fbpx
Capital Software

ApoMacroSploit : Carrera FUD apocalíptica

1.1 Introducción

A finales de noviembre, Check Point Research detectó un nuevo constructor de malware de Office llamado APOMacroSploit, que estaba implicado en múltiples correos electrónicos maliciosos a más de 80 clientes en todo el mundo.

En nuestra investigación, descubrimos que esta herramienta incluye características para evadir la detección por parte de Windows Defender y se actualiza diariamente para garantizar tasas de detección bajas. En este artículo, revelamos las intenciones maliciosas de los actores de la amenaza y revelamos la identidad real de un atacante. Informamos de esta información a las autoridades policiales pertinentes.

La infección de malware comienza cuando el contenido dinámico del documento XLS adjunto está habilitado, y una macro XLM inicia automáticamente la descarga de un script de comandos del sistema de Windows.

Sobre la base del número de clientes y el precio de opción más bajo para este producto, estimamos que los dos principales actores de amenazas hicieron al menos $5000 en 1,5 meses, sólo mediante la venta del producto APOMacroSploit.

Seguimos varios casos de ataques relacionados con esta herramienta, que discutimos aquí, y describimos un RAT popular utilizado en esta campaña para controlar la máquina de la víctima de forma remota y robar información.

1.2 La campaña

Figura 1: Gráfico del número total de ataques

Aproximadamente 40 hackers diferentes están involucrados en esta campaña, y utilizan 100 remitentes de correo electrónico diferentes en los ataques. En general, nuestros informes de telemetría se produjeron ataques en más de 30 países diferentes.

1.3 El documento malicioso

El documento malicioso inicial que nuestro cliente recibió fue un archivo XLS que contiene una macro XLM ofuscada llamada Macro 4.0. La macro se activa automáticamente cuando la víctima abre el documento y descarga un archivo BAT desde cutt.ly:

Figura 2: Malicious Macro4.o ofuscado


Figura 3: Macro4.0 malicioso desobuscado

La ejecución del comando «attrib» permite que el script BAT se oculte en la máquina de la víctima. Suponemos que el atacante ve el reordenamiento de las instrucciones de PowerShell a través del comando Start-Sleep (visible después de la desobuscación) como otra evasión estática.

1.4 Archivo BAT descargado de cutt.ly sitio web

En esta etapa del ataque, los atacantes cometieron un error clave. El corte[.] ly dominio redirige directamente a un servidor de descarga y no realiza la solicitud en el back-end. Estos servidores alojan los archivos BAT:

Para cada archivo, el apodo del atacante se insertó dentro del nombre de archivo (la lista se puede ver a continuación).

Figura 4: hxxp://193[.] 239[.] 147[.] Contenido 76/bat

Zombie99, visto en el nombre del archivo, es el apodo de uno de los atacantes.

De esto, obtuvimos una lista de los apodos de todos los actores principales.

COLAFORCE1010Lunakingshakes
ZaitsevmotoluxLoable
apo93nitrixlegranducki
bambobimpelnullptrlibinvip
bawbawpr3torianMakaveli
bayalbatrosretroferonmcavy
birchfreshrroki123mcdon
boblarsers2siemaziutamcoode55
Borahsilenthidemic12
btcjuneskiw53mikky
centankslipperynickxavierdev
covvsomasekharraddynzilla07
coronaciónspicytorbenzombie99
danmill5241t5samsung2020
demomodethecabal1[email protected]
duksquadtozmacJudío
frankie777Caudillosjonathanandy77
fteenetxXaa 

Figura 5: Lista de atacantes

El archivo de script BAT comprueba qué versión de Windows tiene la víctima y descarga fola.exe si la versión es:

  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7

Agrega la ubicación de malware en la ruta de acceso de exclusión de Windows Defender, deshabilita la limpieza de Windows y, a continuación, ejecuta el malware.

Figura 6 : Archivo Bat

Además, También notamos algún uso del cambio de marca[.] ly que redirige y descarga el archivo bat de cdn.discordapp.com.

1.5       APOMacroSploit

Cuando buscamos los nombres de usuario que estaban en los nombres de archivo BAT, encontramos un anuncio para un constructor de malware llamado APOMacroSploit. Se trata de un generador de vulnerabilidades de macros que permite al usuario crear un archivo XLS que omite los avs, Windows Defender, omitir las AMSI, Gmail y otros detecciones de phishing de correo, y mucho más.

