Ciekawa i bardzo różnorodna kampania złośliwego oprogramowania

dodał 17 listopada 2015 o 19:21 w kategorii Złośniki  z tagami:
Ciekawa i bardzo różnorodna kampania złośliwego oprogramowania

Przestępcy rozsyłający swoje złośliwe oprogramowanie rzadko popisują się kreatywnością – z reguły korzystają z jednego utartego schematu nawet przez kilka miesięcy z rzędu. Niektórzy jednak ciągle kombinują – i taki przypadek dzisiaj opisujemy.

W ciągu ostatniego tygodnia trafiło w nasze ręce 5 różnych próbek, które łączy finalna zawartość złośliwego oprogramowania. Same próbki są dość różnorodne – wygląda to zupełnie jakby przestępca testował, która metoda dostarczenia będzie najbardziej skuteczna.

Różne metody, różna skuteczność

Wiadomości, które opisujemy poniżej, zaczęły docierać do Waszych skrzynek 12 listopada, a duża ich fala miała miejsce wczoraj i dzisiaj. Trzy z pięciu wiadomości miały tytuł „Zaległa faktura VAT – przedsądowe wezwanie do zapłaty”. Co ciekawe, dwie z nich miały załącznik, zaś trzecia zawierała linka do pliku umieszczonego na zewnętrznym serwerze. Cztery wiadomości napisane były czystą polszczyzną, jedna, napisana bardzo łamanym językiem udawała komunikację z Rosji. W jednej wysyłce sprawca zarejestrował polską domenę i umieścił na niej fałszywą witrynę rzekomego nadawcy. Oprócz plików RAR pojawił się także egzotyczny format ACE. jeden plik nie był spakowany, znajdował się za to na serwerze Mediafire. Używane rozszerzenia plików wykonywalnych to zarówno EXE jak i SCR czy PIF.

Nie mamy 100% pewności, czy mamy do czynienia z jednym przestępcą – być może są to różni sprawcy, których łączy jeden cel – jak najszersza dystrybucja klienta botnetu ISFB z serwerem C&C pod adresem mablosssscc.com. To pozwoliło nam wrzucić wszystkie poniżej opisane wiadomości do jednego worka.

Jak ochronić swoją firmę
Ataki przestępców ciągle ewoluują. Rozwiązania techniczne pozwalają ograniczyć to zjawisko, ale bez edukacji użytkowników nie sposób wyeliminować zagrożenia. Pokażcie poniższe przykłady wiadomości pracownikom w swoich firmach, przyjaciołom i znajomym. Pracowników nie zaszkodzi także solidnie przeszkolić. Polecamy także quiz rozpoznawania złośliwych wiadomości.

Zaległa faktura VAT – przedsądowe wezwanie do zapłaty

Wygląd wiadomości

Wygląd wiadomości

Szanowni Państwo,
zgodnie z zaakceptowanymi przez Państwo warunkami umowy dotyczącej naszych usług zobowiązali się Państwo do opłacenia zamówionej usługi w terminie 7 dni od dnia zawarcia umowy. Z uwagi na to, że dotychczas nie odnotowaliśmy wpłaty, doręczamy niniejsze wezwanie do zapłaty.

Jednocześnie informujemy, iż dalszy brak zapłaty za zamówioną usługę spowoduje konsekwencje prawne co wiąże się z dodatkowymi kosztami. W stosunku do osób uchylających się od zapłaty możliwe jest przekazanie sprawy zewnętrznej firmie prawno-windykacyjnej lub natychmiastowe postępowanie sądowe i egzekucja komornicza należności.

Niniejszym prosimy o dobrowolne uregulowanie należności w kwocie 2,000 zł w nieprzekraczalnym terminie 5 dni od momentu otrzymania niniejszej wiadomości. W załączniku przesyłam zaległą fakturę VAT.

