Voltar
Malware Intelligence
Tabela de conteúdo

Uma campanha recente está espalhando malware incorporado em cópias piratas de sucessos de bilheteria populares de verão, como Shang-Chi e a Lenda dos Dez Anéis. Os agentes de ameaças têm enviado malwares incorporados em filmes pirateados que estão facilmente disponíveis nas redes Torrent. Nessas campanhas, arquivos de filme corrompidos induzem os usuários a executar um programa em lote que baixa um CODEC compatível para o arquivo de vídeo.

Em alguns casos, o arquivo de vídeo é interrompido durante o tempo de reprodução e solicita que o usuário execute o programa em lote fornecido para instalar os CODECS ausentes. Em outros casos, o arquivo baixado inclui um arquivo README instruindo o usuário a executar o mesmo arquivo em lotes. O malware dropper se disfarça como um arquivo.srt (um tipo de arquivo legítimo que contém legendas do arquivo de vídeo, que neste caso é um arquivo dropper codificado em hexadecimal escrito em C ++ [-1-]).

Screenshot of the files downloaded along with the corrupted movie
Captura de tela dos arquivos baixados junto com o filme corrompido

Na captura de tela acima, o arquivo de legenda chamado '75095_vts.srt ' contém a carga codificada e o arquivo chamado 'Codec Ultra XviD Setup.bat ' contém o programa em lote do carregador do malware.

 

Análise técnica

O arquivo de programa em lote do carregador tem duas partes:

1. Elevação do UAC: O segmento de código abaixo é responsável por executar o programa em lotes como administrador, ignorando o UAC do Windows. O código exato está disponível no stack overflow. [-2-]

Screenshot of the code responsible for running the batch program as administrator
Captura de tela do código responsável pela execução do programa em lote como administrador

O segmento de código fornecido abaixo faz parte do mesmo programa em lote, no entanto, ele é executado com privilégios de administrador após a elevação do privilégio. Em seguida, ele executa 2 comandos do Powershell para excluir os tipos de arquivo: '.exe' e '.srt' do monitoramento de segurança

Screenshot of the code running the batch program within admin privileges
Captura de tela do código que executa o programa em lote com privilégios de administrador

O comando 'ping' é usado como um mecanismo de sono.

2. Implantação de malware: A entrega final da carga útil é por meio do aplicativo 'certutil' no Windows. O Certutil tem sido usado pelos adversários como uma tática de “viver fora da terra” para implantar aceleradores e carregadores de malware.

O programa em lote decodifica a carga codificada em hexadecimal com a extensão.srt para outro arquivo.srt, que pode ser executado após a decodificação. O comando usado para decodificação é:

certutil -decodehexadecimal -f 75095_vts.srt 75095_vts_tmp.srt

Properties of the decoded executable file
Propriedades do arquivo executável decodificado

Finalmente, o programa em lote inicia o malware executando o arquivo.exe decodificado usando o seguinte comando: iniciar 75095_VTS_TMP.srt

A carga executável final pode ser facilmente detectada por mais de 60 fornecedores de segurança.

Screenshot displaying the detection of the payload by 61 security vendors
Captura de tela mostrando a detecção da carga por 61 fornecedores de segurança

 

Análise detalhada

Nossa análise revelou que:

  • A carga útil final mostra as características de um RAT (Trojan de Acesso Remoto) muito genérico.
  • Excrementos: Os arquivos são enviados para C:\Users\SYM\AppData\Local\Route0\ diretório. E entre os arquivos descartados estão dois arquivos executáveis: route.exe e zroute.exe.
  • Persistência: O malware modifica o registro da máquina vítima para ter persistência no sistema, adicionando o valor “11f86284” à seguinte chave:

    Computador\ HKEY_CURRENT_USER\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run Assim, o valor-chave aponta para o arquivo route.exe no diretório C:\Users\SYM\AppData\Local\Route0\ sobrevivendo assim, e o sistema é reiniciado.

