fbpx
Capital Software

Análisis de malspam

ARCHIVOS ASOCIADOS:

Archivo zip del tráfico de infección: 2019-02-07-cred-stealer-via-FTP-traffic.pcap.zip 1.4 MB (1,364,164 bytes)

2019-02-07-cred-stealer-via-FTP-traffic.pcap (1,822,495 bytes)

Archivo Zip del malware: 2019-02-07-cred-stealer-malware-that-uses-FTP.zip 577 kB (576,974 bytes)

AL5THvvehvvvajyc.exe (906,920 bytes)

NOTAS:

Hoy encontré un archivo ejecutable llamado por macros de un documento de Word adjunto al spam malicioso (malspam) con el tema de DHL.

Desafortunadamente, no puedo proporcionar más información sobre el malspam o el documento de Word.

Pero el tráfico era lo suficientemente interesante como para publicar un blog en él.

El malware tardó unos 37 minutos en generar tráfico posterior a la infección.

Cada 20 minutos después de la exfiltración de la contraseña inicial, el host infectado envió una captura de pantalla de mi host Windows infectado a un servidor FTP en el trabajo desde casa

LISTA DE BLOQUES DE TRÁFICO WEB

Los indicadores no son una lista de bloqueo. Si sientes la necesidad de bloquear el tráfico de Internet, te sugiero lo siguiente:

hxxp://microflash[.]no/includes/AL5THvvehvvvajyc.exe

Tráfico de FTP para trabajar desde casa [.] Ga (el dominio parece tener un sitio web legítimo)

TRÁFICO DE UN HOST WINDOWS INFECTADO:

205.186.187[.]108puerto80-microflash[.]No-GET/includes/AL5THvvehvvvajyc.exe

89.46.222[.] 42 puerto 21 – trabajando desde casa [.]Ga-tráfico de control de FTP

89.46.222[.] 42 puertos diferentes – trabajando desde casa [.]Ga-tráfico de datos FTP

puerto 80 – checkip.amazonaws [.]com-GET/(verificación de la dirección IP por el host infectado, no es intrínsecamente malicioso)

Archivos de archivo

EJECUTABLE MALICIOSO:

SHA256hash: 72505cc347af0524c7f22ca97cb2547b7d51a1764ec43d1de7679c1072622c11

Tamaño del archivo: 906,920 bytes

Ubicación del archivo: hxxp://microflash[.]No/includes/AL5THvvehvvvajyc.exe

Nombre del archivo original: HERISSON.exe

Firma digital Nombre del firmante: CasterLevel

Firma digital Correo electrónico firmante: No disponible

Nombre del firmante: Symantec SHA256 TimeStamping Signer – G3

Hora de firma: martes 2019-02-04 13:24:21 UTC

Descripción del archivo: Infostealer que utiliza FTP.

Mostrado arriba: malware persistente en el host de Windows infectado.

Mostrado arriba: Más información sobre el ejecutable malicioso.

Mostrado arriba: archivos en el servidor FTP al que el malware envió las credenciales robadas. Los archivos JPEG son capturas de pantalla de mi host Windows infectado. Parece que este servidor FTP se utilizó para las credenciales robadas desde 2019-01-30.

Estos son los resultados del análisis de SandBlast de Check Point

Descargue el reporte interactivo desde aquí

NOTAS FINALES

Una vez más, aquí están los archivos asociados:

Archivo zip del tráfico de infección: 2019-02-07-cred-stealer-via-FTP-traffic.pcap.zip 1.4 MB (1,364,164 bytes)

Archivo Zip del malware: 2019-02-07-cred-stealer-malware-that-uses-FTP.zip 577 kB (576,974 bytes)

[social_warfare]

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?