El grupo de espionaje Sednit ahora usa un exploit kit hecho a medida

Durante los últimos cinco años, el grupo Sednit ha estado atacando sin piedad a varias instituciones, la mayoría en Europa Oriental. Para llevar a cabo estos ataques dirigidos, el grupo empleaba diversos programas de malware avanzado, particularmente el llamado Win32/Sednit, también conocido como Sofacy.

Hace poco encontramos casos de sitios Web financieros legítimos que estaban siendo redirigidos  a un exploit kit hecho a medida. Según nuestras investigaciones y la información aportada por el Equipo de Seguridad de Google, logramos establecer que este kit es utilizado por el grupo Sednit. Al final resultó ser una estrategia completamente novedosa para este grupo, que, hasta el momento, solía basarse en gran medida en correos electrónicos dirigidos (spear-phishing emails).

En este post, primero examinaremos los casos recientes de correos electrónicos dirigidos que usan el exploit CVE-2014-1761 de Microsoft Word. Luego nos centraremos en el exploit kit, que parece seguir aún en la etapa de desarrollo y de prueba, y describiremos su carga real.

De correos electrónicos dirigidos…

En abril de 2014, el malware Win32/Sednit se distribuía mediante una vulnerabilidad “0-day” de los documentos RTF de Microsoft Word: CVE-2014-1761. Era una entre varias familias de malware que se distribuían a través de esta vulnerabilidad, como BlackEnergy y MiniDuke, que también se usan para realizar ataques dirigidos.

Éstos son dos documentos señuelo que el malware mostraba a las víctimas mientras aprovechaba la vulnerabilidad de sus equipos. Ambos documentos presentan opiniones de la OTAN con respecto al conflicto en Ucrania.

espionaje1 espionaje2

… al exploit kit hecho a medida

Observamos que las redirecciones al exploit kit se realizaban desde sitios Web pertenecientes a una importante institución financiera polaca. El exploit kit se carga a través de un simple IFRAME, que se añade cerca del final del documento HTML, por ejemplo, hXXp://defenceiq.us/2rfKZL_BGwEQ, en la captura de pantalla mostrada abajo. También podemos ver un IFRAME con características muy similares cargando la URL hXXp://cntt.akcdndata.com/gpw?file=stat.js, cuyo nombre de dominio se registró el 18 de septiembre. No logramos recuperar el contenido de esta página, pero sospechamos que su objetivo es recopilar estadísticas sobre el número de redirecciones.

espionaje3

Cuando visitábamos directamente la URL hXXp://defenceiq.us, éramos redirigidos a defenceiq.com, un sitio Web legítimo que se describe a sí mismo como “una fuente de noticias autoritaria con comentarios exclusivos de calidad, análisis sobre las defensas globales y temas militares”.

espionaje4

Descubrimos que el dominio defenceiq.us se resolvía en la dirección IP 76.73.47.90. También hay otros dominios sospechosos que se resuelven en esta dirección IP y que muestran el mismo comportamiento de redirección cuando se visitan, lo que indica con claridad qué grupo de sectores está actualmente atacando. La redirección desde los sitios Web financieros polacos a un nombre de dominio relacionado con la defensa, no es para nada la mejor opción para un ataque dirigido, pero probablemente se deba a la mezcla de dos campañas paralelas en curso.

Dominio del exploit kit Redirige a Contenido del sitio Web
defenceiq.us defenceiq.com Noticias militares
armypress.org armytime.com Noticias militares
mfapress.org foreignaffairs.com Revista de asuntos exteriores
mfapress.com foreignaffairs.com Revista de asuntos exteriores
cacitld.com caci.com CACI International, agente de defensa y seguridad cibernética

El exploit kit, que se llamó Sedkit como referencia a Sednit, tiene una conducta similar a otros de uso frecuente en la actualidad, como los exploit kits Angler o Nuclear. El siguiente es un ejemplo de la cadena de aprovechamiento de vulnerabilidades. Primero se envía el navegador a la página de destino, que usa JavaScript para detectar navegador se utiliza y qué versiones de complementos tiene instalados.

espionaje5

Cabe notar que la llamada a DetectJavaForMSIE() queda excluida. De esta forma, continúa la tendencia actual de los exploit kits de no atacar a Java, debido a que las versiones recientes de Java y los navegadores emiten advertencias antes de cargar applets.  Por el momento, solo Internet Explorer parece ser el objetivo de los ataques: cuando hicimos las pruebas con Chrome y Firefox, siempre fuimos redirigidos al localhost.

espionaje6

A continuación, el navegador devuelve la información del complemento mediante una solicitud POST. Según esta información, el exploit kit redirige al navegador ya sea a otra URL que contiene un exploit, o a http://localhost. El kit solo usa un solo exploit en el ataque por visita.

espionaje7

Recuperamos 3 exploits diferentes utilizados por el kit: todos atacan Internet Explorery se encuentran listados a continuación, indicando la versión específica de IE que ataca cada uno. Es interesante destacar que, al parecer, los exploit kits populares no usan la vulnerabilidad CVE-2014-1776; asimismo, el uso de las otros dos también es limitado.

