szukaj

02.10.2015 | 11:44

avatar

Adam Haertle

Uwaga na nowy, nietypowy atak udający faktury Orange

Do skrzynek Polaków trafia własnie nowy atak, podszywający się pod firmę Orange. Przestępcy skorzystali tym razem z innej niż poprzednio metody doręczenia złośliwego oprogramowania, zatem warto ostrzec użytkowników.

Mieliśmy już fałszywe wtyczki Office, mieliśmy pliki faktura.pdf.scr, ale pierwszy raz widzimy atak, który łączy te dwa elementy. Albo ktoś uczy się od fiat126pteam, albo to nowa akcja tej grupy.

Fałszywa strona Adobe, własna domena

Fałszywa wiadomość

Fałszywa wiadomość

Witamy,

Przypominamy, ze uplynal termin platnosci e-faktury za uslugi stacjonarne Orange. Zaleglosci z tytulu nieuregulowanych oplat dotycza:

Numer faktury

FWL90599170/001/15

Numer ewidencyjny Klienta

541 290 5991 7053

Kwota do zaplaty

107,15 PLN

Termin platnosci

2015-08-20

Szczególowe rozliczenie kwoty do zaplaty faktury jest dostepne pod linkiem.

Wygodnie i zawsze w terminie e-fakture mozna oplacic korzystajac z Polecenia Zaplaty lub Platnosci Elektronicznej.

Jezeli faktura zostala juz oplacona prosimy o uznanie tej wiadomosci za nieaktualna.

Wiadomosc zostala wygenerowana automatycznie, prosimy na nia nie odpowiadac.

 Pozdrawiamy
Orange

Wszystkie zaobserwowane przez nas wiadomości są identyczne w każdym calu. Link w treści prowadzi do:

http://orange.dokumenty.co.vu/wyswietl-fakture/FWL90599170-001-15.PDF

który z kolei przekierowuje obecnie do adresu

http://dokumenty.orange-24.pl/view-online/i.html?wyswietl-fakture=FWL90599170/001/15.PDF

Trzeba przyznać, że przestępcy się postarali – 29 września wykupili domenę orange-24.pl i przygotowali ładnego linka.

Pobieranie dokumentu

Na tym nie koniec ataku – w kolejnym etapie widzimy elementy wprowadzone po raz pierwszy przez fiat126pteam, czyli animację ładowania fałszywej wtyczki (tym razem Adobe).

Ładowanie fałszywej wtyczki

Ładowanie fałszywej wtyczki

„Ładowanie” kończy się błędem, a strona automatycznie pobiera na dysk plik FWL9059917000115.scr.

Komunikat o błędzie

Komunikat o błędzie

Strona zawiera także statystyki stats4u (https://www.stats4u.net/live/armi). Co ciekawe, pseudonim użytkownika armi jest bardzo podobny do armi22 – użytkownika usługi bit.ly kojarzonego z serią innych ataków.

Z kolei witryna dokumenty.orange-24.pl umieszczona jest w sieci Home.pl pod adresem  79.96.202.109, który wcześniej używany był w atakach na iPKO.

Złośliwy plik pobierany jest z lokalizacji

http://wrzos.net/pl1/FWL9059917000115.scr

Z tego samego serwera można obecnie pobrać także pliki:

  • FWL9059917000115.PDF.zip zawierający tego samego konia trojańskiego, lecz w wersji .PIF
  • efpefpoe.exe, nieznany wcześniej (MD5 61bcd64a1b9cddb58a6d9b20689f318a, VT, HA) – ten z kolei to program kradnący hasła z przeglądarek a jego panel sterowania znajduje się pod adresem
http://update-microsoft.pl/wp-config/isr/api/index.php
Panel konia trojańskiego

Panel logowania do konia trojańskiego

Złośliwy plik

Kilka informacji na temat pobieranego pliku wykonywalnego:

  • FWL9059917000115.scr
  • MD5 867e199b3a2fda2d3c7b78be8336ffa5
  • Virus Total
  • Malwr.com
  • Hybrid Analysis (najciekawsze)
  • pierwsza obserwacja 2015-10-02 10:06
  • prawdopodobne C&C mivrosof.mooo.com (91.236.116.108 port 1551)

Sama domena mivrosof.mooo.com znana jest ze złośliwego charakteru ze stycznia 2015, choć wtedy wskazywała na inny adres IP. Z kolei adres IP wskazywał w lipcu na domenę dupa.duckdns.org, także powiązaną ze złośliwym oprogramowaniem. Czekamy na analizę samego programu.

