiały:

Zobfuskowany skrypt wyciąga określone znaki ze zmiennej $i w celu zbudowania zmiennej $L. Zmienna zawiera adres URL prowadzący do pobrania i uruchomienia pliku html (projekt nr 9215441244.hta) w środowisku powershell.

Drugi etap infekcji. W pobranym z zewnętrznego serwera pliku HTML znajduje się kolejny skrypt powershell. Tym razem zaprojektowany do pobrania złośliwego oprogramowania z internetu i wykonania go na komputerze ofiary.

Po zdekodowaniu skrypt jest bardziej zrozumiały:

Funkcja MIBYwyq pobiera plik 5wrhYo8GRfUzSQH.exe ze zdefiniowanego adresu URL.

Funkcja lavGBim zapisuje pobrany plik do lokalizacji %APPDATA%\5wrhYo8GRfUzSQH.exe

Funkcja RNcUsQMJ uruchamia zapisany plik. Jeśli plik ma rozszerzenie .dll, uruchamiany jest przy użyciu rundll32.exe. W przeciwnym razie uruchamiany jest bezpośrednio.

Faktyczna infekcja Remcos RAT i eksfiltracja

Uruchomiony w drugim etapie plik 5wrhYo8GRfUzSQH.exe zawiera ostateczny ładunek złośliwego oprogramowania: Remcos RAT.

Remcos RAT to złośliwe oprogramowanie typu Remote Access Trojan, umożliwiające zdalny dostęp do zainfekowanego systemu. Jest popularny w kampaniach cyberprzestępczych ze względu na liczne funkcje szpiegowskie, takie jak rejestrowanie wciśniętych przycisków, dostęp do kamery i mikrofonu, przechwytywanie ekranu, a także możliwość przejęcia pełnej kontroli nad zainfekowanym systemem.

W ramach persystencji (utrzymania aktywności w systemie nawet po jego restarcie) Remcos RAT tworzy nowe zadanie przy użyciu polecenia:

Zadanie Updates\bXbaAKkaFi uruchamia się z parametrami określonymi w pliku XML zlokalizowanym w ścieżce C:\Users\admin\AppData\Local\Temp\tmpF6D7.tmp.

Plik konfiguracyjny określa parametry do uruchomienia pliku wykonywalnego ze ścieżki C:\Users\admin\AppData\Roaming\bXbaAKkaFi.exe.

Zadanie jest ustawione tak, by uruchamiać się automatycznie przy logowaniu użytkownika (admin), z minimalnymi uprawnieniami (LeastPrivilege). Uruchomiony plik klonuje się do nowego procesu o nazwie Remcos.exe. Następnie aktywnie skanuje system w poszukiwaniu poświadczeń zapisanych w popularnych aplikacjach i narzędziach systemu Windows (przeglądarka, klient pocztowy, schowek). Zdobyte poświadczenia zapisuje do pliku tekstowego w katalogu Temp:

W kolejnym kroku złośliwy proces inicjuje komunikacje sieciową z serwerem zdalnego zarządzania. W jej ramach wysyła podstawowe informacje dotyczące środowiska systemu ofiary (zwanego też botem) oraz pliki pozyskane w ramach eksfiltracji:

Rekomendacje

1. Identyfikacja podwójnych rozszerzeń plików. Włącz rozszerzenia nazw plików w Opcjach Folderów.

2. Ograniczenie polityki wykonania skryptów. Ustaw ExecutionPolicy na Restricted lub AllSigned, co wymaga, by skrypty były podpisane przez zaufane źródła.

3. Monitorowanie i logowanie. Włącz Script Block Logging i Module Logging w GPO, by śledzić działania PowerShella i identyfikować podejrzane skrypty.

4. Kontrola dostępu. Ogranicz dostęp do PowerShella dla użytkowników, którzy go nie potrzebują, np. tylko dla administratorów.

5. Blokowanie starszych wersji PowerShella. Używaj najnowszych wersji, które dysponują lepszymi zabezpieczeniami.

Piotr Kowalczyk


3 komentarze na temat “Analiza kampanii Remcos RAT

  1. Do naszej firmy też trafiło kilka takich mejli. Jeśli to nie tajemnica 😉 czym został zdekodowany kod ?
    Chętnie sam się pobawię 🙂
    Pozdrawiam

  2. Pierwszy powershell składa się z trzech indeksów i zmiennej $i, która przechowuje zakodowaną sekwencje z której wyciągane są znaki budujące końcowe polecenie ps. Można dekodować Cyberchefem lub prostym poleceniem w pythonie.
    W drugim powershellu istotna jest funkcja JzDrf, która definiuje offset.
    Posiadając offset wystarczy zdekodować każdy string, odejmując offset i konwertując na znaki.
    Jeśli chodzi o analizę złośliwego oprogramowania to open-sourceowa Ghidra sobie radzi. W sieci są nawet dostepne gotowe przewodniki jak debuggować Remcosa.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także