hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Remcos RAT wraca – analiza nowej kampanii

Remcos RAT (Remote Access Tool/Trojan) to jeden z częstszych niechcianych gości nie tylko w sieci Orange Polska. Kolejna kampania, która trafia do Polaków dostarczana jest przy użyciu DBAT Loadera.

Zidentyfikowana przez CERT Orange Polska nowa kampania rozsyłana jest od 19 marca. Nadawca podszywa się pod firmę Sunrise System sp.z.o.o. W wiadomości został umieszczony dokument pakietu Microsoft Office. Jego uruchomienie inicjuje łańcuch infekcji, mający na celu dostarczenie na stacje ofiar złośliwego oprogramowania Remcos RAT.

DBAT Loader to skompilowany w Delphi program, używający wielowarstwowej (choć prostej w identyfikacji) obfuskacji i technik steganografii. Robi to w celu ukrycia początkowego etapu infekcji przed wykryciem, pobrania końcowego ładunek malware (Remcos RAT) z publicznych usług chmurowych (Onedrive) i uruchomienia go z wykorzystaniem techniki DLL side-loading (nieautoryzowane wykonanie złośliwego kodu umieszczonego w bibliotece . dll w kontekście procesu zaufanego).

Remcos RAT Access Trojan pozwala atakującemu na zdalne sterowanie i monitorowanie zainfekowanego systemu bez wiedzy użytkownika. Jego funkcje obejmują między innymi:

  • Zdalne wykonywanie poleceń i uruchamianie plików na zainfekowanym komputerze.
  • Rejestrowanie naciśnięć klawiszy i zbieranie haseł, co umożliwia kradzież danych uwierzytelniających i innych wrażliwych informacji.
  • Zbieranie zrzutów ekranu i obsługę kamery internetowej, co może służyć do monitorowania aktywności użytkownika i inwazji na prywatność.
  • Dostęp do systemu plików, umożliwiający kopiowanie, przenoszenie, usuwanie lub kradzież danych.
  • Zdalne zarządzanie procesami i usługami systemowymi.

Remcos RAT – przebieg ataku

Wiadomości phishingowe wysłano w dniu 19.03.2024 z serwera pocztowego box0.facadesolutionuae[.]com (123.253.33.213) nie należącego do żadnej aktywnie działającej na rynku firmy (domena zarejestrowana via PublicDomainRegistry.com 29.03.2023).

Skąd oryginalna wiadomość firmy Sunrise System Sp.z.o.o.? Najpewniej została pozyskana w rezultacie kradzieży danych ze skrzynek pocztowych swoich poprzednich ofiar.

Załączony w wiadomości plik RTF (1) podszywał się pod fakturę (1840220197_0000223948__F.doc). Jego uruchomienie, wykorzystując podatność CVE-2017-11882-shellcode, inicjowało łańcuch infekcji.

CVE-2017-11882 to luka w Microsoft Office, pozwalająca atakującemu na uruchomienie dowolnego kodu wykorzystując błąd w Edytorze Równań. Podatność wykorzystuje błąd przepełnienia bufora stosu w edytorze, umożliwiając wykonanie złośliwego kodu bez interakcji użytkownika, po samym otwarciu złośliwego dokumentu.

Po uruchomieniu dokumentu, wykonywane jest połączenie do zewnętrznego serwera batwing.ydns[.]eu (2) w celu pobrania i uruchomienia skryptu .BAT (3). Skrypt dekoduje zawarty w sobie kod binarny, co uruchamia DBat Loadera (4). DBat Loader realizuje szereg funkcji mających na celu ominięcie systemów detekcji. Są to DLL Side Loading (uruchomienie złośliwego ładunku w postaci biblioteki DLL w kontekście legalnego procesu systemowego), dodanie katalogu z którego uruchamiany jest malware do wykluczeń w usłudze Windows Defendera, czy edycja kluczy w rejestrze Autostartu w celu zagnieżdżenia w systemie ofiary nawet w przypadku wyłączenia urządzenia. W końcowym kroku loader inicjuje połączenie (5) do publicznej usługi chmurowej (w konfiguracji ma kilka wariantów adresów URL, dostarczających ten sam ładunek, na wypadek niedostępności któregoś z serwisów), pobiera zakodowany plik wykonywalny (6), by ostatecznie zdeszyfrować i uruchomić kod, wstrzykując ładunek do procesu colorcpl.exe (7).

Indicators of Compromise (IoC)

Serwer nadawcy: 123.253.33[.]213 - box0.facadesolutionuae[.]com

Temat wiadomości: Faktura nr – 1840220197

Metadane plików:

DOC SHA256 (załączniki wiadomości):

  • 1b7b82e7a0b9e281efd1e04e989e02b71ffda8b3e347e7da396f317d795f0bcf
  • 2f21bec84cb26e79001fd427929bbccaa76cb6aadce203557bc9693ad7f81d90
  • e341ceb981bea9c03b1a37bdab5019e96325d410c12fd8d7bce52459d4c7e1d4
  • d098483f7994aa59726c1c75b15299a9b6b0c5a72ec2c45a5dd0e075aeb2aec2

BAT SHA256 (pierwszy pobierany skrypt): 0952854bc8f64245f86430953d975f260326456aaf260fd767676846e825da3a

EXE SHA256 (loader uruchamiany skrypyem): 83fcbb145a53ef5f35ce64746e84ed386b2960ffc6c1af5943e2fb77522516c2

EXE SHA256 (zaszyfrowany kod zawierający końcowe złośliwe oprogramowanie): 221779f2ce257b29f1a25884ccf57a8539dedcf5c73b8ae9bfa19f93497daeaa

Adresy URL dostarczające złośliwy kod:

Ładunek pierwszego etapu: hxxp://batwing.ydns[.]eu/tab/Veevsruheahbmd.bat

Ładunek drugiego etapu:

  • hxxps://onedrive.live[.]com/download?resid=C6521ECD7336CFC9%21327&authkey=!AMrLXkTxJRrvtzs
  • hxxps://files.catbox[.]moe/fqc8o7
  • hxxp://cyrptyak.ydns[.]eu/ncsw/Jrmryrlibya  

Konfiguracja malware:

Rodzina: Remcos

C2: tornado.ydns[.]eu:1972, orifak.ydns[.]eu:1972, rdpown.ydns[.]eu:1972

Właściwości:

{
"Host:Port:Password":   "tornado.ydns.eu:1972:1orifak.ydns.eu:1972:1rdpown.ydns.eu:1972:1",
"Assigned name": "NEW",
"Connect interval": "1",
"Install flag": "Disable",
"Setup HKCU\\Run": "Enable",
"Setup HKLM\\Run": "Enable",
"Install path": "Application path",
"Copy file": "remcos.exe",
"Startup value": "Disable",
"Hide file": "Disable",
"Mutex": "Rmgouhfdezrfgxexwzsdghgbvutdfe-Z870RX",
"Keylog flag": "1",
"Keylog path": "Application path",
"Keylog file": "logs.dat",
"Keylog crypt": "Disable",
"Hide keylog file": "Disable",
"Screenshot flag": "Disable",
"Screenshot time": "10",
"Take Screenshot option": "Disable",
"Take screenshot title": "",
"Take screenshot time": "5",
"Screenshot path": "AppData",
"Screenshot file": "Screenshots",
"Screenshot crypt": "Disable",
"Mouse option": "Disable",
"Delete file": "Disable",
"Audio record time": "5"
}


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także