Złośliwy program zawiera skrypt AutoIt, którego celem jest odszyfrowanie zapisanego w niej drugiego pliku wykonywalnego. Plik ten jest zaszyfrowany za pomocą algorytmu ARC4. Po odpakowaniu dodawany jest on do autostartu poprzez klucz rejestru systemu Windows (analiza odpakowanego
pliku w serwisie Virus Total, za opis dziękujemy zespołowi CERT.PL).

Podobieństwa

Ta kampania w zaskakująco wielu punktach łączy się ze sprawą karną z 14 września:

  • 79.96.202.109: ten sam serwer jako hosting ataku (dzisiaj) i C&C bota (wtedy) – przejęta usługa hostingowa w Home.pl, już zablokowana
  • wykorzystanie serwera wrzos.net do hostingu pobieranych złośliwych plików
  • zapakowanie właściwego pliku wykonywalnego w skrypty AutoIt
  • użycie zewnętrznych serwisów do zliczania statystyk ataku (wtedy bit.ly, obecnie stat24)
  • podobne pseudonimy w statystykach (armi vs armi22)
  • użycie plików PDF.ZIP w których znajdują się pliki PDF. PIF

Dziękujemy wszystkim, którzy podesłali nam próbki wiadomości. Jeśli interesuje Was podniesienie świadomości pracowników w celu lepszej ochrony przed takimi atakami, to rzućcie okiem na usługę SecurityInside

Powrót

Komentarze

  • avatar
    2015.10.02 12:12 donkichote

    i znowu malware hostowany jest przez wrzos.net

    Odpowiedz
    • avatar
      2015.10.02 16:44 mietek

      wrzos.net ma dziurawą druple i tyle ;)

      Odpowiedz
  • avatar
    2015.10.02 12:36 Patryk

    Nie jestem specjalistą od bezpieczeństwa ale trochę się tym interesuje i nie rozumiem jednej rzeczy z tego wpisu. Czy zakładając konto na home.pl nie trzeba podawać danych osobowych a jeżeli już się je zmyśli to czy nie trzeba zrobić przelewu (zapłaty) za usługi z realnego konta bankowego? Jak przestępcy ominęli ujawnienie swoich danych osobowych?

    Odpowiedz
    • avatar
      2015.10.02 13:28 darek

      Nie wiem jak było w tym przypadku, ale można np. przelew zrealizować na poczcie. Dokonując przelewu nie trzeba (a przynajmniej na mojej poczcie nikt tego nie wymaga) okazywać dokumentu tożsamości. Można więc wpłacać w imieniu dowolnej osoby.
      Podsumowując zakładasz konto na lewe dane i wpłacasz na poczcie.

      Odpowiedz
    • avatar
      2015.10.02 13:29 Michał

      Konto zakłada się na „słupa”…. proste. :) Mieli dobrego translatora, ale już zmienić łacińskie znaki na polskie. Widać, że to nie jest do końca dobrze spreparowane mail od Orange. :)

      Odpowiedz
    • avatar
      2015.10.02 13:42 Miecio

      https://prepaid.bzwbk.pl/ dane zmyślasz numer tele podajesz – nie zarejestrowany prepaid i już ;)

      Odpowiedz
    • avatar
      2015.10.02 14:11 Michał

      A nie prościej włamać się już na istniejącą stronę home.pl aby tam zostawić swój malware? Właśnie tak to się robi.

      Odpowiedz
      • avatar
        2015.10.02 17:24 darek

        Nie wiem jak to się robi, ale malware akurat był hostowany na innym serwerze: http://wrzos.net. Tutaj mówimy o wykupie domeny o nazwie, która kojarzy się z nazwą firmą od której rzekomo wyszedł email: orange-24.pl. Raczej łatwiej kupić na lewo domenę, na którą nabiorą się użytkownicy niż przejąć jakąś istniejącą.

        Odpowiedz
        • avatar
          2015.10.02 20:03 Imię*

          łatwiej kupić niż przejąć ?

          Odpowiedz
          • avatar
            2015.10.02 20:54 darek

            Planujesz przeprowadzić atak phisingowy na klientów firmy example.com. Co robisz?
            a) szukasz aktywnej domeny o podobnej nazwie, następnie przeprowadzasz atak umożliwiający umieszczenie swojego kontentu w ramach tej domeny?
            czy
            b) kupujesz wolną domenę example-24.com za 10zł?