    Screenshot displaying changed value of key
    Captura de tela exibindo o valor alterado da chave

     

    Histórico da campanha

    Uma rápida pesquisa no Google sobre os nomes dos arquivos vinculados a esta campanha revela uma infinidade de domínios que hospedam os mesmos arquivos maliciosos com nomes semelhantes. Como esses domínios têm classificações de página altas, eles aparecem no topo dos resultados de pesquisa do Google. Isso não é uma coincidência, mas sim uma estratégia desonesta para os agentes de ameaças enganarem usuários desavisados para que acessem domínios infectados e baixem arquivos corrompidos.

    Os invasores atacam sites executados em CMSs (sistemas de gerenciamento de conteúdo) comuns e populares e, em seguida, assumem o controle do aplicativo para hospedar seus arquivos infectados. Em redes peer-to-peer, como a Torrent, não é incomum ver filmes piratas usados como isca para atrair usuários a baixar arquivos infectados.

    Os arquivos torrent maliciosos são hospedados em domínios comprometidos com alto SEO e classificações de página. Os invasores exploram títulos de filmes populares e populares para vinculá-los a arquivos que nem mesmo são arquivos de filme válidos, como um arquivo de vídeo corrompido que, quando reproduzido, exibe uma caixa de erro e força o usuário a executar um script malicioso, incluído no filme pirateado, para resolver o problema do CODEC ausente.

    Fontes que hospedam arquivos maliciosos

Sources hosting malicious files attached with movie files from google search
Fontes que hospedam arquivos maliciosos anexados a arquivos de filmes da pesquisa do Google

 

Sources hosting malicious files attached with movie files from google search
Fontes que hospedam arquivos maliciosos anexados a arquivos de filmes da pesquisa do Google

Referências

[-1-] -https://www.seedr.cc/zip/131251833?st=582eb00e4f3474cc78843f78d711032d370e6045ff20ac01cf9850764c620c0e&e=1630886510

[-2-] -https://stackoverflow.com/questions/7044985/how-can-i-auto-elevate-my-batch-file-so-that-it-requests-from-uac-administrator

 

Indicadores de compromisso

 

C281,89,133,248

20,50.102,62

 

