Die Ursnif Bank-Trojaner-Kampagne erhöht den Einsatz mit neuen Sandbox-Umgehungsmethoden

Share with your network!

Diese Woche beobachteten die Proofpoint Forscher mehrere beachtenswerte Veränderungen in den Makros, die ein Akteur verwendet, den wir TA530 nennen, und der bereits früher in Verbindung mit breit angelegten, personalisierten Malware-Kampagnen [4][5] untersucht wurde. Diese neue Kampagne umfasst neue, schwer erfassbare Makros und zeigt eine fortlaufende Weiterentwicklung ihrer Tools und Techniken, die eine Anpassung des Angreifers an sich weiterentwickelnde Abwehrmaßnahmen und die verbreitete Nutzung von Sandboxen in der Computer Security demonstriert.

Wir haben zuvor beschrieben, auf welche Weise das Makro beim Dokumentenangriff die öffentliche IP-Adresse des infizierten Geräts mithilfe von MaxMind [3] ausfindig macht und die Anzahl der jüngst aufgerufenen Microsoft Word Dateien prüft. Am 19. September beobachteten wir mehrere Ergänzungen zu diesen Sandbox-Umgehungsprüfungen. Durch diese Prüfungen erreicht das Makro folgendes:

  1. Prüft, ob der Dateiname vor der Erweiterung nur Hexadezimalzeichen enthält.
  2. Stellt mithilfe von Application.Tasks.Count [1] sicher, dass mindestens 50 laufende Prozesse mit einer grafischen Oberfläche vorhanden sind.
  3. Schließt mithilfe von Application.Tasks [2] eine Prozess-Ausschlussliste ein.
  4. Erweitert die Liste der geprüften Zeichenfolgen mit MaxMind.

Eine weitere beachtenswerte Veränderung ist die Nutzung einer Painted Event [3] Kontrolle namens Img_Painted, die ausgeführt wird, wenn das Dokument geöffnet wird. Es handelt sich um eine ActiveX-Kontrolle unter den größeren „Microsoft Inkpicture Control“-Optionen.  Diese Methode unterscheidet sich von den üblichen Autorun-Optionen für die Makroausführung, wie Document_Open(). Ende August beschrieb Joe Security ein ähnliches Makro, das eine vergleichbare Technik anwendete.

E-Mail-Kampagne

Am 19. September sendete TA530 gemäß ihres üblichen Verhaltens [2] personalisierte Nachrichten (Abb. 1) unter Nutzung von Unternehmensnamen, Personennamen, Titeln usw., um die Word Dokumente (Abb. 2) zu liefern. Der Dokumentenköder verwendet eine ziemlich allgemeine, doch übliche Methode, um den Benutzer dazu zu verleiten, die Makros zu aktivieren, mit der Nachricht: „Dieses Dokument ist vor unbefugter Nutzung geschützt. Aktivieren Sie ‚Bearbeitung und Inhalt‘, um den Inhalt zu lesen.“ Bei dieser Kampagne ist die gelieferte Nutzlast „30030“, deren Infizierung [6] auf australische Bankseiten ausgerichtet ist.

fig-1_1.png

Abb. 1: E-Mail liefert das schädliche Dokument

fig-2_0.png

Abb. 2: Schädliches Dokument mit Makros

Makroanalyse

Die erste einer Reihe neuer Prüfungen im Makro sucht nach dem Microsoft Word-Dateinamen selbst. Sie prüft, ob der Dateiname vor der Erweiterung nur Hexadezimalzeichen enthält (aus dem Satz „0123456789ABCDEFabcdef“). In diesem Fall infiziert das Makro das Opfer nicht. Dies kommt bei Dateien, die an Sandboxen gesendet wurden, häufig vor, da diese oft SHA256 oder MD5 Hash als Dateinamen verwenden, die nur Hexadezimalzeichen verwenden. Sind noch andere Zeichen vorhanden, wie andere Buchstaben nach „f“, Unterstrich oder Leerstellen, dann wird die Prüfung als erfolgreich angesehen und das Makro wird fortgesetzt. Zusätzlich müssen die Dateinamen einen „.“ enthalten, dem eine Erweiterung folgt.

fig-3_1.png

Abb. 3: Prüfung nach Hexadezimalzeichen im Dateinamen

Die zweite Prüfung in diesem Makro sorgt dafür, dass mindestens 50 laufende Prozesse mit einer grafischen Benutzeroberfläche über die Microsoft Word-Eigenschaft Application.Tasks.Count [1] vorhanden sind. Eine kurze Prüfung eines realen Systems zeigt, dass mehr als 50 Aufgaben üblich sind, während Sandbox-Systeme mit so wenigen wie möglich optimiert sind.

fig-4_0.png

Abb. 4: Prüfung nach Anzahl laufender Prozesse

Das Makro führt dann mithilfe der Microsoft Word-Eigenschaft Application.Tasks [2] eine fallintensive Prüfung gegen eine Ausschlussliste von Prozessen durch, die auf dem Hostsystem ausgeführt werden können. Die Prozessnamen auf der schwarzen Liste umfassen derzeit übliche Analyse-Tools und andere Prozesse, die in einer Sandbox-Umgebung möglicherweise ausgeführt werden: „fiddler“, „vxstream“, „vbox“, „tcpview“, „vmware“, „process explorer“, „vmtools“, „autoit“, „wireshark“, „visual basic“ und „process monitor“.

