Świadomy politycznie koń trojański wysyła skradzione środki wydawnictwu Korwina

dodał 29 września 2015 o 16:55 w kategorii Złośniki  z tagami:
Świadomy politycznie koń trojański wysyła skradzione środki wydawnictwu Korwina

Od dłuższego czasu ktoś rozsyła po skrzynkach pocztowych polskich internautów prymitywnego konia trojańskiego własnej produkcji, który czasami w miejsce rachunku odbiorcy przelewu podstawia rachunek Oficyny Konserwatystów i Liberałów.

Analizę tego ataku zaczęliśmy od próbki, która trafiła w nasze ręce wczoraj. Krok po kroku odkrywaliśmy historię analogicznych ataków i ku naszemu zaskoczeniu dotarliśmy w okolice września, ale roku 2014. Od ponad roku ten sam program, z niewielkimi modyfikacjami, poluje na Wasze przelewy podmieniając zawartość schowka. Podziwiamy wytrwałość autora i dziwimy się, że nikt wcześniej nie opisał kompleksowo tego zjawiska.

Gdzie jest wykonanie usługi!?!?!

Aktualnie krążaca po sieci wersja złośliwego oprogramowania dociera na komputery użytkowników przez wiadomość poczty elektronicznej o następującej treści:

Temat: GDZIE JEST WYKONANIE USŁUGI?!?!
Data: Sun, 27 Sep 2015 10:17:49 +0200
Wam się z tego dobrobytu chyba w dupie poprzewracało. Trzy miesiące już czekam na realizację zamówienia, i co? Wy chyba chcecie, aby wami się zajęła windykacja. Czekam do piątku. Potem rozmowy będą mniej kulturalne i nie ja będę je prowadził.

PS. Dowód przelewu w załączniku labo nahttp://dudarum.3dn.ru/przelew.zip gdyby nie przeszedł.

Wygląd wiadomości

Wygląd wiadomości

Matrioszka, czyli pakujemy spakowane

Plik przelew.zip ma ciekawą strukturę oraz funkcje. Znamy jego wiele wersji, jednak wszystkie zachowują się identycznie (a nawet mają identyczny rozmiar, choć różne wyniki funkcji skrótu). Plik ZIP zawiera plik przelew.exe. Ten z kolei po uruchomieniu tworzy plik przelew_enc.exe, odszyfrowuje go do pliku przelew_dec.exe (stały rozmiar 1560000 bajtów), a przelew_dec.exe po uruchomieniu tworzy PDF_Reader.exe (stały rozmiar 780000 bajtów), który jest docelowym koniem trojańskim. Co więcej, wszystkie etapy to nic innego jak skompilowane skrypty AutoHotKey spakowane za pomocą UPX – zatem poziom technologii rodem z podstawówki. Próbki oraz listę MD5 znajdziecie na końcu artykułu.

Same skrypty, oprócz odpakowywania kolejnych warstw, pełnią głównie jedną funkcję, a jest nią podmiana numeru rachunku bankowego w schowku systemu Windows. Program pobiera aktualny numer rachunku docelowego z serwera, a jeśli operacja ta nie dojdzie do skutku, to używa numeru wbudowanego w swój kod. Program podmienia także numer portfela BTC, jednak historia portfela docelowego wskazuje, że nie odniósł w tym obszarze żadnych sukcesów. Gdy dany serwer przestaje być używany w aktywnej kampanii, zaczyna serwerować numer rachunku

należący do Oficyny Konserwatystów i Liberałów, związanej z ugrupowaniem politycznym Janusza Korwin-Mikkego. Jest to prawdopodobnie żart autora programu. Choć najczęsciej numer rachunku Oficyny pojawia się na serwerze dopiero wtedy, gdy większość ofiar już uruchomiła swoje złośliwe oprogramowanie, to gdy pozostaje ono przez dłuższy czas niewykryte, może również i tam przekazywać wykradzione środki z rachunków użytkownika.

Kawał historii

Pierwsze ślady tych ataków zaobserwowanych przez internautów pochodzą z 24 lutego (coś podmienia numery kont). Pojawiają się także w maju (gdzie realizacja zamówienia), czerwcu (ogólnikowy raport ESETa) oraz lipcu (forum Joemonstera). Historia znalezionych przez nas plików wskazuje jednak, że ataki trwają już od ponad roku. Najstarsza zidentyfikowana próbka pochodzi z 11 września 2014. Kolejne fale ataków miały miejsce w styczniu, lutym, maju, czerwcu, lipcu, sierpniu i wrześniu 2015. Ciekawe są domeny, które pełnią rolę C&C programu:

  • http://szczerosc.ugu.pl/nr.bcn
  • http://walickopacz.croc.su/nr.bcn
  • http://dupor.dienet.ru/nr.bcn
  • http://alllledrogo.dienet.ru/nr.bcn
  • http://korwinhuj.croc.com.ru/nr.bcn
  • http://zakfresko.croc.su/nr.bcn
  • http://pyerdolnick.ucoz.ua/crb.wkz
  • http://pierdzistasio.moy.su/crb.wkz
  • http://walsmialo.3dn.ru/crb.wkz
  • http://rysio.clan.su/crb.wkz
  • http://darby.clan.su/crb.wkz
  • http://dudarum.3dn.ru/crb.wkz
  • http://kurvinoxyskurvi.my1.ru/nr.cbn

Jak widać autor ich nazewnictwa ma dość jasno określone poglądy wobec co najmniej sporej części polskiej sceny politycznej. Pierwszy serwer znajdował się pod adresem IP 176.31.177.203, adresy od używane od lutego do czerwca wskazywały na 89.111.186.200 a od czerwca rolę tę pełni serwer 213.174.157.140. Niestety nie wiemy, kto stoi za tym atakiem. Wiemy jednak, że kimkolwiek jest, jest konsekwentny, a jego produkt to najwyraźniej „kuc trojański” (ukłony dla Damiana z facebookowego komentarza).

Polecamy
Jeśli chcecie lepiej chronić swoich pracowników przed takimi atakami, to możecie przyjrzeć się usłudze SecurityInside (szczególnie lekcji 2 i 4). 

Dziękujemy osobom, które podesłały próbki oraz zespołowi CERT.PL, który pomógł w ich analizie. Garść MD5 plików z różnych edycji ataku:

  • 94cc78776c242c8528918047b8405946
  • 7edccba50479704db57d47aae0a44298
  • 72310f1189f92f27c9a18a3fc762556a
  • 8257f18802e459eb2b446f2358e44a8a
  • c4e73f457f4a4d4c693e89a42e28b855
  • 795cc3977a721e41d943d3bc8b61da3a
  • f3b3de04e55661453414ca484038fefe
  • 82562ec6fea0d27200d9b4eb56ae0f15
  • 473906913d0eacea00f98945ff3c30c5
  • 4290fc927a1db5f8f8863e15c120e330
  • 4755d87275719284010456ec0b950c76
  • 7c0e95974e1d548d4daff1807da596d1
  • 3973b72c634baa913a729431067e5889
  • 52ce21dee96a1bda4ce1b35ca55c0335
  • a5de11cfd2e9a328967bfd8728e5f6cd
  • f5c1a516272de3cf64553109008f8ce5
  • 6053cefb69c1e49f8ef8cc57db23527a
  • dc2b5aeb5adb562450f2f44b4d618522
  • 4ae86d2f4b7bb9cfd56e5a3a7e42e973

Kilka próbek opisywanego złośliwego oprogramowania do pobrania: 123.