Malware brasileiro utiliza Dropbox como hospedagem

Nomeado como BANLOAD, ameaça tem grupo de atacantes baseado no Brasil e inova com infecção por meio de new domain

Compartilhar:

Recentemente o laboratório regional da Trend Micro detectou uma tentativa de ataque por meio da engine de New Domain do produto Deep Discovery.

Responsável por gerar alertas quando um domínio novo é utilizado, a técnica é bastante utilizada atualmente para evasão de tecnologias baseadas em reputação de URL’s.

O vetor de entrada para a infecção foi uma URL que, na época, não possuía nenhum malware hospedado. O ponto que chamou a atenção foi o redirecionamento para uma URL maliciosa no Brasil que encaminhava o usuário a um download de um arquivo ZIP hospedado no DropBox.

O uso de URL’s de redirecionamento e/ou originadas em encurtadores como exemplo: bit.ly, ow.ly, go.gl é uma técnica bastante utilizada para evasão de tecnologias tradicionais.

Segundo dados publicados pela Trend Micro, 91% dos ataques avançados têm o email como ponto inicial de infecção normalmente por meio de um ataque do tipo Spear-Phishing.

Em uma tentativa de burlar regras geralmente existentes em sistemas de segurança para e-mail, o atacante enviou um endereço que direcionava o usuário ao download do arquivo malicioso.

A primeira detecção feita pelo Deep Discovery Inspector foi a chegada de um e-mail com uma URL utilizando um domínio novo na base de reputação da Trend Micro.

O atacante usa da engenharia social para fazer com que as vítimas clicassem no link enviado e fossem infectadas. O e-mail foi identificado com o seguinte assunto: “Segue o comprovante de depósito”.

Na sequência, após a vítima ser infectada, inicia-se a comunicação com o servidor de comando e controle do atacante e a partir desta fase, o protocolo utilizado na comunicação entre a máquina infectada e a comunicação C&C é HTTP.

A utilização de um User-Agent personalizado apresentou-se muito mais significativa do que o observado: em uma das primeiras ações do malware, foi possível a identificação do nome da máquina infectada e permissão do C&C em fazer um registro daquela infecção.

Pontos de atenção

Pelo rastreamento na base de inteligência da Trend Micro, foi constatado que o User-Agent utilizado na comunicação, tem o mesmo nome de um grupo de atacantes brasileiro relacionado a possíveis ataques direcionados.

Abaixo os pontos que mais chamaram a atenção da Trend Micro:
– Técnicas de evasão de análise em Sandbox: o malware conseguia detectar se sua execução estava ocorrendo em um ambiente real ou simulado. Por meio do Deep Discovery Analyzer foi possível iludir o malware utilizando técnicas anti-evasão;

– Download de módulos externos: foram detectados módulos adicionais para a captura das teclas, permitindo o roubo de senhas bancárias da vítima;

BANLOAD

Com a correlação automatizada das informações, o malware foi classificado como BANLOAD e tem como objetivo o roubo de dados bancários das vítimas infectadas.
O C&C é mantido no Brasil, em uma grande empresa de hosting. A Trend Micro estudou a estrutura do ambiente montado para “hostear” e monitorar os ataques.

Dentro de um diretório chamado Play, o atacante mantém uma página falsa de atualização do Adobe Flash, que redireciona o usuário para a URL mencionada no começo do artigo. Após o usuário clicar no link para “visualizar o comprovante de depósito” é exibida uma página informando ser necessário atualizar o flash e o usuário é redirecionado para um diretório do Dropbox

A Trend Micro utilizou toda inteligência gerada na análise dinâmica e estática dos produtos de sandboxing e monitoramento de redes para proteger seus clientes: as URL’s utilizadas foram categorizadas como maliciosas, o e-mail categorizado como Spear-Phishing assim como todos os arquivos foram classificados como maliciosos.

A empresa também informou ao DropBox que um grupo de atacantes estava utilizando seus serviços para hospedar um malware e o link foi retirado do ar.

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365