Esta herramienta tiene una opción «Deshabilitador WD», que deshabilita Windows Defender en el equipo de destino antes de ejecutar la carga, y una opción de «exclusión WD», que agrega el archivo a Windows Defender para que pueda omitir WD también.

Los administradores de APOMacroSploit justificaron su reclamación de derivación AV con enlaces desde un sitio web cuestionable: avcheck[.] Red. Esos links alegan la no-detección completa (FUD) de los AV [Figura 7].

Figura 7: avcheck[.] neto en XLS creado por el APOMacroSploit

APOMacroSploit es vendido en HackForums.net por dos usuarios: Apocaliptique (Apo) y Nitrix.

También encontramos un canal de discordia en el que Nitrix es nombrada como desarrolladora de herramientas y Apo es el administrador: https://discord.com/channels/764830353927569409/764832717267140629

Figura 8: Miembros del canal de discordia

En este canal, tanto Nitrix como Apocaliptique ayudan a los compradores con cómo utilizar la herramienta.

Muchos de los apodos de los clientes visibles en el servidor de descarga también se encontraron en el canal.

1.6 Acerca de los actores

Para cada cliente, Apocaliptique y Nitrix crearon un archivo BAT para usar en el ataque (consulte la descripción del procedimiento a continuación):

Esta captura de pantalla muestra que estos hackers no sólo venden sus herramientas de ataque, sino que también participaron en la construcción y alojamiento del malware.

Figura 9: El equipo de Apo Bypass ayuda a sus clientes.

Figura 10: Apo Bypass posee el servidor de alojamiento visto anteriormente

Apocaliptique utiliza el canal de YouTube de Apo Bypass para anunciar las características de su herramienta.

Figura 11: Canal de YouTube de Apo Bypass

Como puedes ver, este canal de YouTube se suscribe a otros 55 canales de YouTube. Uno de estos canales, llamado Ntx Stevy, atrajo nuestra atención porque tiene sólo 6 suscriptores, incluyendo Apo Bypass.

Figura 12: Canal de YouTube Ntx Stevy

Al profundizar un poco más, encontramos una antigua dirección de Skype para el canal NTx Stevy, en el nombre de la cuenta hay secuencia de números, 93160, que está asociada con un área francesa, Seine Saint Denis, y más específicamente, noisy-le-Grand ciudad.

Figura 13: Conversaciones dentro del canal de YouTube NTx Stevy

Otro canal también nos mostró algunos datos interesantes:

Figura 14: Conversaciones dentro del canal de YouTube NTx & Stevy

Pero hasta ahora, no hay una conexión clara entre Apo y Ntx Stevy.

Sin embargo, sabemos que el desarrollador de APOMacroSploit se llama Nitrix.

Al buscar en las conversaciones de Nitrix, vimos el siguiente mensaje:

Figura 15: Nitrix hablando de LOL (League of Legends) sobre HackForums

Así que aquí está el primer enlace de Nitrix a NTx.

Figura 16: Nitrix tuiteando su cuenta de Skype

En esta captura de pantalla, parece que la cuenta de Skype, que encontramos antes en el comentario de YouTube, está asociada con esta página de Twitter.

Así que Ntx Stevy es en realidad Nitrix y juega LOL (League of Legends) usando el mismo nombre de invocador! Nitrix y Apo incluso jugaron juegos juntos:

Figura 17: Nitrix y Apocaliptique jugando a LOL (League of Legends) juntos

Ahora, el enlace se vuelve claro. Este canal de 6 suscriptores fue seguido por Apo porque pertenecía a su amigo, el desarrollador Nitrix.

Por último, encontramos otra cuenta de Skype (borrosa en la imagen) asociada con Nitrix que confirma lo que ya sabemos.

Figura 18: Otra cuenta de Skype asociada con Nitrix

Al buscar en Skype la identidad de Nitrix, encontramos su nombre de pila.

