szukaj

21.09.2015 | 21:25

avatar

Adam Haertle

Uwaga na trzy nowe kampanie złośliwego oprogramowania atakujące Polaków

Dzisiaj otrzymaliśmy próbki trzech nowych kampanii złośliwego oprogramowania wymierzonych w polskich internautów. Choć wszystkie wiadomości od przestępców wyglądają podobnie, to są między nimi interesujące różnice.

Około południa naszą skrzynkę zaczęły zasypywać wiadomości od Was, zawierające przykłady nowych ataków rozsyłanych na Wasze skrzynki pocztowe. Zebraliśmy wszystkie zgłoszenia i poddaliśmy szybkiej analizie. Sprawdźcie, na co mogli dzisiaj klikać Wasi pracownicy, przyjaciele i znajomi.

Kampania nr 1, czyli wezwanie do zaplaty, KRU

Pierwszy rodzaj wiadomości udawał wezwania do zapłaty od firmy Kruk. Co ciekawe, w temacie była literówka – brak ostatniej litery.

Temat: wezwanie do zaplaty, KRU

Drodzy Panstwo,
Ze wzgledu na brak splaty zadluzenia przesylamy przedsadowe wezwanie do zaplaty.
Haslo do zalacznika: wezwanie33


Kruk S.A
ul. Wolowska 8
51-116 Wroclaw

Wygląd wiadomości

Wygląd wiadomości

Do wiadomości załączony był plik windykacja_nr_98338.pdf.7z. Co ciekawe, jest to jeden z niewielu znanych nam przypadków, gdy załącznik nie ma rozszerzenia .ZIP lub .RAR. Prawdopodobnie może to być próba ominięcia automatycznych mechanizmów blokujących te rozszerzenia lub analizujących takie pliki. Ciekawa jest również analiza samego pliku:

  • Nazwa: windykacja_nr_98338.pdf.scr
  • Pierwsze wystąpienie: 2015-09-21 11:19
  • MD5: d610e4650d06cf12babc0491f3e5a7f4
  • SHA1: 56d18e91ce88ce18bbb5aa0d35e9784e0ab2a367
  • VT: analiza
  • HA: analiza i plik do pobrania

Sam plik jest prawdopodobnie tylko dropperem, ponieważ pobiera z sieci kolejne zasoby:

  • GET http://46.151.53.40:80/ares.exe
  • POST http://46.151.53.40:80/bazingamasterchef/gate.php
  • GET http://46.151.53.40:80/bazingamasterchef/fg_98b9acf5.mod
  • GET http://46.151.53.40:80/bazingamasterchef/tv_bc2770cd.mod

Pod adresem 46.151.53.40 znajduje się domena www.wholetdiedogsout.com. Pobrany plik ares.exe:

  • Pierwsze wystąpienie:  2015-09-21 16:31
  • MD5: 4281f3a772ed5de8b629b18ed70caed3
  • SHA1: ee470661cdb383976fc1f5b2839d272913ce1d33
  • VT: analiza
  • HA: analiza i plik do pobrania

Wszystko wskazuje na to, że jest to koń trojański nastawiony na kradzież środków z rachunków bankowych w kilku polskich bankach. Mamy także informacje, że są już pierwsze ofiary jego aktywności. Aktualizacja: to Slave.

Kampania nr 2 (lub 1.5), czyli FS VAT 14_09_2015 lub wezwanie do zaplaty

Prawdopodobnie z pierwszą kampanią mocno związana jest druga przez nas zarejestrowana – chociaż w tej drugiej widzieliśmy inny załącznik do wiadomości. Przykłady treści wiadomości:

Od: Andrzej Zarebski <[email protected]>
Data: 21 września 2015 09:56
Temat: wezwanie do zaplaty, przedsadowe!

Drodzy Panstwo,

Ze wzgledu na brak splaty zadluzenia przesylamy przedsadowe wezwanie do zaplaty.

Haslo do zalacznika: wezwanie33


Andrzej Zarebski
AKORD INKASO
ul. Marynarska 14
02-674 Warszawa

Drugi wariant:

From: Andrzej Koszynski [mailto:[email protected]] To:
Subject: FS VAT 14_09_2015

Drodzy Panstwo, w nazwiazaniu do rozmowy telefonicznej z piatku, tj. 18/09,
przesylam fakture VAT do rozliczenia.