          • avatar
            2015.10.03 20:14 Zosia

            Szukam dziur w domenach example.com i robie watering hole
            Bo ja się w niepi***** w tańcu ;D

  • avatar
    2015.10.02 13:07 Jarek

    Sprytny atak. Korzystam z Orange i przesyłania faktury mailem. Adres pocztowy jest jednak inny: [email protected]>
    Poza tym Orange oprócz tabelki z rozliczeniem zamieszcza duże ilości innych informacji, których w sfałszowanej wiadomości nie ma.
    W załączniki da się z poziomu maila zajrzeć, nie trzeba ich ściągać.
    Rozumiem, że można się pomylić i nie zwrócić na to uwagi, ale dla stałych klientów taka zmiana to jednak zmiana, która jest zauważalna.
    I jeszcze jedno: dostaję sms-a informującego mnie o wysłaniu do mnie faktury. Wątpię, by przestępcom udało się tak zrobić.
    No i skąd mają te adresy mailowe? Kupione na Torepublic?

    Odpowiedz
  • avatar
    2015.10.02 13:37 Marek

    Wow. Home ma ewidentnie jeszcze bardziej zlewczego Adama Buse niż OVH…

    Odpowiedz
  • avatar
    2015.10.02 19:43 Karolina

    Witam, do tej pory uważałam na tego typu pliki, niestety na ten z orange dałam się nabrać… Mam pytanie co teraz powinnam z tym zrobić?

    Odpowiedz
    • avatar
      2015.10.03 08:49 Jerzy

      Wyłączyć mu dostęp do i-netu.
      Potem zmienić hasła zachowane w przeglądarkach, do maili, do banków, itd. (z innego kompa)

      Odpowiedz
  • avatar
    2015.10.02 21:19 Andrzej

    Stali klienci Orange raczej się na to nie nabiorą. Taki mail od razu wzbudziłby podejrzenia. Normalnie dostaję majla z dwoma załącznikami – jeden to plik PDF. Więc od razu widać różnicę. Inna domena, inna niż zwykle cena.

    Odpowiedz
  • avatar
    2015.10.03 09:53 Jerzy

    Wytłumaczcie lamerowi jak uzyskano w mailu adres [email protected]?
    Przecież strona orange.pl nadal jest w rękach orange.

    Odpowiedz
    • avatar
      2015.10.03 12:59 zeberkaWsosie

      W orange sobie poradzili

      Odpowiedz
    • avatar
      2015.10.03 14:30 ja

      To jest podszywanie sie pod adresy orange. Bez problemu mogl przyjsc z prezydent.rp.gov.pl

      Odpowiedz
    • avatar
      2015.10.03 19:50 darek

      Poczytaj o protokole SMTP. Zwłaszcza o nagłówku „From” (nie pomyl z poleceniem protokołu „mail from”).

      Odpowiedz
  • avatar
    2015.10.03 10:00 Nope

    Ten mail nawet nie przypomina oryginału jaki dostaje… I w sumie jak to jest, że zawsze mnie takie rzeczy omijają moją skrzynkę?

    Odpowiedz
  • avatar
    2015.10.03 15:27 Przemysław

    Co zrobić jak już plik się pobrał? Nod32 wrzucił go automatycznie do kwarantanny, dziadek niestety dał się nabrać. Jakieś dodatkowe skanowanie czy jak?

    Odpowiedz
    • avatar
      2015.10.03 19:06 fiat126pteam

      Teoretycznie nic. Antywirus zablokowal plik zanim ten zdazyl sie wykonac. Prawdopodobnie po przez sprawdzenie sygnatury pliku. Wykonaj calosciowy skan komputera antywirusem. Dla pewnosci jednak lepiej jest przeinstalowac caly system lub skorzystac z punktu przywracania w windowsie. Poniewaz skrypt byl w autoit to ciezko mowic o zaawansowaniu tego typu aplikacji. Usun plik z dysku i AV. Pozdro dla dziadka.

      Odpowiedz
  • avatar
    2015.10.07 14:59 Bob

    2015.10.03 20:14 Zosia #

    Szukam dziur w domenach example.com i robie watering hole
    Bo ja się w niepi***** w tańcu ;D

    W tańcu jeszcze nie próbowałem :)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Uwaga na nowy, nietypowy atak udający faktury Orange

Komentarze