AsyncRat „od Sizeer” – zaglądamy do C&C
Od piątku CERT Orange Polska obserwuje kampanię phishingową, podszywającą się pod markę Sizeer. Docelowa złośliwa zawartość maila to rozbudowany Remote Access Trojan, AsyncRat.
Załącznik to standardowy dla takich kampanii plik z docelowym rozszerzeniem SRC (udający PDF). Z tego typu atakami spotykaliśmy się dość często, jednak to jeden z pierwszych przypadków, gdy nadużywana jest marka Sizeer.
Zarówno archiwum (pierwszy krok) jak i zawarty w nim plik (udający fakturę) wymagają wpisania hasła Sizeer, wyszczególnionego w mailu. Dlaczego „faktura” jest zamykana w pliku ZIP? To utrudnia automatyczną analizę silnikom antywirusowym, tym bardziej, że plik jest zabezpieczony hasłem.
Co potrafi AsyncRat?
Odebrać plik wysłany przez botmastera i wykonać go w pamięci zainfekowanego systemu:
Monitorować aktywność ofiary, np. za pomocą połączenia zdalnego pulpitu:
a także odczytywać naciśnięcia przycisków, wykradać hasła, ingerować w działanie menedżera procesów, menedżera plików, podglądać widok z kamery komputera, itd.
Dodatkowo botmaster dysponuje szeregiem funkcji dodatkowych:
m.in. przeprowadzania z pomocą komputera ofiary ataku DDoS:
Potrafi również wywołać na zainfekowanym urządzeniu powłokę PowerShell:
Wyszukiwać konkretne pliki (np. portfele BTC):
Poza tym m.in. otworzyć dowolną stronę, wyłączyć Windows Defendera, wysłać wiadomość do użytkownika, nawiązać z nim czat, czy nawet… ustawić własne tło.
Indicators of Compromise
Servery C&C (tranmisja przy użyciu portu 7077):
ssonn.v6.rocks:7707
sson.dnsup.net:7707
E-maile wysyłające phishing:
sanitizacion-desinfeccion[AT]felcoservicios.com
info[AT]brainlytree.com
info[AT]neelsnaturalsoap.com