Übersicht
Am 18. Oktober entdeckten die Proofpoint-Forscher eine E-Mail-Kampagne, die bösartige Microsoft Word-Dokumente zur Verteilung der Kovter Ad-Fraud Malware verwendete. Die hier beschriebene Kampagne ist aus zweierlei Gründen bemerkenswert:
- Der Spam-Akteur, den wir als TA530 oder „Personalisiert“ [3][4] verfolgen, führte eine neuartige Methode ein, um Sandbox-Systeme zu umgehen, indem er Benutzer aufforderte, auf die Bilder im Dokument zu klicken, um den schädlichen Code zu aktivieren.
- Die endgültig gelieferte Nutzlast war Kovter: Wir beobachteten eine ungewöhnlich hohe Verteilung von Kovter über E-Mail. Der größte Verteilungsvektor in den USA und im Vereinigten Königreich ist normalerweise Social Engineering [5][6].
E-Mail-Kampagnen
Am 18. Oktober beobachtete Proofpoint eine E-Mail-Kampagne mit Tausenden spezifischer schädlicher Dokumente, die jeweils nur wenige Empfänger erreichten. Das Beispiel der E-Mail-Nachricht in Abb. 1 wurde anhand des Firmennamens, Empfängernamens und manchmal anhand des Titels des Empfängers in der Betreffzeile, im E-Mail-Text und im Namen der angehängten Datei persönlich auf den Empfänger zugeschnitten. Die E-Mail bezieht sich auf eine „lange überfällige Rechnung“ und „Inkasso“, was den Benutzer dazu anhalten soll, den Anhang zu öffnen, um die Art der Schuld zu bestätigen. Die Absender waren hauptsächlich kompromittierte @cox[.]com und @t-online[.]de Konten. Beispiele für den Betreff umfassen:
- [Name des Unternehmens] Wichtige Rechnungsnotiz – KONTO ÜBERFÄLLIG (10A7718)
- [Name des Unternehmens] Dringend – RECHNUNG ÜBERFÄLLIG (10Z7468)
- [Name des Unternehmens] Wichtiger Rechnungsbescheid – KONTO ÜBERFÄLLIG (10A9256)
Abb. 1: Persönlich gestalteter E-Mail-Köder
Der Anhang in Abb. 2 umfasst eine clevere Methode für die Aktivierung des schädlichen Nutzlast-Downloads, die wir noch nie zuvor beobachtet haben. Zuerst wird der Benutzer angewiesen, den „Inhalt zu aktivieren“, wodurch die Makros aktiviert werden. Die Nutzlast wird jedoch zu diesem Zeitpunkt noch nicht heruntergeladen, da keine Auto_Open(), Workbook_Open() oder ähnliche Funktionen vorhanden sind, die sofort nach dem Öffnen des Dokuments eine Aktion durchführen.
Stattdessen muss der Benutzer auf eines der beiden quadratischen Bilder im Dokument klicken, wodurch schließlich der schädliche Code aktiviert und die Nutzlast heruntergeladen wird. Diese Reihenfolge in zwei Schritten verringert zwar die Durchklick-Rate etwas, doch der zweite Schritt erschwert es automatischen Sandbox-Systemen in der Computer Security erheblich, das Dokument zu sprengen und das Nutzlast-Download auszulösen (eine Visitenkarte des TA530-Spammers).
Abb. 2: Schädlicher Dokumentenanhang mit anklickbaren Bildern (beachten Sie, dass es sich nicht um eingebettete OLE-Objekte handelt, auch wenn sie ähnlich aussehen).
Wie in Abb. 3 gezeigt, ist der Makrocode relativ einfach, speziell wenn Sie ihn mit anderen Makros vergleichen, die von TA530 eingesetzt werden und die verschiedene Arten der Sandboxerkennung verwenden [4]. Wenn ein potentielles Opfer auf eines der beiden Bilder klickt (das gefälschte Excel- oder PDF-Symbol), wird eine Fuktion Image1_Click() oder Image2_Click() ausgeführt. Diese ruft ihrerseits eine willkürlich benannte Funktion uTezjM aus, die einen Powershell-Download-Befehl für die Nutzlast aufbaut.