Figura 19: Cuenta de Skype Nitrix

Después de cavar en la cuenta de Twitter de Nitrix, finalmente obtuvimos su identidad: reveló su nombre real cuando publicó una foto de una entrada que compró para un concierto en diciembre de 2014:

Figura 20: Tweet de Nitrix

Buscamos este nombre en las redes sociales y encontramos una cuenta en Facebook, que tenía la misma imagen de lavado de cerebro. Según su cuenta de Facebook, Nitrix vivía en Noisy-Le-Grand.

Figura 21: Cuenta de Facebook de Nitrix

Rastreamos la página de Nitrix LinkedIn que muestra dónde estudió y que tiene 4 años de experiencia como desarrollador de software.

Figura 22: Cuenta de Nitrix LinkedIn

Ahora, echemos un vistazo a Apo, cuyo apodo en HackForums.net es «Apocaliptique». Aquí podemos ver a Apo usando este apodo y respondiendo a preguntas sobre su producto:

Figura 23: Respuestas de Apocaliptique a clientes potenciales en HackForums

Descubrimos su apodo de Skype: apocaliptique93.

Suponemos que Apocaliptique es una residente francesa como Nitrix. En primer lugar, el idioma utilizado en los vídeos publicitarios es el francés (figura 11). Además, el pseudo que utilizó anteriormente es «apo93» o «apocaliptique93» y como se ha visto anteriormente, «93» es un sufijo común para los ciudadanos franceses que viven en Seine Saint Denis.

Figura 24: El apodo de Skype de Apocaliptique

También vimos que juega y vende cuentas de League of Legends con este apodo y nombre de Skype.

1.7 Ejemplo de uso de APOMacroSploit por Mic12:

Esta sección describe con más detalle un ejemplo de una segunda etapa popular vista en varios ataques relacionados con esta campaña.

Figura 25: Cadena de infección

1.7.1 El Documento

El atacante envió por correo electrónico con una variedad de temas: поръчка á (orden de
entrega en búlgaro), consulta de tecnología biológica, notificación de correo real – 30/11/2020, consulta de barco.

Los nombres de archivo de los documentos corresponden al asunto del correo electrónico: spetsifikatsiya.xls, biotech.xls, royalmail.xls, boat.xls

Figura 26: captura de pantalla del archivo malicioso XLS

1.7.2 Servidor alojado con malware

Uno de los archivos BAT descarga el malware desde la siguiente ubicación: hxxp://XXXXXXXX/royal1/helper/gd/zt/fola[.] Exe. Este es un sitio web búlgaro para equipos médicos y suministros.

Figura 27: Página de inicio del sitio web búlgaro

El sitio web parece legítimo y podría haber sido hackeado por el atacante para almacenar el malware:

Figura 28: Malware almacenado en el sitio web búlgaro

1.7.3 El malware

El malware en cuestión es un DelphiCrypter seguido de un BitRAT.

Mecanismos anti-detección

El DelphiCrypter vino con una serie de técnicas anti-análisis que no engañaron a nuestros motores. Entre ellos:

  • Una llamada de RtlAddVectorizedExceptionHandler seguida de una división por 0 para generar un bloqueo para interrumpir los depuradores.
  • Comprobación de la BeingDebugged marca.
  • QueryInformationProcess llamar con el argumento 0h1E / 0h1F para buscar depuradores.
  • Una búsqueda de las palabras clave « muestra », « malware » o « sandbox » en la ubicación de la ruta del malware. Si se encuentra, la ejecución se detiene.
  • Busque un conjunto de programas antivirus o de análisis. Si se están ejecutando, la ejecución se detiene:

Lista de antivirus y programas de análisis:

  • Avast
    • Avastui.exe
    • Avastsvc.exe
    • Aswidsagent.exe
  • Kaspersky
    • Promedio devc.exe
    • Avgui.exe
  • Avp
    • Avp.exe
  • Bit Defender
    • Bdwtxag.exe
    • Bdagent.exe
  • Windows Defender
    • Msmpeng
    • Mpcmdrun
    • Nissrv.exe
  • Dr Web
    • Dwengine.exe
  • Eset
    • Equiproxy
    • Ekrn
  • Herramientas de análisis
    • Procexp.exe
    • Windbg.exe
    • Procmon.exe
    • Ollydbg.exe
  • Múltiples retrasos de la ejecución de malware.

