Sophisticated Phishing Campaign


Una sofisticada campaña de phishing está utilizando un señuelo de documentos de Microsoft Word para distribuir amenazas llamadas: Agent Tesla, OriginBotnet y OriginBotnet, para recopilar una amplia gama de información de las máquinas Windows comprometidas.
La investigadora Cara Lin, de Fortinet FortiGuard Labs, comenta sobre un correo electrónico de phishing que entrega el documento de Word como un archivo adjunto, presentando una imagen deliberadamente borrosa y un reCAPTCHA falso para atraer al destinatario a hacer clic en él.
Figure 2: Word document

Al hacer clic en la imagen, se entrega un cargador desde un servidor remoto que, a su vez, está diseñado para distribuir OriginBotnet para el registro del teclado y recuperación de contraseñas, RedLine Clipper para el robo de criptomonedas y Agent Tesla para recopilar información confidencial.
El cargador inicial se adquirió de este archivo, escrito en .NET https://bankslip[.]info/ document/scancop20233108[.]exe , descifra los datos de recursos y utiliza una operación de XOR con la cadena "WdxDFWxcf09WXfVVjLwKKcccwnawf" y luego 'Activator.CreateInstance()' para ejecutar la información decodificada.
Análisis de los Malware utilizados:
· RedLine Clipper:
También conocido como ClipBanker, se especializa en robar criptomonedas manipulando las actividades del portapapeles del sistema del usuario para sustituir la dirección de la billetera de destino por una que pertenece al atacante.
El malware inicial se origina en la URL https://softwarez[.]online/javau[.]exe. Es un archivo ejecutable .NET que se ha empaquetado con SmartAssembly. Al descifrar los datos de recursos, se descubrió la carga útil definitiva.
Figure 16: Decoded data in “javau.exe”
Agent Tesla:
El segundo archivo se almacena como COPPER.exe, puede registrar pulsaciones de teclas, acceder al portapapeles del host y realizar análisis del disco para descubrir credenciales y otros datos valiosos. El malware se replica en la ubicación “%AppData%\EbJgI\EbJgI.exe” y se establece como una entrada de ejecución automática dentro del registro del sistema.
Figure 20: Registry setting in Agent Tesla
OriginBotnet:
El tercer archivo se almacena como David.exe, tiene una variedad de capacidades, incluida la recopilación de datos confidenciales, el establecimiento de comunicaciones con su servidor C2 y la descarga de archivos adicionales del servidor para ejecutar funciones de registro de teclas o recuperación de contraseñas en dispositivos comprometidos.
Figure 23: Entry point of OriginBotnet
Conexión de C2 de OriginBotnet
Figure 27: C2 connection of OriginBotnet
El complemento PasswordRecovery, recupera y organiza las credenciales de varios 
navegadores y cuentas de software. Registra estos resultados y los informa a través de 
solicitudes HTTP POST.
El complemento está diseñado para apuntar a los siguientes navegadores y 
aplicaciones de software:
·Navegadores Chromium: Opera, Yandex, Iridium, Chromium, 7Star, Torch, Cool 
Novo, Kometa, Amigo, Brave, CentBrowser, Chedot, Orbitum, Sputnik, Comodo 
Dragon, Vivaldi, Citrio, 360 Browser, Uran, Liebao, Elements, Epic Privacy , 
Coccoc, Sleipnir 6, QIP Surf, Coowon, Chrome y Edge Chromium.
·Otros navegadores: Firefox, SeaMonkey, Thunderbird, BlackHawk, CyberFox, 
K-Meleon, IceCat, PaleMoon, IceDragon, Waterfox, Postbox, Flock, IE, UC, 
Safari para Windows, QQ Browser y Falkon Browser.
·Clientes de correo electrónico y FTP: Outlook, aplicación Windows Mail, The 
Bat!, Becky!, IncrediMail, Eudora, ClawsMail, FoxMail, Opera Mail, PocoMail, 
eM Client, Mailbird, FileZilla, WinSCP, CoreFTP, Flash FXP, FTP Navigator, 
SmartFTP, WS_FTP, FtpCommander, FTPGetter.
·Otros: DynDns, OpenVPN, NordVpn, Private Internet Access, Discord, Paltalk, 
Pidgin, Trillian, Psi/Psi+, MySQL Workbench, Internet Downloader Manager, 
JDownloader 2.0, \Microsoft\Credentials\, RealVNC, TightVNC
Figure 32: Function for processing plugin
Recomendaciones:
Estar al pendiente de los correos y adjuntos que reciben, validar que sean de una 
fuente confiable y analizar los documentos con algún antivirus que se tenga.
Indicadores de compromiso:
URLs
:
·      bankslip[.]info
·      softwarez[.]online
·      nitrosoftwares[.]shop
·      https://softwarez.online/javau.exe.           
·      https://nitrosoftwares.shop/gate.
·      https://bankslip.info/document/scancop20233108.exe.
Files:
·      c9e72e2865517e8838dbad0ce41561b2bd75c399b7599c1711350f9408189b9b
·      56ced4e1abca685a871b77fab998766cbddfb3edf719311316082b6e05986d67
·      c204f07873fafdfd48f37e7e659e3be1e4202c8f62db8c00866c8af40a9a82c5
·      21ad235118c371e2850c539040b6dcdd88196c021245440155fe80aacf6ccc7e
·      4617631b4497eddcbd97538f6712e06fabdb53af3181d6c1801247338bffaad3
·      be915d601276635bf4e77ce6b84feeec254a900c0d0c229b0d00f2c0bca1bec7
·      c241e3b5d389b227484a8baec303e6c3e262d7f7bf7909e36e312dea9fb82798
·      dfd2b218387910b4aab6e5ee431acab864b255832eddd0fc7780db9d5844520a
·      f36464557efef14b7ee4cebadcc0e45af46f5c06b67c5351da15391b03a19c4c
·      b15055e75ae0eeb4585f9323ef041fa25ed9b6bf2896b6ea45d871d49a1c72b8
·      49c969a5461b2919fd9a7dc7f76dd84101b2acc429b341f8eeee248998e9da32 
·      65e47578274d16be1be0f50767bad0af16930df43556dd23d7ad5e4adc2bcbe3 

Referencias:
·https://www.fortinet.com/blog/threat-research/originbotnet-spreads-via-malicious-word-document
·https://thehackernews.com/2023/09/sophisticated-phishing-campaign.htm

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios