“Love you”: campaña masiva de spam malicioso que ahora apunta a Japón
La última campaña de “Love you” fue lanzada el 29 de enero de 2019 y los registros sobre su detección han duplicado su tamaño en comparación con los movimientos iniciales.
Cuando terminábamos nuestro análisis sobre el reciente aumento de spam malicioso dirigido a Rusia, detectamos otra campaña (no relacionada con la anterior) basada en JavaScript que registró picos altos en nuestra telemetría. Aparentemente, la campaña de spam malicioso llamada “Love you” de mediados de enero de 2019 fue modificada y ahora apunta a Japón.
De acuerdo a los datos de nuestra telemetría, esta última campaña de “Love you” fue lanzada el 28 de enero de 2019 y ha duplicado su tamaño en comparación con los registros iniciales, tal como se puede apreciar en la Figura 1. Al igual que a mediados de enero, los correos spam distribuyen un conjunto de payloads maliciosos y presentan algunas actualizaciones: hemos visto intentos de descarga de criptomineros, un sistema modificador de configuración, un downloader malicioso, el gusano Phorpiex, y la versión 5.1 del ransomware GandCrab.
A partir del 29 de enero de 2019, la mayoría de las detecciones se registraron en Japón (95%), con miles de decenas de correos maliciosos detectados cada hora. En el mismo día, JS/Danger.ScriptAttachment (nombre de ESET para JavaScript maliciosos distribuidos como adjuntos a través del correo) fue la cuarta amenaza más detectada a nivel mundial y la amenaza número uno en Japón, como se puede ver en la Figura 2.
Los correos que hemos visto durante nuestro análisis presentan los siguientes asuntos:
Los adjuntos maliciosos en los correos analizados son archivos ZIP enmascarados como archivos de imágenes, cuyos nombres presentan el formato “PIC0-[9-números] 2019-jpg.zip”. En la Figura 3 se muestran ejemplos de tales correos.
Los archivos ZIP contienen un archivo JavaScript con el mismo formato de nombre, solo terminando en “.js”. Una vez extraído y ejecutado, el archivo JavaScript descarga el payload de primera fase del servidor C&C de los atacantes: un archivo EXE detectado por los productos de ESET como Win32/TrojanDownloader.Agent.EJN. Las URLs utilizadas para hospedar este payload han presentado rutas que terminan con “bl*wj*b.exe” y “krabler.exe” y estos payloads fueron descargados a “C:\Users\[username]\AppData\Local\Temp[random].exe”.
Este payload de primera fase descarga uno o más de los siguientes payloads finales del mismo servidor C&C:
Los payloads en esta campaña actualizada son descargados de la dirección IP 92.63.197[.]153, la cual parece estar ubicada en Ucrania y ha sido utilizada en la campaña “Love You” desde su comienzo en enero.
Los usuarios de Gmail deben saber que, desde hace aproximadamente dos años, Gmail bloquea adjuntos en JavaScript que se envían y que se reciben.
Los usuarios de otros servicios de correo deben apoyarse en la prevención, a menos que utilicen alguna solución de seguridad que sea capaz de detectar y bloquear archivos JavaScript maliciosos.
Cuando terminábamos nuestro análisis sobre el reciente aumento de spam malicioso dirigido a Rusia, detectamos otra campaña (no relacionada con la anterior) basada en JavaScript que registró picos altos en nuestra telemetría. Aparentemente, la campaña de spam malicioso llamada “Love you” de mediados de enero de 2019 fue modificada y ahora apunta a Japón.
De acuerdo a los datos de nuestra telemetría, esta última campaña de “Love you” fue lanzada el 28 de enero de 2019 y ha duplicado su tamaño en comparación con los registros iniciales, tal como se puede apreciar en la Figura 1. Al igual que a mediados de enero, los correos spam distribuyen un conjunto de payloads maliciosos y presentan algunas actualizaciones: hemos visto intentos de descarga de criptomineros, un sistema modificador de configuración, un downloader malicioso, el gusano Phorpiex, y la versión 5.1 del ransomware GandCrab.
A partir del 29 de enero de 2019, la mayoría de las detecciones se registraron en Japón (95%), con miles de decenas de correos maliciosos detectados cada hora. En el mismo día, JS/Danger.ScriptAttachment (nombre de ESET para JavaScript maliciosos distribuidos como adjuntos a través del correo) fue la cuarta amenaza más detectada a nivel mundial y la amenaza número uno en Japón, como se puede ver en la Figura 2.