Persistencia

Un Bloc de notas.exe shellcode insertado coloca un archivo VBS en la carpeta de inicio para garantizar la persistencia de malware.

Figura 29: Archivo VBS en la carpeta de inicio
Figura 30: Contenido del archivo descartado de VBS

A continuación, el shellcode del bloc de notas inicia el ernm malicioso.exe.

Figura 31: Duplicar el malware en la ruta de persistencia

Este ernm.exe malware es estáticamente idéntico a fola.exe. Durante su ejecución, compara su ruta de acceso con %appdata%/Roaming/rtgb/ernm.exe. Si es igual, se desempaqueta a sí mismo en un BitRAT. (MD5 : B6AD351A3EA35CAE710E124021A77CA8)

Figura 32: Anuncio de BitRAT
Figura 33: Ejemplo del panel del atacante bitRAT

Las funcionalidades de BitRAT incluyen:

  • Cifrado SSL
  • Minería XMR
  • Piratería de webcam
  • Teledirigido
  • Keylogging
  • Descarga y carga de archivos
  • Compatibilidad con TOR

1.7.4 El C&C

El C&C de este malware se encuentra en la siguiente IP: 185[.] 157[.] 161[.] 109

Esta P.I. se resolvió en un dominio, que es un subdominio de un sitio web búlgaro legítimo para los sistemas de videovigilancia.

Figura 34: El sitio web búlgaro

1.8 Protecciones

Los clientes de Check Point están protegidos contra este ataque.

Red SandBlast

  • Trojan.Wind.Generic.A/H/F
  • Rata. Win.BitRat.A
  • Signature_xlm_char_macro_4
  • Signature_xlm_macro_4_concat_exec
  • AP.malicious.xls.a

1.9 IOC

Documento:

  • 37951f4d601c647c284a431b582f5aebc3d0e13e
  • 0f7901078941f167b318f4fb37349503ec62b45d
  • e4b03e2689bf54d97195c4b1bf94d7e047fb0926
  • e56157faa2d9c5c9a0a30f321b442794860576e0
  • 2b753299c8824cc1dd0c48c2552e67df2db0800a
  • 583e84e1376147dfc21bab53026cd2bd0250dca5
  • e14e89d16fb6632659ffe2bb2b8b82741ace5478
  • fea838fecb16a23717429f25967b5d9f21b9b5f8
  • 4e6c98140eeb64351740e7b62e6863659abbb591
  • cdb97b35bdedcb6318cf6ed11b706a12df2e95be
  • d05bb0a47b5f43ae9c2ffd72c9245ee6675bc798
  • ee5dc839a6565d26b6eb8d07744c4886f646721d
  • f8f92986f49a19f58a3114a19f4c0af48ab59e43
  • 1d884a8beb4f84a6a5fb12dd9d3b3ff3108b6874
  • 6ebb625de65f3a8ce66122d10dcccdfad8cdf5d6
  • d529134cdf6837081ead1219a74128e5ccb31ce9
  • 6cb9af64cb0c86ca2238e01d1452b9d6513b7ea3
  • 9529b21240d9986c32527a589d38029c608dd253
  • 433144bc02374a186ffcb91d3beaabcba0cd160d
  • c3b19195228f75b437a9c5b3df2028df1b1cbdc5
  • eca08346b447fc927fdad8cc944178e85c83496a
  • 129226d22bb541495ff427e9f4a421cb09557a12
  • 9809ea270285d08732dacc3ca572d9d272fec6fa
  • 1982ba2694cd6b25bb057f89b29ded8225c997cd
  • 0f7901078941f167b318f4fb37349503ec62b45d
  • 0b6cb46c92dbb0075f2524c8397e44236c37eebd
  • 25ed4d9fca33c1ccdf6a6793df14d2e07e5e97
  • 3a4e2469a56dcd0b9a287f8bde8be78aec6ab397

Malware:

  • a359796eacef161e75ce3f5094e1dd2bff37389c
  • 9a8b2be1f45b4d3d5a9a772ce45a01caa0a1b6e2

C&Cs:

  • 185[.] 157[.] 161[.] 109
  • 185[.] 57[.] 162[.] 81

Fuente: Check Point Research

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?