Faktura jest zabezpieczona hasłem: wezwanie5235

http://waw-spolka.pl/dokumenty


Marek Michalski
specjalista ds. windykacji klienta biznesowego

Michalska i Wspólnicy Kancelaria Prawna
ul. Rondo ONZ 11
00-124 Warszawa

Link w rzeczywistości prowadzi do adresu

http://86.105.227.151/dokumentacja.rar

Drugi wariant wiadomości ma plik w załączniku oraz inny podpis:

Faktura jest zabezpieczona hasłem: wezwanie-3621


Tomasz Grabowski
specjalista ds. windykacji klienta biznesowego

T. Grabowski Kancelaria Prawna sp.k.
Departament Windykacji
Pokoju, 42
03-416 Warszawa

Dotarł też do nas trzeci, najstarszy wariant wiadomości, kończący się tak:

Faktura jest zabezpieczona hasłem: wezwanie-5235


Sebastian Pietrzak
specjalista ds. windykacji klienta biznesowego

S. Pietrzak Kancelaria Prawna sp.k.
Departament Monitoringu i Windykacji
Spokojna, 11b
03-366 Warszawa

Analiza pliku v1:

  • archiwum dokumentacja.rar zawiera plik wezwanie.pif
  • MD5: d140074e72e1968a02a4a307874bd7ce
  • Virus Total, Malwr, Hybrid Analysis
  • zawartość: bankowy koń trojański ISFB
  • C&C mablosssscc.com

Analiza pliku v2:

  • archiwum faktura-3621.rar zawiera plik faktura-3621.pif
  • MD5: 2996cae5ff7af886d73808c4d5267427
  • Virus Total, Malwr, Hybrid Analysis
  • zawartość: bankowy koń trojański ISFB
  • C&C mablosssscc.com

Analiza pliku v3:

  • archiwum faktura-5235.rar zawiera plik faktura-5235.exe
  • MD5: afa7fa1de9df4b0d3b2450591ae82812
  • Virus Total, Malwr, Hybrid Analysis
  • zawartość: bankowy koń trojański ISFB
  • C&C mablosssscc.com

Analiza infrastruktury użytej w najnowszej wiadomości:

Witryna waw-spolka.pl, obecnie usunięta

Witryna waw-spolka.pl, obecnie usunięta

Re: Nowa wplata

Wygląd złośliwej wiadomości

Wygląd złośliwej wiadomości

Analiza pliku:

  • nietypowy format archiwum (ACE)
  • archiwum zawiera plik Rezerwacja + pelna wplata.jpeg.exe
  • MD5: bdf5d2bb7d418ee1246da4f71faecae6
  • Virus Total, Malwr.com, Hybrid Analysis
  • zawartość: bankowy koń trojański ISFB
  • C&C mablosssscc.com

e-faktura # 226248

Temat: e-faktura # 226248
Data: Mon, 16 Nov 2015 11:06:19 +0300
Nadawca: PLUS <[email protected]>
Odpowiedź-Do: Дорофей Елисеев <[email protected]>

Szanowny klient! Stanowczo rekomendujemy w ciagu dnia potwierdzic wplata na konto # 9272834 laczna wartosc 0858.36 ZL. 23.11.2015 okreslone z kierownictwem waszej spólki. Dodatkowe warunki nalezy omówic z naszym managerem. Prosimy zwrócic uwage, ze macie zadluzenie za umowa o wysokosci 4262.56 Zl, które wedlug zapisów bankowych nalezy oplacic w ciagu dnia. Rekwizyty naszego konta bankowego mozecie zobaczyc, kiedy nastapi przejscie do strony internetowej Spodziewamy sie na przedluzenie korzystnej dla obu stron wspólpracy.

Link prowadzi do adresu

http://www.mediafire.com/download/puap4c1zd4pv23e

Analiza pliku:

Brakujące pliki

Niestety nie dotarły do nas co najmniej dwie próbki tego złośliwego oprogramowania – nie wiemy, w jaki sposób były dystrybuowane (mogły być rozsyłane z wiadomościami w języku innym niż polski). Jeśli macie je w kolekcji to podeślijcie na wiadomy adres:

  • 122873a71a957ceddd9733d67869bde3 IMG 827786 2014.JPEGi.exe
  • 86ea671d203fac2cf8d5b90f26103e34 IMG_20151112_073021.JPEGi.exe

Dziękujemy i zapraszamy do podsyłania podejrzanych wiadomości w języku polskim – każdej staramy się przyjrzeć.