Em julho de 2018, descobrimos que o backdoor do Plead foi assinado digitalmente por um certificado de assinatura de código associado à D-Link Corporation. Recentemente, detectamos uma nova atividade relacionada ao mesmo malware e uma possível conexão com o software legítimo desenvolvido pela ASUS Cloud Corporation.

O malware Plead é um backdoor que, de acordo com a Trend Micro, é usado em ataques direcionados pelo BlackTech, um grupo que se concentra principalmente em tarefas de espionagem na Ásia.

A nova atividade descrita neste artigo foi detectada pela ESET em Taiwan, onde o malware Plead foi implantado na maioria das vezes.

O que aconteceu?

No final de abril de 2019, os pesquisadores da ESET observaram no sistema de telemetria várias tentativas de implantar o malware Plead, mas de uma maneira pouco usual, já que o backdoor foi criado e executado por um processo legítimo chamado AsusWSPanel.exe. Este processo pertence ao cliente do Windows para um serviço de armazenamento em nuvem chamado ASUS WebStorage. Como você pode ver na Figura 1, o arquivo executável é assinado digitalmente pela ASUS Cloud Corporation.

Figura 1. Certificado de assinatura de código do AsusWSPanel.exe.

Todas as amostras do Plead apresentam o seguinte nome de arquivo: Asus Webstorage Upate.exe [sic]. Nossa pesquisa confirmou que o módulo AsusWSPanel.exe do ASUS WebStorage pode criar arquivos com esse nome durante o processo de atualização do software, como pode ser visto na Figura 2.

Figura 2. Código descompilado do cliente ASUS WebStorage.

Há várias explicações possíveis para tentar entender por que um software legítimo pode criar e executar o malware Plead.

Cenário 1 - Ataques à cadeia de suprimentos

Uma cadeia de suprimentos oferece oportunidades ilimitadas aos atacantes para comprometer silenciosamente um grande número de alvos ao mesmo tempo: essa é a razão pela qual o número de ataques à cadeia de suprimentos está aumentando. Nos últimos anos, os pesquisadores da ESET analisaram casos como os do M.E.Doc, o Elmedia Player, o VestaCP, o Statcounter e a indústria de videogames.

Para os pesquisadores de malware, nem sempre é fácil detectar e confirmar um ataque específico à cadeia de suprimentos, pois muitas vezes não há elementos suficientes que sirvam como evidência para provar o ataque.

Quando pensamos na possibilidade de um ataque à cadeia de suprimentos ao ASUS WebStorage, devemos ter em conta os seguintes pontos:

  • Os binários legítimos do ASUS WebStorage foram enviados através do mesmo mecanismo de atualização.
  • Atualmente, não temos conhecimento de que os servidores do ASUS WebStorage sejam usados ​​como servidores C&C ou que tenham servido binários maliciosos.
  • Os atacantes usaram malware que opera de forma independente, em vez de incorporar a funcionalidade maliciosa dentro de um software legítimo.

Portanto, consideramos a hipótese de um possível ataque à cadeia de suprimentos menos provável - embora a realidade indique que não podemos descartá-la completamente.

Cenário 2 – Ataque Man in the Middle

O software ASUS WebStorage é vulnerável a um Ataque de Man in the Middle. Ou seja, a atualização de software é solicitada e transferida usando HTTP. Quando uma atualização é baixada e está pronta para ser executada, o software não valida sua autenticidade antes de executá-la. Portanto, se o processo de atualização for interceptado por atacantes, eles poderão acionar uma atualização maliciosa.

Os pesquisadores da ESET estão familiarizados com os casos em que o malware é introduzido por um ataque Man in the Middle usando ISP, assim como, por exemplo, os casos do FinFisher, StrongPity2 e do mosquito do Turla.

De acordo com uma investigação da Trend Micro, os atacantes por trás do malware Plead estão comprometendo os roteadores vulneráveis ​​e até os utilizam como servidores C&C para o malware.

Nossa pesquisa revelou que a maioria das organizações afetadas possui roteadores desenvolvidos pelo mesmo fabricante. Além disso, os painéis de administração desses roteadores são acessíveis pela Internet. Portanto, acreditamos que um ataque Man in the Middle através de roteadores é o cenário que se apresenta como o mais provável.

Como mencionado acima, o software ASUS WebStorage solicita uma atualização usando HTTP. Especificamente, ele envia uma solicitação para o servidor update.asuswebstorage.com, que envia uma resposta no formato XML. Os elementos mais importantes na resposta em XML são o guid e o link. O elemento guid contém a versão atual disponível, enquanto o elemento link contém a URL de download usada pela atualização. O processo de atualização é simples: o software verifica se a versão instalada é anterior à versão mais recente. Em caso afirmativo, solicita um binário usando a URL fornecida, como você pode ver na Figura 3.

