“Proyecto RAT”, una campaña de SPAM dirigida a entidades colombianas a través del servicio de correo electrónico YOPmail

Por Jaromir Horejsi and Daniel Lunghi (Investigadores de amenazas)

Observamos una campaña reciente la cual está dirigida principalmente a instituciones financieras y organizaciones gubernamentales en la región de América del Sur y particularmente en Colombia.  En esta publicación cubriremos todas las actividades que observamos, las herramientas de acceso remoto (RAT) utilizadas, las técnicas y procedimientos de la campaña y sus indicadores de compromiso (IoC). Nuestros hallazgos indican que la campaña parece ser el trabajo de un grupo involucrado en el compromiso de correo electrónico comercial (BEC) o ciberdelito, y es poco probable que sea una amenaza persistente avanzada (APT).

Vale la pena señalar que el grupo de atacantes utiliza YOPmail, un servicio de dirección de correo electrónico desechable para su servidor de comando y control (C&C). La carga útil, escrita en Visual Basic 6, es una versión personalizada de una herramienta de acceso remoto llamada “Proyecto RAT”. Nuestro análisis en profundidad del malware se detalla en este apéndice.

 Los correos electrónicos de entrega

La infección comienza con un correo electrónico enviado a un objetivo, como se ve en la captura de pantalla a continuación (Figura 1).  En diferentes instancias, notamos que el atacante usaba servidores de correo abiertos o comprometidos en Sudamérica para facilitar las campañas, así mismo, el atacante también se conectó a los servidores comprometidos desde direcciones IP que estaban vinculadas con nombres de dominio dinámicos utilizados como C&C por las cargas útiles entregadas. Esto sugiere que el atacante usa la misma infraestructura para enviar correos electrónicos y controlar a las víctimas.

El remitente del correo electrónico suele ser falso, y notamos que varios asuntos de correo electrónico que incitaban al receptor a abrir el archivo adjunto RTF.  Ejemplos de tales temas son:

  • Hemos iniciado un proceso en su contra por violencia laboral“. 
  • Se hará efectivo un embargo a su (s) cuenta (s) Bancarias“. 
  • “Almacenes Éxito te obsequia una tarjeta de regalo virtual por un valor de $500.000”.
Figura 1. Correo electrónico de entrega

El archivo RTF adjunto contiene una línea de texto y un enlace. El texto se relaciona con el asunto del correo electrónico, por ejemplo “Puede ver la queja en su contra a continuación” o “Ver la queja en línea”. Tenga en cuenta que el enlace al malware utiliza el acortador de URL cort.as, que pertenece al periódico El País. Desafortunadamente, este servicio sólo habilita las estadísticas bajo demanda, y el atacante nunca las habilitó.

Figura 2. Documento RTF adjunto al correo electrónico de entrega

Figura 3. Acortador de URL cort.as

Al hacer clic en el enlace, se redirige a la víctima a un fichero dentro de un servicio de intercambio de archivos, en donde el archivo es un documento de entrega que contiene macros.

Figura 4. Redirecciones URL reducidas a un archivo alojado en un servicio de intercambio de archivos en la nube

Entrega de documentos

La mayoría de los documentos que analizamos estaban en formato MHTML que contiene macros. El código de macro es un descargador simple para la carga útil. Sin embargo, también se observaron archivos de Office en formato OLE. La mayoría de los diseños de documentos ya se han publicado en el blog de Qihoo360; en el que se discutirá los diseños que el post no cubrió. Todos los documentos que aparecieron entre 2017 y 2019, solicitaron a los usuarios habilitar las macros, los cuales se descargan y ejecutan un RAT.

Figura 5. El documento de entrega pretende ser de Migración Colombia, un sitio web del gobierno para la autoridad de migración colombiana

Figura 6. El documento de entrega pretende venir de DataCrédito, un servicio que permite el acceso al historial de crédito y al perfil

Figura 7. Documento de entrega con un instalador genérico de Adobe Flash Player.