Haslo do faktury: zaleglosc


Andrzej Koszynski
AKORD INKASO
ul. Marynarska 14
02-674 Warszawa

W obu przypadkach wiadomościom towarzyszył ten sam załącznik: faktura_N_09_14_09_2015.pdf.7z. Analiza:

  • Nazwa: faktura_N_09_14_09_2015.pdf.scr
  • Pierwsze wystąpienie: 2015-09-21 12:22
  • MD5: 00329a9d0e43238d7dfe9324840b7e2c
  • SHA1: 4fa2c32c0a54ecb02a11e24bfa8aa141270ac1ab
  • VT: analiza
  • HA: analiza i plik do pobrania

Udało nam się zidentyfikować serwer C&C tego konia trojańskiego – znajduje się pod znanym już nam adresem 213.152.161.170 na porcie 3838. Pod tym adresem (należącym do usługi AirVPN) stał też serwer C&C poprzedniej kampanii Roksa, pozwy i faktury. Pozwala to nam sądzić, że i autor mógł być ten sam. Niestety nie mamy informacji o tym, co ostatecznie mogło być zainstalowane na komputerze ofiary. Aktualizacja: złośliwy program to koń trojański Netwire.

Kampania nr 3, czyli protokol odbioru robot

Trzeci wariant wiadomości także okazał się być ciekawy i prawdopodobnie nie jest powiązany z dwoma poprzednimi. Tym razem wiadomość jest jeszcze krótsza i brzmi:

Od: [email protected]
Temat: Pd: protokol odbioru robot
Data: 09/21/2015 12:40 PM
Protokół odbioru wykonanych robót (do faktury)

W załączeniu znajduje się plik Protokol (do faktury)2015,wrzesnia.DOC.exe. Analiza:

  • Nazwa: Protokol (do faktury)2015,wrzesnia.DOC.exe
  • Pierwsze wystąpienie: 2015-09-21 09:37
  • MD5: 41c9b946aa9ad2ecf09aa52cf60a850f
  • SHA1: 4fa2c32c0a54ecb02a11e24bfa8aa141270ac1ab
  • VT: analiza
  • HA: analiza i plik do pobrania

Aktualizacja: druga wersja pliku to :

  • Nazwa: Protokol~do faktury,2015.wrzesnia.PDF~.exe
  • Pierwsze wystąpienie: 2015-09-21 11:02
  • MD5: c68fb4508da624f57ec085e3fa61968f
  • SHA1: 39da097bcc680045a80be337f3fb50a62b7da2d4
  • VT: analiza
  • HA: analiza i plik do pobrania

Tym razem rola pliku jest jasna – nie jest żadnym dropperem, a na komputerze ofiary od razu pojawia się bankowy koń trojański Tinba, który próbuje łączyć się z kilkunastoma pseudolosowymi adresami by znaleźć swój serwer C&C (korzysta w tym celu z algorytmu generowania nazw domenowych).

Podsumowanie

Najlepszym podsumowaniem powyższych kampanii niech będzie zrzut ekranu z forum przestępców z wypowiedzią jednego z nich:

Wiadomość na forum

Wiadomość na forum

Nic dodać, nic ująć, pogratulować. Opisy powyższych kampanii mogą zawierać błędy lub braki – chętnie przyjmiemy informacje korygujące lub uzupełniające. Dziękujemy też wszystkim anonimowym bohaterom, którzy przyczynili się do powstania tego artykułu.

Jeśli zastanawiacie się, jak uchronić swoją firmę przed opisanymi powyżej atakami, to jedną z sensownych metod obrony może zaoferować usługa SecurityInside

Powrót

Komentarze

  • avatar
    2015.09.21 21:45 Hary TwardaPala

    ToRepublic forum przestepcow?

    Odpowiedz
    • avatar
      2015.09.21 22:28 Eto

      Jak każde inne tylko ludzie na nim mają wieksze IQ.