Figura 3. Uma comunicação legítima durante uma revisão de atualização do software ASUS WebStorage.

Portanto, os atacantes podem ativar a atualização substituindo esses dois elementos usando seus próprios dados. Este é precisamente o cenário que atualmente observamos de maneira ativa. Como pode ser visto na Figura 4, os atacantes inseriram uma nova URL, que aponta para um arquivo malicioso em um domínio gov.tw comprometido.

Figura 4. Uma comunicação capturada durante uma atualização maliciosa do software ASUS WebStorage.

A ilustração na Figura 5 demonstra qual é o cenário mais provável usado para inserir payloads maliciosos em alvos específicos por meio de roteadores comprometidos.

Figura 5. Cenário de ataque Man in the Middle.

Backdoor Plead

A amostra do Plead exibida é um downloader de primeira fase. Uma vez executado, baixa do servidor o arquivo fav.ico, cujo nome imita o do servidor oficial do ASUS WebStorage: update.asuswebstorage.com.ssmailer[.]com

O arquivo baixado contém uma imagem no formato PNG, além dos dados usados ​​pelo malware, que estão localizados logo atrás dos dados PNG. A Figura 6 representa a sequência específica de bytes que o malware procura e, em seguida, usa os seguintes 512 bytes como uma chave de criptografia RC4 para decifrar o restante dos dados.

Figura 6. Os dados usados pelo malware Plead no arquivo PNG baixado.

Os dados descriptografados contêm um binário PE para o Windows, que pode ser droppeado e executado usando um dos nomes de arquivos e caminhos absolutos:

  • %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\slui.exe
  • %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ctfmon.exe
  • %TEMP%\DEV[4_random_chars].TMP

Ao escrever para você mesmo na pasta inicial do Menu Iniciar, o malware atinge a persistência - ele será carregado toda vez que o usuário se registrar no sistema.

O executável droppeado é um loader de segunda fase cuja finalidade é decifrar o shellcode de seu recurso PE e executá-lo na memória. Este shellcode carrega uma DLL de terceira fase cuja finalidade é obter um módulo adicional de um servidor C&C e executá-lo. O DLL de terceira fase e o módulo baixado são profundamente analisados ​​por JPCERT e publicados em seu blog (referido como "TSCookie").

Conclusão

Os atacantes estão constantemente procurando novas formas de implantar malwares de maneira silenciosa. Observamos que a cadeia de suprimentos e os ataques Man in the Middle estão sendo usados ​​cada vez com mais frequência por vários atacantes em diferentes partes do mundo.

É por isso que é muito importante que os desenvolvedores de software não apenas monitorem completamente seus próprios ambientes em busca de possíveis intrusões, mas também é importante implementar mecanismos de atualização apropriados em seus produtos que sejam resistentes a ataques Man in the Middle.

Antes desta publicação, os pesquisadores da ESET notificaram ao ASUS Cloud Corporation.

Em caso de dúvidas ou para enviar uma amostra relacionada a este assunto, envie uma mensagem para threatintel@eset.com.

Indicadores de Compromiso (IoCs)

ESET detection names
Win32/Plead.AP trojan
Win32/Plead.AC trojan

Plead samples (SHA-1)
77F785613AAA41E4BF5D8702D8DFBD315E784F3E
322719458BC5DFFEC99C9EF96B2E84397285CD73
F597B3130E26F184028B1BA6B624CF2E2DECAA67

C&C servers
update.asuswebstorage.com.ssmailer[.]com
www.google.com.dns-report[.]com

Técnicas de MITRE ATT&CK

Tactic ID Name Description
Execution T1203 Exploitation for Client Execution BlackTech group exploits a vulnerable update mechanism in ASUS WebStorage software in order to deploy Plead malware in some networks.
Persistence T1060 Registry Run Keys / Startup Folder Plead malware might drop a second stage loader in the Start Menu's startup folder.
Defense Evasion T1116 Code Signing Some Plead malware samples are signed with stolen certificates.
T1027 Obfuscated Files or Information Plead malware encrypts its payloads with the RC4 algorithm.
Credential Access T1081 Credentials in Files BlackTech can deploy a module that steals credentials from the victim's browser and email clients.
Discovery T1083 File and Directory Discovery Plead malware allows attackers to obtain a list of files.
T1057 Process Discovery Plead malware allows attackers to obtain a list of running processes on a system.
Command And Control T1105 Remote File Copy Plead malware allows attackers to upload and download files from its C&C.
T1071 Standard Application Layer Protocol Plead malware uses HTTP for communication with its C&C.
Exfiltration T1041 Exfiltration Over Command and Control Channel Data exfiltration is done using the already opened channel with the C&C server.