CVE Versión de IE atacada Boletín de Seguridad de Microsoft
CVE-2013-1347 Internet Explorer 8 MS13-038
CVE-2013-3897 Internet Explorer 8 MS13-080
CVE-2014-1776 Internet Explorer 11 MS14-021

No obstante, los demás aspectos del kit carecen de perfeccionamiento. A diferencia de la mayoría de exploit kits contemporáneos, no usa la ofuscación de JavaScript. Incluso encontramos comentarios en el código de JavaScript sobre las cadenas de programación orientada a instrucciones de retorno (ROP) de los exploits. Esto nos hace creer que el kit aún sigue en su fase de prueba.

espionaje8
Imagen 1 Extracto de código del exploit para la vulnerabilidad CVE-2013-3897
Imagen 2 Extracto de código del exploit  para la vulnerabilidad CVE-2014-1776
Imagen 2 Extracto de código del exploit para la vulnerabilidad CVE-2014-1776

Al descomprimir el archivo de Flash utilizado para la vulnerabilidad CVE-2014-1776, se puede ver una ruta. Esta información no está presente en las muestras anteriores que tenemos del exploit.

espionaje11

Carga maliciosa

El archivo binario desplegado en el equipo infectado se llama “runrun.exe”. Tiene como único objetivo desplegar un segundo programa (inicialmente cifrado y comprimido) en la máquina y asegurar su persistencia en el sistema. El segundo programa es una biblioteca de Windows llamada “splm.dll”. De acuerdo a nuestros datos, este malware se viene usando en ataques dirigidos al menos desde 2009.

Para resumirlo en pocas palabras, esta carga se creó en C++. Gracias a la Información de tipos en tiempo de ejecución (RTTI, por sus siglas en inglés), es posible reconstruir una parte de la arquitectura del programa con los nombres elegidos por el programador. El malware contiene módulos agente que implementan las actividades maliciosas y canales para la comunicación entre los módulos y los controladores remotos. En este ejemplo, encontramos los siguientes módulos agente, identificados por un ID de 16 bits:

Nombre del módulo ID Propósito
AgentKernel 0x0002 Administra la ejecución
ModuleRemoteKeyLogger 0x1002 Registra las pulsaciones del teclado
ModuleFileSystem 0x1102 Proporciona el acceso al sistema de archivos
ProcessRetranslatorModule 0x1302 Suministra el medio de comunicación

Conclusión

En los últimos años, los exploit kits se convirtieron en un método muy utilizado en la propagación del crimen informático: de malware de distribución masiva para facilitar el fraude financiero y hacer mal uso de los recursos del sistema infectado con diversos propósitos, como enviar spam, extraer bitcoins, recopilar credenciales, etc.

Desde 2012, observamos que esta estrategia se usa en actividades de espionaje, en lo que se conoce como “ataques watering-hole” o “ataques de red estratégicos”. Un ataque watering-hole se caracteriza por redirigir el tráfico desde sitios Web que suelen ser visitados por miembros de una organización o industria que constituyen el objetivo deseado del ataque.

En la Retrospectiva de ESET sobre el aprovechamiento de vulnerabilidades de Windows en 2013, Artem Baranov escribió: “el año pasado bien podría llamarse el año de los ataques dirigidos y de los ataques watering-hole”.

Mientras que muchas instancias de los ataques watering-hole documentadas se atribuyen a las mismas bandas criminales, como explica Symantec en su Informe sobre el Proyecto Elderwood, descubrimos que otra banda criminal está adoptando este tipo de ataques, y es probable que más grupos sigan sus pasos.

Indicadores de sistemas comprometidos

A continuación mostramos algunos indicadores que pueden ayudar a identificar la muestra de carga maliciosa que entrega el exploit kit descrito en esta publicación del blog:

  • Presencia del identificador CLSID {d702b440-b130-47f7-a94c-c1fae33d2820} bajo la llave de registro HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
  • Mutex llamado “XSQWERSystemCriticalSection_for_1232321”
  • Buzón interproceso llamado “\\.\mailslot\check_mes_v5555”
  • Archivos en carpetas temporales (como los devuelve %GetTempPath()) llamados “edg6EF885E2.tmp” y “tmp”
  • Comunicaciones de red con los dominios llamados com, windows-updater.com, or azureon-line.com

Hashes

SHA-1 Rol Nombre para la detección
86092636E7FFA22481CA89AC1B023C32C56B24CF Exploit de Word Win32/Exploit.CVE-2014-1761.D
12223F098BA3088379EC1DC59440C662752DDAB Exploit de Word Win32/Exploit.CVE-2014-1761.D
D61EE0B0D4ED95F3300735C81740A21B8BEEF337 Lanzador Win32/Agent.WLF
D0DB619A7A160949528D46D20FC0151BF9775C32 Carga Win32/Agent.WLF

Traducción del post del equipo de investigación de ESET en We Live Security.

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..