Abb. 3: Das aus dem Dokument extrahierte, bösartige Makro (nur relevante Teile werden angezeigt)
Die vom Dokument heruntergeladene Nutzlast war Kovter, der in anderen Quellen ausführlich dokumentiert ist. Wir fügen die Konfiguration für dieses spezielle Beispiel in Anhang A bei. Proofpoint beobachtete eine ungewöhnlich hohe Verteilung von Kovter seit Anfang Oktober 2016. Beispiele für Kovter-Kampagnen sind nachstehend aufgeführt:
- 4. Oktober: Google Docs-URL führt zu gezipptem JavaScript, das Kovter herunterlädt
- 7. Oktober: „httpslink.com“-URL-Verkürzer führt zum Downloaden von RAA Loader, der wiederum Vawtrak 140 und Kovter herunterlädt.
- 12. Oktober: Google Docs-URL führt zu gezipptem JavaScript, das Kovter herunterlädt.
- 13. Oktober: Google Docs-URL führt zu gezipptem JavaScript, das Kovter herunterlädt
- 18. Oktober: Personalisierte MS Word-Dokumente laden Kovter herunter.
Fazit
Die hier beschriebene Kampagne verwendete eine neue Ausweichmethode, bei der der Empfänger auf eingebettete Bilder klicken muss. Diese Erneuerung erschwert die Ausführung (und daher die Erkennung) in automatischen Sandbox-Umgebungen. Zusammen mit persönlich gestalteten Angriffen im Maßstab vermittelt ein Social Engineering-Köder einen ausreichend hohen Handlungsdruck und eine sehr große Anzahl verschiedener Dokumentanhänge in dieser Kampagne (durchschnittlich ein Dokument in drei E-Mails) führt zu einer sehr hohen Durchklick- und Infektionsrate. Aufgrund der Veränderung der TTPs für diesen Spamverteiler steht noch aus, ob die Kovter-Infizierung letztendlich auch zur Installation anderer Arten von Malware verwendet werden kann.
Verweise
[1] https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Trojan:Win32/Kovter
[3] https://www.proofpoint.com/us/threat-insight/post/phish-scales-malicious-actor-target-execs
[5] https://twitter.com/kafeine/status/730172140692082688
Indicators of Compromise (IOCs – Anzeichen einer Gefährdung)
IOC |
IOC-Typ |
Beschreibung |
185[.]117[.]72[.]90 |
IP |
Kovter-C&C |
163[.]191[.]112[.]6 |
IP |
Kovter-C&C |
61[.]247[.]196[.]96 |
IP |
Kovter-C&C |
hxxp://185[.]117[.]72[.]90/upload[.]php |
URL |
Kovter-C&C |
hxxp://185[.]117[.]72[.]90/upload2[.]php |
URL |
Kovter-C&C |
hxxp://163[.]191[.]112[.]6/ |
URL |
Kovter-C&C |
hxxp://61[.]247[.]196[.]96/home/list[.]nhn |
URL |
Kovter-C&C |
hxxp://demitartgourmet[.]com/changelog/bindata[.]exe |
URL |
Dokumentnutzlast (Kovter) |
2cdee7c99edadb7b9dfaa549f4d485b642175e81e0cf3cf0ce47e84e8d2fee4a |
SHA256 |
Dokument lädt Kovter herunter |
Anhang A: Kovter-Konfiguration
