Recentemente o laboratório regional da Trend Micro detectou uma tentativa de ataque por meio da engine de New Domain do produto Deep Discovery.
Responsável por gerar alertas quando um domínio novo é utilizado, a técnica é bastante utilizada atualmente para evasão de tecnologias baseadas em reputação de URL’s.
O vetor de entrada para a infecção foi uma URL que, na época, não possuía nenhum malware hospedado. O ponto que chamou a atenção foi o redirecionamento para uma URL maliciosa no Brasil que encaminhava o usuário a um download de um arquivo ZIP hospedado no DropBox.
O uso de URL’s de redirecionamento e/ou originadas em encurtadores como exemplo: bit.ly, ow.ly, go.gl é uma técnica bastante utilizada para evasão de tecnologias tradicionais.
Segundo dados publicados pela Trend Micro, 91% dos ataques avançados têm o email como ponto inicial de infecção normalmente por meio de um ataque do tipo Spear-Phishing.
Em uma tentativa de burlar regras geralmente existentes em sistemas de segurança para e-mail, o atacante enviou um endereço que direcionava o usuário ao download do arquivo malicioso.
A primeira detecção feita pelo Deep Discovery Inspector foi a chegada de um e-mail com uma URL utilizando um domínio novo na base de reputação da Trend Micro.
O atacante usa da engenharia social para fazer com que as vítimas clicassem no link enviado e fossem infectadas. O e-mail foi identificado com o seguinte assunto: “Segue o comprovante de depósito”.
Na sequência, após a vítima ser infectada, inicia-se a comunicação com o servidor de comando e controle do atacante e a partir desta fase, o protocolo utilizado na comunicação entre a máquina infectada e a comunicação C&C é HTTP.
A utilização de um User-Agent personalizado apresentou-se muito mais significativa do que o observado: em uma das primeiras ações do malware, foi possível a identificação do nome da máquina infectada e permissão do C&C em fazer um registro daquela infecção.
Pontos de atenção
Pelo rastreamento na base de inteligência da Trend Micro, foi constatado que o User-Agent utilizado na comunicação, tem o mesmo nome de um grupo de atacantes brasileiro relacionado a possíveis ataques direcionados.
Abaixo os pontos que mais chamaram a atenção da Trend Micro:
– Técnicas de evasão de análise em Sandbox: o malware conseguia detectar se sua execução estava ocorrendo em um ambiente real ou simulado. Por meio do Deep Discovery Analyzer foi possível iludir o malware utilizando técnicas anti-evasão;
– Download de módulos externos: foram detectados módulos adicionais para a captura das teclas, permitindo o roubo de senhas bancárias da vítima;
BANLOAD
Com a correlação automatizada das informações, o malware foi classificado como BANLOAD e tem como objetivo o roubo de dados bancários das vítimas infectadas.
O C&C é mantido no Brasil, em uma grande empresa de hosting. A Trend Micro estudou a estrutura do ambiente montado para “hostear” e monitorar os ataques.
Dentro de um diretório chamado Play, o atacante mantém uma página falsa de atualização do Adobe Flash, que redireciona o usuário para a URL mencionada no começo do artigo. Após o usuário clicar no link para “visualizar o comprovante de depósito” é exibida uma página informando ser necessário atualizar o flash e o usuário é redirecionado para um diretório do Dropbox
A Trend Micro utilizou toda inteligência gerada na análise dinâmica e estática dos produtos de sandboxing e monitoramento de redes para proteger seus clientes: as URL’s utilizadas foram categorizadas como maliciosas, o e-mail categorizado como Spear-Phishing assim como todos os arquivos foram classificados como maliciosos.
A empresa também informou ao DropBox que um grupo de atacantes estava utilizando seus serviços para hospedar um malware e o link foi retirado do ar.