Nel corso dell’ultima settimana abbiamo ricevuto 5 mail molto simili e di natura evidentemente sospetta, le quali oltre a un testo evidentemente fasullo, ma sempre diverso, avevano allegato sempre un file in formato ZIP. Curiosi di scoprire cosa si celasse all’interno di questi archivi abbiamo deciso di iniziare un’analisi sull’ultima mail ricevuta.
Preso lo ZIP e portato in un ambiente di test abbiamo proceduto ad estrarlo e ad eseguire il comando file
sul contenuto dell’archivio.
Grazie all’utility abbiamo potuto notare la presenza di un file in formato HTML con estensione WSF (Windows Script File), il quale abbiamo immediatamente provveduto ad aprire con Atom con lo scopo di mapparne il comportamento.
Come visto nell’articolo Analisi Documento Word con Macro malevole il classico iter delle infezioni tramite e-mail passa attraverso l’invio di uno script (JavaScript, Macro, …) che se avviato andrà a scaricare il reale Malware e ad eseguirlo. Di conseguenza, quando si effettua l’analisi di un allegato di una e-mail, si cercano i vari link o funzioni di generazione di Domain Generation Algorithm (DGA) così da poter scaricare i file del Malware veri e propri e poter proseguire l’analisi. Tuttavia, come vedremo in questo caso, motivo che ci ha spinti a fare questo articolo, non è stato sufficiente il “classico” percorso.
Come si può vedere nello screenshot precedente lo script prova ad eseguire una eval() su una stringa, così da interpretare questa stringa come codice JavaScript ed eseguirlo, tale azione spesso viene fatta per offuscare il codice, infatti dopo aver eseguito tale eval ci siamo trovati un codice leggermente più leggibile.
Individuata la variabile contente la lista degli URL dove il malware era stato caricato (hxxp://nnptrading[.]com/nigb1es7
, hxxp://paraspokeri[.]net/x4d7xxc7
, hxxp://theweroup[.]net/xr0jkl62
, hxxp://nitercatha[.]com/2vpd9d
, hxxp://luxcrone[.]net/32359wo
) e abbiamo provveduto a scaricarlo. (nota: in alcuni casi potrebbero essere presenti controlli server-side su user-agent o altri aspetti per limitare le possibilità di download esclusivamente alle potenziali vittime.)
Ottenuto tale file abbiamo subito provveduto ad eseguirlo all’interno di Cuckoo Sandbox per mapparne il comportamento, ma dopo qualche minuto Cuckoo ci ha dato un report vuoto facendoci pensare a qualche tipologia di VM detection. Tornati sul malware abbiamo provato ad eseguire il comando file
il quale ci ha dato come output “Data”, indicando fondamentalmente che il formato del file non era noto, il che ci è stato confermato aprendo il malware in un Hex editor.
A questo punto è stato necessario tornare al codice JavaScript con l’obiettivo di capire cosa succedesse dopo il download del malware. Essendo tale codice estremamente offuscato ci siamo dovuti aiutare con un analisi dinamica, ovvero eseguendo porzioni di codice dello script per capire come venissero popolate le variabili e gli oggetti ed andando a sostituire i risultati nel sorgente, ottenendo una struttura decisamente più leggibile.
Attraverso il codice abbiamo notato che successivamente al download il file viene aperto in modalità testo e il suo contenuto passato a due funzioni IGi2()
e Kx1()
. La prima funzione ha il compito, attraverso un dizionario, di sostituire il contenuto di ogni carattere che rispetta determinate caratteristiche con un altro carattere mappato in un’array, mentre la seconda funzione effettua un controllo sulla validità del file dopo la fase di decoding.
Come ultimo step il file decodato andrà a sostituire quello scaricato attraverso la funzione OMb()
dopo una successiva fase di decoding analoga alla precedente effettuata dalla funzione St()
. Al termine di questa fase si ottiene un file dll legittimo contenente il file malware vero e proprio.
Tuttavia il lavoro non è ancora finito, infatti provando ad eseguire la dll con rundll32.exe
su un ambiente virtuale, salvo la creazione di un file vuoto il malware sembra fermarsi. A questo punto un ultima analisi delle istruzioni finali del JavaScript ci ha nuovamente indicato la via, infatti il malware viene lanciato con il seguente comando: C:\Windows\System32\rundll32.exe C:\path\to\TEMP\malware.dll,qwerty 323
Ed ecco dopo qualche istante la nostra Virtual Machine infettata dal Ransomware Locky, con tutti i file cifrati e cambiati di estensione in .odin.
Come accennato in precedenza la particolarità nella distribuzione di questo malware risiede nel metodo utilizzato per offuscare il file dll e renderne difficile l’analisi, tutte azioni che comunque possono solo rallentare il processo, ma non bloccarlo, in quanto viene tutto eseguito client-side ed è di conseguenza leggibile e replicabile.
Consigliamo inoltre di seguire Paolo Dal Checco sul suo blog ransomware.it il quale fornisce sia ottimi consigli agli utenti finali per prevenire le infezioni, che analisi di ransomware noti, che consigli su come gestire un’infezione.
Chi fosse interessato ai file analizzati può scaricare lo zip malevolo protetto da password “ransomware” qui.
Previous post