      Odpowiedz
      • avatar
        2015.09.22 01:15 X

        Jeśli mają sposoby działania podobne do przedstawionego tutaj, to faktycznie – geniusze.

        Odpowiedz
        • avatar
          2015.09.24 13:34 SasQ

          W czasach wszechogarniającej głupoty nie trzeba wcale być geniuszem – wystarczy, że jesteś choć trochę sprytniejszy od innych.

          Odpowiedz
      • avatar
        2015.09.23 22:11 krzysztof

        Większe iq?
        To banda gimbusów i mitomanów, no i paru oszustów.

        Odpowiedz
  • avatar
    2015.09.21 21:48 s

    W drugim mailu też jest literówka – nazwa firmy nie pokrywa się z domeną.

    Odpowiedz
  • avatar
    2015.09.21 22:45 tOMEK

    Ja dostałem od znajomego bo się przestraszył taki plik: windykacja_nr_98338.pdf z rozszerzeniem ukrytym .7z ale wynik badania w analizatorze jest taki:
    https://www.virustotal.com/pl/file/772d165ebd44da636af367a455348867fe78ec95e586736406299b39fb7e2ea7/analysis/1442865645/
    Ktoś umie to wytłumaczyć 0 ERRORS a pewnie to plik z tej samej kampanii tylko czemu jest czysty?
    Nie potrafię tego rozkminić.
    Ktoś to rozgryzie?

    Odpowiedz
    • avatar
      2015.09.21 22:55 Adam

      VT nie potrafi rozpakować archiwum nie znając hasła

      Odpowiedz
  • avatar
    2015.09.22 07:47 Guest

    jakby się zastanowić to ciekawa akcją edukacyjną byłaby kolejna kampania z tymi mailami. Malware zamiast robić poważne rzeczy, wyrzuciloby info na cały ekran że ktoś dał się złapać i żeby następnym razem uważał. A i paru programistów mogło się wykazać. Choć czy ktokolwiek ryzykowalby bezinteresownie? Kasy by nie było a jednak działanie nielegalne

    Odpowiedz
    • avatar
      2015.09.22 13:26 s

      Wpadłem dziś na identyczny pomysł. Fajnie gdyby ktoś wyjaśnił kwestie prawne i legalność takiego rozwiązania. Soft oczywiście nic by nie robił poza wyświetleniem ładnie przygotowanego ostrzeżenia.

      Odpowiedz
    • avatar
      2015.09.22 18:25 Paweł

      Myślisz, że ktoś za darmo będzie organizował akcje społeczne?

      Odpowiedz
      • avatar
        2015.09.22 22:00 s

        A dlaczego nie?
        Gdybym siedział w Windowsach i miał pewność co do kwestii prawnych to bym bardzo chętnie coś takiego przeprowadził. Napisanie takiego programu to dużo mniej pracy niż napisanie softu umożliwiającego zdalne przejęcie kontroli nad komputerem.

        Odpowiedz
  • avatar
    2015.09.22 08:41 steppe

    Ktoś chyba lubi „Wyścig szczurów” :)

    Odpowiedz
  • avatar
    2015.09.22 09:08 Gosc

    Łudząco podobne do kampanii ze stycznia tego roku.

    Temat: FR VAT/900/SU/05/2014
    Załącznik: „FS VAT 900_S_05_2014.doc.rar”

    Drodzy Panstwo, w nazwiazaniu do rozmowy telefonicznej z poniedzialku, tj. 05/01, przesylam fakture VAT do rozliczenia.

    Haslo do rozliczenia to: faktura


    Andrzej Banasik
    Starszy pracownik administracyjny

    Shell Trans
    ul. Aleje Jerozolimskie 21
    01-024 Warszawa

    Odpowiedz
  • avatar
    2015.09.22 09:29 fedek6

    Rozwalił mnie ten screen z forum xD To znaczy, że jakiś whitehat rozsyła te pdf’y :D :D :D

    Odpowiedz
  • avatar
    2015.09.22 11:58 Tomek

    Wszystkie 4 pliki pojawily sie w tym samym czasie wczoraj i sa pojechane tym samym pakerem Win32/Injector.CJDA, co sugeruje ze stoi za nimi ta sama osoba.