Carga útil en la primera etapa: Herramienta de acceso remoto (RAT)

La carga útil principal suele ser “Monitor InmineNte RAT”; sin embargo, a principios de 2018, también observamos el uso de LuminosityLink RAT, NetWire RAT y NjRAT. En un caso, para junio de 2019 notamos que se estaba utilizando Warzone RAT. Warzone RAT es la RAT más nueva de la lista y es compatible con las funciones de registro de teclas, navegador web y robo de contraseña de Outlook, además de las funciones estándar de RAT.Todas estas RAT son malware estándar que puede comprarse por menos de US$ 100 o descargarse de varios repositorios de malware.Después de descargar el Monitor Inminente RAT y observar el comportamiento de la red, notamos una instrucción para descargar y ejecutar otro archivo, que es la segunda etapa de la carga útil.

Figura 8. Tráfico inminente del monitor RAT

Carga útil en la segunda etapa: Proyecto RAT

La carga útil en la segunda etapa está escrita en Visual Basic 6, la cual tiene una característica interesante y es que la dirección de URL de C&C obtenida del servicio de correo electrónico desechable YOPmail se conecta a un buzón, lee el único mensaje de correo electrónico disponible, lo analiza y luego extrae el asunto del correo electrónico.

La URL del servidor C&C está entre los caracteres ‘¡’ (signo de exclamación al revés), un carácter utilizado en el idioma español. Esta es la primera vez que notamos que los servicios de correo electrónico desechables se abusan de esta manera.

Figura 9. Un correo electrónico desechable con dirección C&C y asunto del correo electrónico

Durante nuestro análisis, encontramos tres buzones de correo relacionados con el malware. Desde entonces, hemos contactado con YOPmail y les hemos informado de esta amenaza, a lo que ellos han respondido que pondrán restricciones específicas.

En este apéndice se puede encontrar un análisis técnico detallado de las clases, formularios y módulos revelados cuando se descompila el malware.

Buscando la familia de malware

Al ver las muchas características del malware, intentamos asociarlo con una RAT conocida. La comunicación entre el cliente y el servidor se realiza a través de un TCP, la cual no está encriptada y utiliza los caracteres de canalización como “|” y “¡@ # @!”. Esta descripción encaja bastante bien con Xpert RAT. La búsqueda de la cadena hexadecimal x86 de la clase cTimer también conduce avenlaces con Xpert RAT. Este tweet de un investigador de malwarevincluso menciona Xpert RAT.

Una búsqueda en línea encontró dos versiones de Xpert RAT:”XpertRAT v3.0.10 By Abronsius” y “XpertRAT v3.0.9 By Abronsius”. Después de construir la carga útil e infectar la máquina de prueba, pudimos observar la comunicación como se muestra en la figura 10. Se puede observar los diferentes colores entre la comunicación entrante y saliente, y el separador entre ambos flujos de comunicación. Sin embargo, en el constructor Xpert RAT, no notamos ninguna referencia a un correo electrónico desechable, búsquedas de títulos de sitios web bancarios o información escrita en el archivo de configuración.

Además, las muestras de Xpert RAT generadas por el constructor tienen incluso más funciones como keylogger, runPE, WebCam, Audio, Wipe module y Remote Desktop.

Figura 10. Fragmento de comunicación original de Xpert RAT

Parece que el malware Visual Basic mencionado anteriormente es una versión antigua y limitada de Xpert RAT, ya sea por una modificación personalizada de Xpert RAT o un malware con código fuente basado en Xpert RAT

Figura 11. Constructor Xpert RAT

Figura 12. Funciones disponibles para un operador de Xpert RAT

Al buscar nombres de clase del malware de Visual Basic, la palabra clave “ClsRemoteRegistry” lleva a una discusión en un foro de Hacking en español (Figura 13). El usuario, que en su perfil ofrece un Prodigy Bot, un bot IRC escrito en VB6, tiene una pregunta relacionada con el código del proyecto de Leandro Ascierto llamado “Proyecto RAT“.

Figura 13. Discusión sobre la clase ClsRemoteRegisty en un foro de hacking

Después de descargar y examinar el proyecto, notamos nombres de clase familiares, delimitadores, cadenas y demás.

Figura 14. Sitio web del Proyecto RAT

Figura 15. Nombres familiares de clases, formularios y módulos.

Figura 16. Varios delimitadores utilizados por Proyecto RAT, archivo ClsRemoteRegistry.cls

Figura 17. Código hexadecimal de la clase cTimer, con comentarios originales en alemán, porque este código fue tomado de un proyecto diferente

Sobre la base de estos detalles, creemos que es una versión personalizada de Proyecto RAT.