Endereços IP/DNS
  • 51,38,234. 101:443 (TCP)
  • 78,47,158. 89:443 (TCP)
  • 173,254,250. 226:443 (TCP)
  • 46,252,18. 74:443 (TCP)
  • 198,54,115. 171:443 (TCP)
  • 136,243,92. 92:443 (TCP)
  • 162.0.232. 138:443 (TCP)
  • 128,65,195. 243:443 (TCP)
  • 34,102,136. 180:443 (TCP)
  • 91,204,46. 43:443 (TCP)
  • 198,187,31. 41:443 (TCP)
  • 103.13.112. 27:443 (TCP)
  • 66,218,84. 137:443 (TCP)
  • 172,67,204. 60:443 (TCP)
  • 74.6.231. 20:443 (TCP)
  • 69,147,65. 252:443 (TCP)
  • 69,147,65. 251:443 (TCP)
  • 216.113.181. 254:443 (TCP)
  • 162.219.224. 22:443 (TCP)
  • 207,241,224,2:443 (TCP)
  • 104,17.29. 92:443 (TCP)
  • 74.6.231. 14:443 (TCP)
  • 184,72,170. 20:443 (TCP)
  • 50,18.134. 149:443 (TCP)
  • 172,253,114. 132:443 (TCP)
  • 74,124,200. 140:443 (TCP)
  • 199.60,103. 2:443 (TCP)
  • 151.139,128. 11:443 (TCP)
  • 40,121,155. 219:443 (TCP)
  • 18.216.252. 130:443 (TCP)
  • 208,80.153. 224:443 (TCP)
  • 52,85,79. 57:443 (TCP)
  • 192,1244,249. 14:443 (TCP)
  • 54,244,95. 93:443 (TCP)
  • 54,88,188. 66:443 (TCP)
  • 54,225.165. 130:443 (TCP)
  • 18.208,82. 203:443 (TCP)
  • 65,8,49. 35:443 (TCP)
  • 128,119,50. 91:443 (TCP)
  • 162,159,129. 87:443 (TCP)
  • 128,32,10. 243:443 (TCP)
  • 199.60.103. 30:443 (TCP)
  • 13,57,92. 51:443 (TCP)
  • 34,117,59. 81:443 (TCP)
  • 151.101.1. 140:443 (TCP)
  • 198,167,126. 39:443 (TCP)
  • 168,68,64. 32:443 (TCP)
  • 52,207,29. 196:443 (TCP)
  • 52,85,79. 54:443 (TCP)
  • 69,167,157. 6:443 (TCP)
  • 3.140.222. 188:443 (TCP)
  • 13,226,15. 82:443 (TCP)
  • 128,227,68. 224:443 (TCP)
  • 151,101.1. 69:443 (TCP)
  • 164,64,199. 14:443 (TCP)
  • 128,193,164. 152:443 (TCP)
  • 63,34,116. 85:443 (TCP)
  • 174,128,43. 81:443 (TCP)
  • 153,90,170. 2:443 (TCP)
  • 129,93,169. 107:443 (TCP)
  • 52.5.24. 1:43 (TCP)
  • 3.226,11. 14:443 (TCP)
  • 209.140.148. 240:443 (TCP)
  • 35,172,73. 102:443 (TCP)
  • 104,21,51. 62:443 (TCP)
  • 54,164,191. 133:443 (TCP)
  • 52,44,29. 217:443 (TCP)
  • 97,107,138. 119:443 (TCP)
  • 66,228,55. 50:443 (TCP)
  • 104.26.14. 32:443 (TCP)
  • 151.101.2. 137:443 (TCP)
  • 68,66,226. 86:443 (TCP)
  • 192,94,173. 55:443 (TCP)
  • 13,249,137. 47:443 (TCP)
  • 141,211,186. 141:443 (TCP)
  • 128,193,164. 171:443 (TCP)
  • 52,85,79. 16:443 (TCP)
  • 35,190,16. 47:443 (TCP)
  • 75,2.33. 159:443 (TCP)
  • 128.104.1. 207:443 (TCP)
  • 185,34,32. 93:443 (TCP)
  • 104,16.55. 16:443 (TCP)
  • 34,227,238. 166:443 (TCP)
  • 104,16.41. 93:443 (TCP)
  • 192.0.72. 24:443 (TCP)
  • 104.16.19. 6:443 (TCP)
  • 128,227,24. 28:443 (TCP)
  • 104,16.40. 93:443 (TCP)
  • 104,199.114. 61:443 (TCP)
  • 162.159,130. 81:443 (TCP)
  • 50,87,224. 250:443 (TCP)
  • 151.101.2. 152:443 (TCP)
  • 8,192,40. 65:443 (TCP)
  • 35,190,46. 56:443 (TCP)
  • 13,226,15. 84:443 (TCP)
  • 3.225.1. 37:443 (TCP)
  • 151.101,128. 194:443 (TCP)
  • 192.0.78. 25:443 (TCP)
  • 151.101.0. 203:443 (TCP)