Escenario de la campaña dirigida a Japón
En esta última campaña, los atacantes han alterado el mensaje del correo malicioso, pasando del tema romántico inicial utilizado en la campaña “Love you” de mediados de enero a tópicos relevantes para Japón. Lo que se ha mantenido igual es la fuerte utilización de sonrisas, tanto en el asunto de los correos como en el cuerpo del texto.Los correos que hemos visto durante nuestro análisis presentan los siguientes asuntos:
- :D
- Yui Aragaki ;)
- Kyary Pamyu Pamyu ;)
- Kyoko Fukada ;)
- Yuriko Yoshitaka ;)
- Sheena Ringo ;)
- Misia ;)
Los adjuntos maliciosos en los correos analizados son archivos ZIP enmascarados como archivos de imágenes, cuyos nombres presentan el formato “PIC0-[9-números] 2019-jpg.zip”. En la Figura 3 se muestran ejemplos de tales correos.
Los archivos ZIP contienen un archivo JavaScript con el mismo formato de nombre, solo terminando en “.js”. Una vez extraído y ejecutado, el archivo JavaScript descarga el payload de primera fase del servidor C&C de los atacantes: un archivo EXE detectado por los productos de ESET como Win32/TrojanDownloader.Agent.EJN. Las URLs utilizadas para hospedar este payload han presentado rutas que terminan con “bl*wj*b.exe” y “krabler.exe” y estos payloads fueron descargados a “C:\Users\[username]\AppData\Local\Temp[random].exe”.
Este payload de primera fase descarga uno o más de los siguientes payloads finales del mismo servidor C&C:
- El ransomware GandCrab, versión 5.1
- Un criptominero
- El gusano Phorpiex
- Un downloader específico del idioma local (configurado para descargar futuros payloads solo si la configuración de idioma de la computadora afectada sugiere que la víctima está ubicada en China, Vietnam, Corea del Sur, Japón, Turquía, Alemania, Australia o Reino Unido)
- Un sistema modificador de la configuración
Los payloads en esta campaña actualizada son descargados de la dirección IP 92.63.197[.]153, la cual parece estar ubicada en Ucrania y ha sido utilizada en la campaña “Love You” desde su comienzo en enero.
Cómo estar protegido
Para evitar ser víctima de spam malicioso, siempre verifica la autenticidad de los correos antes de abrir cualquier adjunto o hacer clic en un enlace. Si es necesario, comunícate con la organización que aparenta ser y envía un correo utilizando los datos de contacto que aparecen en su sitio web.Los usuarios de Gmail deben saber que, desde hace aproximadamente dos años, Gmail bloquea adjuntos en JavaScript que se envían y que se reciben.
Los usuarios de otros servicios de correo deben apoyarse en la prevención, a menos que utilicen alguna solución de seguridad que sea capaz de detectar y bloquear archivos JavaScript maliciosos.
Indicadores de Compromiso (IoCs)
Ejemplo de hashes adjuntos maliciosos en ZIP
ESET detection name: JS/Danger.ScriptAttachment |
---|
8551C5F6BCA1B34D8BE6F1D392A41E91EEA9158B |
BAAA91F700587BEA6FC469FD68BD8DE08A65D5C7 |
9CE6131C0313F6DD7E3A56D30C74D9E8E426D831 |
83A0D471C6425DE421145424E60F9B90B201A3DF |
57F94E450E2A504837F70D7B6E8E58CDDFA2B026 |
Ejemplo de hashes de downloaders JavaScript
ESET detection name: JS/TrojanDownloader.Agent.SYW aka JS/TrojanDownloader.Nemucod.EDK |
---|
cfe6331bdbd150a8cf9808f0b10e0fad4de5cda2 |
c50f080689d9fb2ff6e731f72e18b8fe605f35e8 |
750474ff726bdbd34ffc223f430b021e6a356dd7 |
1445ea29bd624527517bfd34a7b7c0f1cf1787f6 |
791a9770daaf8454782d01a9308f0709576f75f9 |
Ejemplo de hash del payload de primera fase
ESET detection name: Win32/TrojanDownloader.Agent.EJN |
---|
47C1F1B9DC715D6054772B028AD5C8DF00A73FFC |
Ejemplo de hashes de los payloads finales
Payload | SHA-1 | ESET detection name |
---|---|---|
GandCrab ransomware | 885159F6F04133157871E1D9AA7D764BFF0F04A3 | Win32/Filecoder.GandCrab.E |
Cryptominer | 14E8A0B57410B31A8A4195D34BED49829EBD47E9 | Win32/CoinMiner.BEX |
Phorpiex worm | D6DC8ED8B551C040869CD830B237320FD2E3434A | Win32/Phorpiex.J |
Downloader | AEC1D93E25B077896FF4A3001E7B3DA61DA21D7D | Win32/TrojanDownloader.Agent.EEQ |
System settings changer | 979CCEC1DF757DCF30576E56287FCAD606C7FD2C | Win32/Agent.VQU |
Servidor C&C utilizado en la campaña
Fuente: WeLiveSecutiry
Comentarios
Publicar un comentario