cp1: 11[.]193[.]212[.]127:80>217[.]40[.]82[.]54:8080>64[.]227[.]162[.]203:80>189[.]82[.]97[.]80:8080>151[.]114[.]177[.]198:80>225[.]26[.]229[.]2:80>36[.]12[.]52[.]247:80>5[.]209[.]178[.]87:80>68[.]150[.]234[.]229:80>199[.]163[.]180[.]40:80>190[.]100[.]202[.]133:23824>171[.]158[.]123[.]173:80>158[.]185[.]68[.]150:80>73[.]104[.]246[.]159:80>59[.]53[.]89[.]32:80>32[.]195[.]75[.]71:80>100[.]6[.]27[.]46:443>176[.]217[.]40[.]44:80>57[.]202[.]64[.]125:80>131[.]197[.]200[.]122:80>55[.]180[.]153[.]143:80>49[.]175[.]151[.]124:8080>223[.]252[.]103[.]14:32037>24[.]230[.]174[.]67:80>231[.]13[.]172[.]100:80>48[.]41[.]53[.]169:80>108[.]93[.]39[.]250:80>87[.]170[.]200[.]210:80>22[.]178[.]156[.]125:443>35[.]148[.]166[.]208:443>20[.]184[.]228[.]191:8080>81[.]239[.]69[.]134:80>209[.]241[.]245[.]248:80>79[.]150[.]239[.]34:26071>5[.]212[.]210[.]129:80>244[.]22[.]59[.]197:80>125[.]208[.]14[.]153:32108>252[.]221[.]167[.]149:80>153[.]139[.]167[.]134:443>246[.]29[.]161[.]24:443>165[.]236[.]38[.]39:80>26[.]60[.]186[.]223:80>8[.]93[.]248[.]22:80>18[.]210[.]193[.]166:23966>91[.]50[.]41[.]224:80>32[.]253[.]131[.]55:8080>41[.]36[.]117[.]79:80>177[.]153[.]6[.]194:443>122[.]170[.]4[.]36:443>140[.]117[.]148[.]158:443>202[.]56[.]225[.]2:443>27[.]49[.]39[.]8:80>191[.]242[.]204[.]19:80>203[.]115[.]105[.]245:80>89[.]205[.]122[.]234:443>108[.]83[.]139[.]121:50409>190[.]225[.]246[.]67:443>114[.]134[.]92[.]251:32728>182[.]180[.]65[.]173:443>143[.]138[.]94[.]111:443>102[.]203[.]170[.]123:443>195[.]141[.]148[.]132:443>22[.]222[.]100[.]63:80>71[.]94[.]188[.]202:443>13[.]243[.]184[.]130:80>92[.]18[.]204[.]186:80>126[.]32[.]77[.]40:80>14[.]235[.]40[.]161:443>91[.]183[.]79[.]191:80>7[.]83[.]202[.]208:22182>195[.]160[.]89[.]6:53609>209[.]182[.]235[.]80:36669>56[.]120[.]113[.]69:8080>152[.]230[.]210[.]243:80>33[.]178[.]147[.]47:443>230[.]249[.]137[.]206:443>77[.]111[.]42[.]82:8080>148[.]36[.]34[.]128:80>247[.]183[.]235[.]105:80>2[.]227[.]33[.]244:32182>66[.]166[.]20[.]113:80>249[.]106[.]231[.]200:80>53[.]55[.]101[.]135:80>249[.]170[.]195[.]121:443>187[.]49[.]10[.]36:80>87[.]37[.]16[.]120:80>144[.]185[.]191[.]164:80>31[.]157[.]148[.]7:80>207[.]59[.]157[.]52:80>63[.]46[.]108[.]3:443>138[.]190[.]214[.]147:443>4[.]234[.]7[.]20:8080>31[.]163[.]27[.]222:80>69[.]252[.]228[.]217:80>75[.]168[.]61[.]231:80>254[.]39[.]10[.]106:8080>176[.]244[.]231[.]135:80>200[.]138[.]113[.]207:80>211[.]237[.]65[.]238:443>136[.]52[.]200[.]109:443>203[.]183[.]181[.]9:80>146[.]7[.]197[.]156:443>238[.]76[.]101[.]214:80>236[.]159[.]93[.]94:8080>250[.]49[.]92[.]59:80>40[.]195[.]83[.]240:80>95[.]187