fig-5_0.png

Abb. 5: Prüfung gegen Prozess-Ausschlussliste

In unserem vorhergehenden Post zeigten wir, dass dieses Makro MaxMind, ein wohlbekannter Geopositionsdienst, abfragt und seine Ergebnisse überprüft. Diese spezielle Kampagne zielt auf Australien ab, daher baut das aktualisierte Makro eine Prüfung ein, die sicherstellt, dass es in der richtigen Region ausgeführt wird. Das Makro prüft insbesondere, dass die Ergebnisse „OCEANIA“ (Ozeanien) umfassen, eine Region, die sich auf Inseln des tropischen Pazifik sowie auf Australien konzentriert.

fig-6_0.png

Abb. 6: MaxMind-Abfrage und Prüfung, ob sie die Zeichenfolge „OCEANIA“ enthält.

Und schließlich werden die Ergebnisse der MaxMind Abfrage gegen eine (fallintensive) erweiterte Liste von Netzwerken auf der schwarzen Liste geprüft. Zeigt das MaxMind-Ergebnis, dass dieses Dokument in einem Netzwerk geöffnet wurde, das einem dieser Anbieter gehört, wird die Maschine nicht infiziert. Logischerweise umfasst diese Liste viele Sicherheitsanbieter, doch interessanterweise werden auch keine Netzwerke infiziert, die zu „Krankenhaus“, „Universität“, „Schule“, „Wissenschaft“, „Armee“, „Veteranen“, „Regierung“ und „Nuklear“ gehören. Wir sind uns zwar der genauen Gründe hierfür nicht bewusst, es ist jedoch plausibel, dass dies ein Versuch ist, die Entdeckung durch Forscher und Militär oder staatliche Einrichtungen einzuschränken.

fig-7_0.png

Abb. 7: Schwarze Liste der Netzwerk-Einheiten

Fazit

TA530, der Akteur hinter einer Vielzahl groß angelegter, personalisierter Angriffe, baut immer neue Ausweichtechniken in die schädlichen Makros ein, die in den jüngsten Kampagnen verwendet wurden. Die neuesten Techniken, die wir beobachtet haben, beschäftigen sich hauptsächlich damit, die Ausführung von Sandboxsystemen zu verhindern, mit Geopositionierung und der Vermeidung von Netzwerken, die mit Sicherheitsanbietern verbunden sind (sowie akademische, Gesundheits- und staatliche Einrichtungen). In den vergangenen Jahren wurden Malware-Sandboxen ein üblicher Bestandteil der Abwehr, die Organisationen einsetzen, um ihre Benutzer und Daten zu schützen. Wie die Beispiele dieser Analyse zeigen, konzentrieren sich die Bedrohungsakteure bei ihrer Forschung und Innovation auf die Umgehung von Malware-Sandboxen, um der Abwehr ihrer Opfer voraus zu bleiben.

Indicators of Compromise (IOCs – Anzeichen einer Gefährdung)

IOC

IOC-Typ

Beschreibung

6464cf93832a5188d102cce498b4f3be0525ea1b080fec9c4e12fae912984057

SHA256

Dokument-Anlage

hxxp://deekayallday[.]com/data/office

URL

Heruntergeladene Nutzlast

0b05fb5b97bfc3c82f46b8259a88ae656b1ad294e4c1324d8e8ffd59219005ac

SHA256

Ursnif/Dreambot Loader (von Doc heruntergeladen)

hxxp://62.138.9[.]11/30030u

URL

Ursnif-Aktualisierung

hxxp://62.138.9[.]11/vnc32.dll

URL

Ursnif VNC

hxxp://62.138.9[.]11/vnc64.dll

URL

Ursnif VNC

62.138.9[.]9

IP

Ursnif Loader C2

62.75.195[.]103

IP

Ursnif C2

62.75.195[.]117

IP

Ursnif C2

ca-tda[.]com

Domäne

Ursnif Webinjects C2

au-tdc[.]com

Domäne

Ursnif Webinjects C2

au-tda[.]com

Domäne

Ursnif Webinjects C2

109.236.87[.]82:443

IP

Ursnif Socks

Verweise:

[1]https://msdn.microsoft.com/en-us/library/office/ff198203.aspx
[2]https://msdn.microsoft.com/en-us/library/office/ff839740.aspx
[3]https://msdn.microsoft.com/en-us/library/aa510893.aspx
[4]https://www.proofpoint.com/us/threat-insight/post/phish-scales-malicious-actor-target-execs
[5]https://www.proofpoint.com/us/threat-insight/post/malicious-macros-add-to-sandbox-evasion-techniques-to-distribute-new-dridex
[6]https://www.proofpoint.com/us/threat-insight/post/ursnif-variant-dreambot-adds-tor-functionality