  • 192.0.78. 13:443 (TCP)
  • 192,252,144. 10:443 (TCP)
  • 192.0.78. 17:443 (TCP)
  • 162.144,21. 109:443 (TCP)
  • 74,125,129. 147:443 (TCP)
  • 204,79,197. 200:443 (TCP)
  • 172.217.219. 103:443 (TCP)
  • 209,85,234. 190:443 (TCP)
  • 23,198,6. 60:443 (TCP)
  • 172.217.219. 105:443 (TCP)
  • 23,203,113. 16:443 (TCP)
  • 173,194,194. 136:443 (TCP)
  • 23,213,27. 16:80 (TCP)
  • 31,13.65. 36:443 (TCP)
  • 104,17.27. 92:443 (TCP)
  • 3.218,27. 124:443 (TCP)
  • 184,169,246. 182:443 (TCP)
  • 74.6.143. 18:443 (TCP)
  • 52.8.112. 55:443 (TCP)
  • 216.113.179. 36:443 (TCP)
  • 104,19.215. 102:443 (TCP)
  • 173.201.135. 48:443 (TCP)
  • 37,187,131. 152:443 (TCP)
  • 172,67,221. 179:443 (TCP)
  • 5,255.157. 132:443 (TCP)
  • 65,8,48. 47:443 (TCP)
  • 52,86,133. 10:443 (TCP)
  • 172,67,71. 55:443 (TCP)
  • 76,76,21. 21:443 (TCP)
  • 192.0.78. 24:443 (TCP)
  • 192.0.78. 12:443 (TCP)
  • 192.0.78. 9:443 (TCP)
  • 104.21.26. 189:443 (TCP)
  • 52.201.22. 185:443 (TCP)
  • 151.101.1. 2:443 (TCP)
  • 40,65,135. 126:443 (TCP)
  • 104.21.14. 5:443 (TCP)
  • 54,197,224. 147:443 (TCP)
  • 192.0.78. 238:443 (TCP)
  • 216,239,32. 21:443 (TCP)
  • 3.234,104. 255:443 (TCP)
  • 69,195,85. 143:443 (TCP)
  • 54,230,18. 40:443 (TCP)
  • 172,67,218. 214:443 (TCP)
  • 157,150,185. 69:443 (TCP)
  • 172,67,136. 85:443 (TCP)
  • 50,16.49. 81:443 (TCP)
  • 151.101.1. 47:443 (TCP)
  • 209,51,188. 148:443 (TCP)
  • 172,67,199. 124:443 (TCP)
  • 217,36,67. 162:443 (TCP)
  • 45,79,165. 60:443 (TCP)
  • 45,223,18. 106:443 (TCP)
  • 192,1244,249. 10:443 (TCP)
  • 128,32,42. 199:443 (TCP)
  • 198,185,159. 144:443 (TCP)
  • 128,208,97. 64:443 (TCP)
  • 65,8,48. 72:443 (TCP)
  • 151.101.2. 125:443 (TCP)
  • 172,67,138. 93:443 (TCP)
  • 13.249,130. 59:443 (TCP)
  • 104,196,67. 245:443 (TCP)
  • 3.208,95. 235:443 (TCP)
  • 198,54,115. 163:443 (TCP)
  • 35,175,60. 16:443 (TCP)
  • 217.6.19. 243:443 (TCP)
  • 151.101.1. 52:443 (TCP)
  • 54,192,120. 70:443 (TCP)
  • 65,8,48. 28:443 (TCP)
  • 3.226,160. 222:443 (TCP)
  • 64,233,185. 132:443 (TCP)
  • 85,159,207.239:443 (TCP)
  • 202,40.166. 225:443 (TCP)
  • 54.230,18. 31:443 (TCP)
  • 103,209,96. 176:443 (TCP)
  • 81,169,145. 150:443 (TCP)
  • 50,200,43. 189:443 (TCP)
  • 148,251,77. 238:443 (TCP)
  • 88,99,69. 19:443 (TCP)
  • 148,66,137. 120:443 (TCP)
  • 172,67,154. 225:443 (TCP)
  • 78,46,9. 47:443 (TCP)
  • 217.160,0. 8:443 (TCP)
  • 195/201.13. 5:43 (TCP)
  • 87,230,41. 84:443 (TCP)
  • 144,76,151. 243:443 (TCP)
  • 162,55,68. 135:443 (TCP)
  • 157,90,155. 121:443 (TCP)
  • 185,12.50. 35:443 (TCP)
  • 176,9.36. 202:443 (TCP)
  • 192.169,223. 13:443 (TCP)
  • www.hoboleaks.space
  • search.yahoo.com
  • 130.165.225.54.in-addr.arpa
  • 130.252.216.18 em addr.arpa
  • 92.92.243.136.in-addr.arpa
  • 22.224.219.162.in-addr.arpa
  • 109.165.114.104.in-addr.arpa
  • páginas.ebay.it
  • 243.2317.10.32.128.in-addr.arpa
  • archive.org