[.]232[.]21:80>135[.]167[.]203[.]77:443>61[.]60[.]142[.]161:80>97[.]142[.]176[.]189:80>183[.]29[.]122[.]242:24729>161[.]182[.]143[.]146:80>238[.]78[.]206[.]3:8080>85[.]169[.]221[.]162:80>221[.]123[.]187[.]238:23962>73[.]159[.]153[.]53:8080>81[.]82[.]55[.]68:443>216[.]249[.]30[.]107:80>12[.]184[.]174[.]15:8080>4[.]184[.]167[.]165:443>193[.]130[.]31[.]124:443>250[.]197[.]16[.]148:80>229[.]76[.]4[.]41:52007>220[.]35[.]247[.]72:8080>3[.]255[.]177[.]17:80>180[.]201[.]114[.]90:443>51[.]220[.]140[.]174:80>134[.]115[.]92[.]27:80>41[.]255[.]185[.]45:80>
cptm: 30
Schlüssel: a7887cc809cf0d4df17fc5dafd03e4e7
Durchgabe: 65537::20717578436666370206990156461786566788132748458910865354994919388630407187082788932551065567891365033974994995141358277530021944793516607142737605543772104350635734672485498640041982499636009940196953103877199811371834197299886690010229547993815721647414299018829914480336700775760032044922438942690008663278856440487164946050309668972730239620373400036156807226902415414689227139343695179004305146177952041410093920067335850237232148134221904306706694425837140102211178161590920721365317540938040383023194954613997204876850415109848188765254167924483000246775174171501733414326729845936854172715365200925796295269097
Debug: 0
elg: 1
dl_sl: 0
b_dll: 0
nonul: hxxp://185[.]117[.]72[.]90/upload2[.]php
dnet32: hxxp://download[.]microsoft[.]com/download/0/8/c/08c19fa4-4c4f-4ffb-9d6c-150906578c9e/NetFx20SP1_x86[.]exe
dnet64: hxxp://download[.]microsoft[.]com/download/9/8/6/98610406-c2b7-45a4-bdc3-9db1b1c5f7e2/NetFx20SP1_x64[.]exe
pshellxp: hxxp://download[.]microsoft[.]com/download/E/C/E/ECE99583-2003-455D-B681-68DB610B44A4/WindowsXP-KB968930-x86-ENG[.]exe
pshellvistax32: hxxp://download[.]microsoft[.]com/download/A/7/5/A75BC017-63CE-47D6-8FA4-AFB5C21BAC54/Windows6[.]0-KB968930-x86[.]msu
pshellvistax64: hxxp://download[.]microsoft[.]com/download/3/C/8/3C8CF51E-1D9D-4DAA-AAEA-5C48D1CD055C/Windows6[.]0-KB968930-x64[.]msu
pshell2k3x32: hxxp://download[.]microsoft[.]com/download/1/1/7/117FB25C-BB2D-41E1-B01E-0FEB0BC72C30/WindowsServer2003-KB968930-x86-ENG[.]exe
pshell2k3x64: hxxp://download[.]microsoft[.]com/download/B/D/9/BD9BB1FF-6609-4B10-9334-6D0C58066AA7/WindowsServer2003-KB968930-x64-ENG[.]exe
cl_fv: 20
fl_fu: hxxps://fpdownload[.]macromedia[.]com/get/flashplayer/current/licensing/win/install_flash_player_22_active_x[.]exe
mainanti:
DD1D: 1
DD2D: 1
DD3D: 1
DD4D: 1
DD5D: 0
DD6D: 1
DD7D: 1
DD8D: 1
DD9D: 1
DD10D: 1
DD11D: 0
DD12D: 1
DD13D: 1
DD14D: 1
DD15D: 1
DD16D: 1
DD17D: 0
al: hxxp://185[.]117[.]72[.]90/upload[.]php