Regiones afectadas y verticales

Colombia es uno de los países más afectado al igual que otros países sudamericanos agregados a la lista. Esto es consistente con el hecho de que este actor utiliza el idioma español en todos los documentos de phishing que observamos. Sin embargo, también notamos objetivos en otros países:

Figura 18. Las regiones a las que apuntan los documentos de phishing.

En una instancia, el atacante usó el acortador de URL bit.ly, lo que confirmó que Colombia es el objetivo principal. Como cualquiera puede seguir el enlace, algunos de estos países también podrían ser el resultado de los ambientes de Sandbox de los investigadores:

Figura 19. Clicks y ubicaciones relacionadas con el enlace bit.ly

Las campañas recientes fueron dirigidas a diferentes industrias, entre las que están las entidades gubernamentales, las instituciones de salud y farmacéuticas, seguidas por las organizaciones financieras, bancarias, de seguros, y agroindustriales, de alimentos y empaque.

En particular, notamos que los Fondos de empleados en Colombia fueron atacados, y estas entidades apenas tienen acceso a información confidencial, pero es probable que posean una cantidad razonable de dinero.

Conclusión y mitigación

Se informó que Xpert RAT apareció por primera vez en 2011 y la primera versión de “Proyecto RAT” se publicó a fines de 2010. Ambos proyectos comparten similitudes, y es probable que “Proyecto RAT” fuera la inspiración para desarrollar Xpert RAT y al menos un poco más de proyectos malware  como Visual Basic, campaña que describimos anteriormente.

No podemos decir con certeza qué es lo que este actor está buscando en particular, pero varios hechos nos llevan a pensar que está diseñado para BEC o ciberdelito en lugar de un APT:

  • Estas campañas son más ruidosas y frecuentes que las campañas APT habituales.
  • La misma dirección IP, que es dinámica, se usa para enviar correos electrónicos de phishing y actuar como C&C. Esto es más común a los delitos informáticos.
  • Es posible que algunas de las industrias objetivo no tengan acceso a información confidencial, pero es probable que manejen una cantidad importante de dinero.
  • Los títulos de Windows que se enumeran en el archivo de configuración están casi todos relacionados con los servicios financieros.
  • Nuestra investigación muestra que esta campaña puede ofrecer un malware con múltiples capacidades que pueden afectar a diferentes organizaciones e industrias. También destaca la importancia de proteger las infraestructuras en línea, en particular las puertas de entrada del correo electrónico, para evitar campañas de spam dirigidas. Las organizaciones deben adoptar las mejores prácticas sobre amenazas relacionadas con la mensajería y actualizar periódicamente los sistemas para evitar que los atacantes aprovechen cualquier brecha de seguridad. El empleo de mecanismos de seguridad adicionales, como la habilitación de firewalls y sistemas de detección y prevención de intrusiones, ayudará a prevenir actividades sospechosas en la red que puedan conducir a la exfiltración de datos o la comunicación de C&C.

    Las organizaciones también pueden recurrir a las soluciones de endpoint de Trend Micro ™ como Trend Micro Smart Protection Suites y Worry-Free ™ Business Security. Ambas soluciones pueden proteger a los usuarios y las empresas, de las amenazas detectando archivos maliciosos y mensajes de spam, así como bloqueando todas las URL maliciosas relacionadas. Trend Micro Deep Discovery ™ tiene una capa de inspección de correo electrónico que puede proteger a las empresas mediante la detección de archivos adjuntos maliciosos y URL.

    Trend Micro ™ Hosted Email Security es una solución en la nube que no requiere mantenimiento y ofrece una protección continua actualizada para detener el spam, el malware, el phishing, el ransomware y los ataques dirigidos avanzados antes de que lleguen a la red.Protege a Microsoft Exchange, Microsoft Office 365, Google Apps y otras soluciones de correo electrónico alojadas y locales.

    Nuestro análisis técnico del malware, IoC y otras muestras de correo electrónico no deseado relacionadas con la campaña se pueden encontrar en este apéndice.


    by

    Comments

    Leave a Reply

    Your email address will not be published. Required fields are marked *

    This site uses Akismet to reduce spam. Learn how your comment data is processed.