Crônicas de um caçador de malware brazuca

Paulo Brito
22/02/2017

Por
2nd of 1st Command and Control Group Commander (21GCC)

Publicado originalmente no Linkedin

Após críticas e sugestões de alguns amigos e conhecidos do último artigo, resolvi tentar mastigar bem os termos técnicos dessa vez, de forma que o texto seja o mais democrático possível, e que o conhecimento do golpe possa atingir várias possíveis vítimas antes dos nossos hackudos.

Esse reverse foi motivado por um colega que publicou em um grupo do whats o print do phishing. Pedi pra ele me encaminhar o email de forma que eu pudesse fazer uma análise comentada em um post, pois muita gente ainda cai nesse tipo de golpe.

Nosso algoz dessa vez utilizou uma técnica bem comum. O Phishing (Diga-se de passagem fez uso de um template bem caído).

Nesse ataque, o verdugo agressor provavelmente comprou ou conseguiu uma lista de e-mails válidos na internet (é só buscar por “lista de emails válidos” no google que pipoca um monte…) e utilizou um script com um template para enviar emails para a lista simulando uma mala direta de uma promoção da empresa CVC.

Nesse caso o atacante procura atingir o máximo de pessoas possível utilizando assuntos de interesse geral, de forma que gere uma coceira no dedo do mouse da vítima e o usuário não se aguente de curiosidade/ganância pra ganhar uma viagem 0800 no presente caso.

Ao clicar no link, o usuário é direcionado para o seguinte domínio:

http://www.systemaredir2017.com.br/02/??XXXX

Onde XXXX é o nome do usuário. Essa página de captura (Landing Page) geralmente é hospedada em um servidor comprometido pra aumentar a segurança da operação dificultando a rastreabilidade.

Em seguida, você recebe seu “VALE-VIAGEM-CVC”, um arquivo com extensão .js (javascript)

Esse tipo de arquivo tem sido muito utilizado como vetor, pois sua aparência no windows é de um pergaminho amarelo (que remete a um documento de texto) e não é um formato com má fama para o usuário comum, pois o dedo nervoso só teme .exe

Aqui vai a dica do post: Não clique de maneira alguma em anexos/arquivos .js

Nosso perverso atacante buscou ofuscar o código fonte do javascript, porém com uma catucada aqui e outra ali munido com o wscript.echo (comando para dar um print em variáveis e outros paranauês) em locais cirurgicamente escolhidos, descobri que a parte ofuscada é uma matriz com diversas strings que são chamadas no código. Além de dificultar a leitura do código, funciona bem atrapalhando a detecção pelos antivirus escondendo funções suspeitas. Dentre outras maldades ele baixa e executa um segundo .js que está com o endereço escondido na matriz ofuscada.

https://pxbwgypseb.nl

Aqui o malware baixa e executa o script em https://pxbwgypseb.nl/p2.php. Esse segundo script também tem partes ofuscadas. Utilizei a mesma técnica para clarear que gerou a seguinte matriz:

Aqui o bagulho começa a ficar sério… Ele caça por evidências de softwares de segurança de internet banking, faz uma consulta se o ip é brazuca, mexe no registro e etc… Está estudando a máquina e preparando o terreno…

Estava achando que seria outro tipo de malware mas tudo indica que é outro banker… São 02:00AM de segunda-feira e mais um banker mal feito deu uma baixada na moral, amanhã trabalho cedo… Talvez a operação já esteja desmontada, pois o executável não está disponível para baixar…

Enfim, o objetivo desse post específico é alertar para esse “novo” modus operandi onde o atacante não anexar arquivos .js no corpo do email, e sim em um link externo, pois alguns serviços de email estão bloqueando esse tipo de arquivo.

Para o pessoal técnico hoje fiquei devendo, pois esse espécime/operação eram bem simples… Prometo que compenso em uma próxima oportunidade. Felizmente, pelo viés da segurança, os nossos “muleque piranho vida loka” não querem saber de inovar, pois utilizam as mesmas traquinagens batidas com pequenas variações. Infelizmente, pelo lado do desafio da engenharia reversa, o cenário brasileiro ainda está bem defasado do resto do mundo. Se alguém tiver um estudo de caso bacana que queira um reverse entre em contato que assim que der uma tempinho a gente tenta dissecar.

Abraço!

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)