  • tiktokreactions. com
  • 89.158.47.78.in-addr.arpa
  • 69.1.101.151.in-addr.arpa
  • www.jiskha, com
  • meltacardz. com
  • www.yahoo, com
  • 196.249.167.52.in-addr.arpa
  • good-deeds-day.org
  • labs.waterdata.usgs.gov
  • missionhealth.org
  • 188.222.140.3. em addr.arpa
  • real.rotation.guce.aws.oath.cloud
  • 1611177g27.secure0020.hubspot.net
  • domyown.com
  • xsolidgold por sarden.store
  • c1140.campuspress.com
  • 41.31.187.198. em addr.arpa
  • www.nodalninja, com
  • dclsu.bepress.com
  • catalog.extension.oregonstate.edu
  • novo-fp-shed.wg1.b.yahoo.com
  • blog.hubspot.com
  • www.ebay.com
  • 1611177.group27.sites.hubspot.net
  • cbsparts.ca
  • us-east-1.lb.campuspress.com
  • 219.155.121.40.in-addr.arpa
  • 20.231.6.74.in-addr.arpa
  • www.canr.msu.edu
  • marketing-prod-lb-1479136046.us-west-1.elb.amazonaws.com
  • 101.234.38.51.in-addr.arpa
  • ag.umass.edu
  • www.verizonmedia.com
  • 171.115.54.198. em addr.arpa
  • 180.136.102.34.in-addr.arpa
  • 81.43.128.174.in-addr.arpa
  • ds-global3.l7.search.ystg1.b.yahoo.com
  • prda.aadg.msidentity.com
  • betteritemspro.com
  • 30.103.60.199.in-addr.arpa
  • www.lib.berkeley.edu
  • mastergardener.osu.edu
  • páginas.ebay.com
  • cdn.ymaws. com
  • 254.121.249,8 em addr.arpa
  • www.gmpartsdirect.com
  • www.gmpartsdirect.co
  • 116.113.203.23 em addr.arpa
  • ifs-vip-node-prod1.ifas.ufl.edu
  • 54.79.85.52.in-addr.arpa
  • www.ebay.it
  • tp.6ca7af544-frontier.amazon.it
  • groummwine.com
  • 105.219.217.172.in-addr.arpa
  • digitalcommons.lsu.edu
  • www.youtube.com
  • www-amazon-pt.amazon.map.fastly.net
  • 152.164.193.128.in-addr.arpa
  • edis.ifas.ufl.edu
  • 81.59.117,34.in-addr.arpa
  • nginx-prod-243.lib.berkeley.edu
  • theworldnews.net
  • nginx-prod.lib.berkeley.edu
  • 6.157.167.69.in-addr.arpa
  • 243.195.65.128.in-addr.arpa
  • edge.gycpi.b.yahoodns.net
  • 14.249.124.192.in-addr.arpa
  • publicidade.yahoo.com
  • 60.6.198.23 em addr.arpa
  • guce.yahoo.com
  • 252.164.114.104.in-addr.arpa
  • 140.200.124,74.in-addr.arpa
  • 196.29.207.52.in-addr.arpa
  • acesso.onlinelibrary.wiley.com
  • 2.224.241.207.in-addr.arpa
  • wallbox. com
  • www.albanehundevad, com
  • extensão.umass.edu
  • www.oath, com
  • v4-edge.gycpi.b.yahoodns.net
  • 224.153.80.208.in-addr.arpa
  • group27.sites.hscoscdn20.net
  • weedlygreen. com
  • blogspot.l.googleusercontent.com
  • onlinelibrary.wiley.com
  • www-pinterest-com.gslb.pinterest.com
  • lib-saapp1.library.oregonstate.edu
  • reddit.map.fastly.net
  • 140.1.101.151.in-addr.arpa
  • 132.114.253.172.in-addr.arpa
  • issuu.com
  • www.princeedwardisland.ca
  • dn.wisconsin.gov
  • 39.126.167.198.in-addr.arpa
  • nebnewspapers-prod.unl.edu
  • 20.170.72.184.in-addr.arpa
  • 60.204.67.172.in-addr.arpa
  • pt.wikipedia.org
  • ir.library.oregonstate.edu
  • 136.194.194.173.in-addr.arpa
  • 251.65.147.69.in-addr.arpa
