hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Phishing, na który może złapać się każdy

Nasze systemy bezpieczeństwa regularnie wyłapują ciekawe, warte publikacji ataki phishingowe. Dziś trafił do nas przypadek z malwarem AgentTesla, na który dzięki sprytnemu socjotechnicznemu zagraniu nietrudno dać się złapać.

O ile na klasyczne wolumenowe phishingi internauci łapią się coraz rzadziej (jednak wciąż zbyt często), taki przygotowany pod kątem konkretnej osoby/firmy może okazać się trudny do wykrycia.

Zwykły internauta, gdy trafi do niego taki mail, zignoruje go i usunie, lub ew. odpisze do nadawcy z prośbą o wyjaśnienie. Jeśli widząc taką treść kusi Was, by „z ciekawości” kliknąć w załącznik – przypomnijcie sobie fundamentalną zasadę:

Ciekawość, to pierwszy stopień do infekcji!

Skąd wziął się taki mail?

Jeśli natomiast współpracujecie z firmą Colliers (że o panu Błażeju nie wspomnimy), możliwość, iż spróbujecie otworzyć załącznik, znacząco wzrasta.

Skąd w ogóle wziął się taki mail? Samo podszycie to spoofing (mail nie został wysłany ani przez pana Błażeja ani przy użyciu infrastruktury Colliers), w którym przestępcy nawiązują do formy korespondencji, używanej przez Colliers.

W przypadku ataków przy wykorzystywaniu AgentTesla wielokrotnie taka sytuacja oznaczała włamanie się na konto nadawcy lub adresata jakiejś z jego wiadomości i przejęcie treści, wykorzystanej do późniejszej socjotechniki.

Czy są w opisywanym przypadku czerwone flagi? Jedna. Drobna. Zwróciliście uwagę na ostatnie zdanie?

Czy mogę dostać twoje?

To nie jest stylistyka polskojęzyczna, lecz kalka z języka obcego. Co ciekawe, pasuje zarówno do angielskiego, jak i rosyjskiego.

Zamówienie? Nie – AgentTesla

W środku załącznika znajdziemy oczywiście malware. Po rozpakowaniu archiwum i wywołaniu skryptu VBS, uruchomimy zobfuskowaną komendę do wywołania powershella. Ten dopiero w kolejnym kroku pobiera i uruchamia właściwy ładunek z chmurowego Dysku Google. Skrypt zobfuskowany jest z wykorzystaniem metody substring (za którą odpowiada funkcja Asymmetric, składająca komendę z co drugiego znaku).

W środku znajduje się już dość tradycyjnie AgentTesla, ale warto zwrócić uwagę na metodę eksfiltracji. Odbywa się przez protokół SMTP, wykorzystując do tego przejęty serwer mailowy jednej z gmin na Podlasiu, a dokładnie konto… wójta.

Jak nie dać się oszukać?

Jak widać po przykładzie, nie znasz dnia, ni godziny, gdy to do Ciebie trafi taka pozornie niegroźna wiadomość. Najlepiej wyrobić w sobie rutynę, by w sytuacji, gdy trafi do nas jakikolwiek mail z załącznikiem – przyjrzeć się dokładnie treści. Może uda się wyłapać pozornie niewidoczne czerwone flagi? Warto też spojrzeć na rozszerzenie załącznika. Jeśli ten kontrahent regularnie przesyła nam PDF-y, czy pliki DOC, fakt otrzymania RAR-a może już wzbudzić niepokój.

Jeśli masz jakiekolwiek wątpliwości – zadzwoń do nadawcy. Możesz też przesłać maila z załącznikiem do nas, na adres cert.opl@orange.com.

IoC

Filename: PL_PLK_PT_filter_I-534_wheels_krotki.vbs
SHA256: 03c6eea45378a8d63b9f0d4101d1f83ee184380faba4ee59da29dd6d78787c4f
VT: VirusTotal – File – 03c6eea45378a8d63b9f0d4101d1f83ee184380faba4ee59da29dd6d78787c4f

Filename: PL_PLK_PT_filter_I-534_wheels_krotki.rar
SHA256: 60736f7f9893728cba1fd9a504e7158140ddd3fb1519a7d1d90840908f04dedd

2nd stage Payload
Filename:
Subintroduce.Til
SHA256: 80c4ea451e0eea7b5eeee29aa864d9567be294029d2c7f272062f9b66bd7f7e5


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także