    Odpowiedz
  • avatar
    2015.09.22 14:20 ziom

    Orientuje sie ktos, czy przy aktualnym AV typu ESS mozna sobie smialo klikac w te archiwa, czy raczej pomimo AV jest szansa zarazenia?

    Odpowiedz
    • avatar
      2015.09.22 21:58 s

      Oczywiście, że jest szansa zarażenia. Zobacz sobie linki do VirusTotal które na z3s są przy każdym opisywanym przypadku, tam masz listę programów AV które cokolwiek wykryły.

      Zasada numer jeden – nic nie klikać i weryfikować wszystko, dwa razy się zastanowić, w razie wątpliwości zapytać kogoś siedzącego w temacie.

      W ogóle nie rozumiem czemu Windows nie pokazuje prawdziwego rozszerzenia tych plików. Przecież ten numer z podwójnym rozszerzeniem jest stosowany od lat.

      Odpowiedz
  • avatar
    2015.09.22 14:49 fan

    Dlaczego portal leżał dzisiaj przed południem? Problemy z serwerem czy mały atak? ;)

    Odpowiedz
    • avatar
      2015.09.22 22:00 Therminus

      Dostali fakturę i nie zapłacili :)

      Odpowiedz
  • avatar
    2015.09.22 21:16 Marcin

    „VT nie potrafi rozpakować archiwum nie znając hasła”
    Mam rozumieć, ze do momentu aż tego archiwum nie rozpakuję (podając to hasło weronika33) to komputer nie zostanie zarażony. Dopiero jak rozpakuję i kliknę niby plik .pdf ale będzie to scr czyli program wykonywalny więc się uruchomi aplikacja i wtedy mi zarazi komputer.
    Dobrze rozumiem bo na szybko to tak przeanalizowałem.

    Odpowiedz
    • avatar
      2015.09.22 22:35 dddd

      Dokładnie tak, jednak różnie może być jeśli by ktoś zrobił explotia na winrara, 7zipa i przy wypakowywaniu by się odpalił odpowiedni kod, dlatego lepiej wgle nie ściągać :)

      Odpowiedz
  • avatar
    2015.09.23 07:26 gorion

    w kampanii nr 1 pobiera i instaluje ares.exe? to by moglo wyjaśnic skad sie wzial taki program na komputerze w jednym z bankow, ktory ostatnio byl opisywany na innym portalu

    Odpowiedz
  • avatar
    2015.09.24 14:41 Daria

    U mnie było tak:

    załącznik:sygn_akt_IIK_S_8.pdf.7z

    W zwiazku z brakiem kontaktu z Panstwa strony przekazuje akt oskarzenia przeciwko firmie, haslo: rozprawa2015

    Termin rozprawy otrzymaja Panstwo poczta.

    Pozdrawiam


    Piotr Dubois
    ul. Swietokrzyska 18
    00-052 Warszawa

    Odpowiedz
    • avatar
      2015.09.25 08:57 Radek

      Dostałem to samo, próbowałem to otworzyć. Czego mogę spodziewać?

      Odpowiedz
      • avatar
        2015.09.25 10:42 Daria

        Kaspersky u mnie od rana na pełnych obrotach, pełne skanowanie , na szczęście poblokował wszystko.

        Odpowiedz
    • avatar
      2015.09.25 09:26 Edward

      u mnie to samo

      Odpowiedz
  • avatar
    2015.09.30 22:14 wn

    Otrzymałam dzisiaj mail podobny do powyżej opisanej kampanii nr1. W tytule „przedsadowe, windykacja” od Szymona Terecinskiego z pseudo kancelarii z Wrocławia. Załączony plik nazwany wg tego samego klucza, co w pierwszej kampanii „windykacja_nr_xxx_pdf.7z”. Otworzyłam tylko podgląd pliku w gmail, nie ściągałam i nie rozpakowywałam, tylko od razu usunęłam mail. Czy jest ryzyko zarażenia? I jeśli tak, to co muszę w pierwszej kolejności zrobić?Korzystam z Mac OS.

    Z góry dzięki za info

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Uwaga na trzy nowe kampanie złośliwego oprogramowania atakujące Polaków

Komentarze