  • www.wildlife.state.nm.us
  • 1.24.5.52.in-addr.arpa
  • security.stackexchange.com
  • yahoo.uservoice.com
  • 203.82.208.18 em addr.arpa
  • sxh.yimg.com
  • srk.shib.live
  • www.dekalbasgrowdeltapine.com
  • ds-oob-fo-media-router1.prod.media.g01.yahoodns.net
  • www.sixandflow.com
  • Varni-rload-1731z147ihxtt-5d002958b8033a2b. elb.us-east-1.amazonaws.com
  • www.pinterest.com
  • uae-queendatabase.site
  • www.gardeningknowhow.com
  • blogs.cornell.edu
  • extensão.psu.edu
  • 53.group3.sites.hubspot.net
  • nimesphoneexpress. com
  • prod-rotation-v2.guce.aws.oath.cloud
  • 114.11.226.3. em addr.arpa
  • 51.92.57.13 em addr.arpa
  • 254.55.248.8. em addr.arpa
  • finance.yahoo.com
  • 254.181.113.216.in-addr.arpa
  • www.good-deeds-day.org
  • 14.199.64.164.in-addr.arpa
  • virginia-db5.us-east-1.lb.campuspress.com
  • 82.15.226.13 em addr.arpa
  • 66.188.88.54.in-addr.arpa
  • host.io
  • 147.129.125.74.in-addr.arpa
  • krgroups.net
  • scholar.harvard.edu
  • venezia-giorno-per-giorno.blogspot.com
  • helloorganicbd.com
  • 85.116,34.63.in-addr.arpa
  • 57.79.85.52.in-addr.arpa
  • nodalninja. com
  • 2.170.90.153.in-addr.arpa
  • scholarworks.montana.edu
  • 200.197.79.204.in-addr.arpa
  • albanehundevad. com
  • www.reddit, com
  • 87.129.159.162.in-addr.arpa
  • nebnewspapers.unl.edu
  • 43.46.204.91.in-addr.arpa
  • 32.64.68.168.in-addr.arpa
  • 107.169.93.129.in-addr.arpa
  • 11.128.139.151.in-addr.arpa
  • epage.g.ebay.com
  • sports.yahoo.com
  • 92.29.17.104.in-addr.arpa
  • webhosting-webnode-lb-731081414.us-east-2.elb.amazonaws.com
  • plombiermirabel.ca
  • www.golfdom, com
  • 14.231.6.74.in-addr.arpa
  • www.gmpartsonline.net
  • 149.134.18.50.in-addr.arpa
  • 226.250.254.173.in-addr.arpa
  • lb-az.mrp.usda.gov
  • 74.18.252.46.in-addr.arpa
  • 103.219.217.172.in-addr.arpa
  • 190.234.85.209.in-addr.arpa
  • produ-loadb-14qlqnvqs58to-caf651f80372dfb2. elb.us-east-1.amazonaws.com
  • gbksoft.com
  • 137.84.218.66.in-addr.arpa
  • roteador de mídia 1.prod.media.yahoo.com
  • 252.65.147.69.in-addr.arpa
  • www.wibs-tirol.at
  • www.amazon.it
  • x1.i.lencr.org
  • 243.10.32.128.in-addr.arpa
  • jewishelpaso.org
  • climateactiontool.org
  • dyna.wikimedia.org
  • group3.sites.hscoscdn00.net
  • www.macoy, com
  • dfi09q69oy2jm.cloudfront.net
  • 35.49.8.65.in-addr.arpa
  • mattsmaskmaking.blogspot.com
  • 27.112.13.103.in-addr.arpa
  • cloudflare-resolve-para.c1140.campuspress.com
  • www.domyown, com
  • 93.95.244.54.in-addr.arpa
  • 224.68.227.128.in-addr.arpa
  • www.aphis.usda.gov
  • 138.232.0.162.in-addr.arpa
  • 91.50.119.128.in-addr.arpa
  • 2.103.60.199.in-addr.arpa
  • www.albanehundevad, com
  • 4.4.8.8. em addr.arpa
  • tiktokreactions. com
  • 13.223.169.192.in-addr.arpa
  • 106.124.125.74.in-addr.arpa
  • 104.124.125.74.in-addr.arpa

 

Nenhum item encontrado.

Blogs relacionados