Polonium: grupo de ciberespionagem ataca organizações israelenses com malware personalizado

A equipe de pesquisa da ESET analisou uma série de ferramentas de ciberespionagem e backdoors personalizados implantados pelo grupo APT Polonium em organizações israelenses.

A equipe de pesquisa da ESET analisou uma série de ferramentas de ciberespionagem e backdoors personalizados implantados pelo grupo APT Polonium em organizações israelenses.

A equipe de pesquisa da ESET revelou algumas recentes descobertas sobre o Polonium, um grupo APT (ameaça persistente avançada) sobre o qual há pouca informação pública disponível – até o momento não sabemos qual é o vetor de comprometimento inicial utilizado pelos criminosos. O Polonium é um grupo de ciberespionagem que foi identificado pela primeira vez em junho de 2022 pelo Microsoft Threat Intelligence Center (MSTIC). De acordo com a análise da MSTIC, o Polonium é um grupo com sede no Líbano que coordena suas atividades com outros criminosos afiliados ao Ministério de Inteligência e Segurança do Irã (MOIS).

De acordo com a telemetria da ESET, o Polonium tem sido utilizado em ataques direcionados a mais de uma dúzia de organizações em Israel desde pelo menos setembro de 2021, com a mais recente atividade do grupo registrada em setembro de 2022. Os setores visados pelo grupo incluem engenharia, tecnologia da informação, direito, comunicações, marketing e gerenciamento de marcas, mídia, seguros e serviços sociais. Nossas descobertas, apresentadas no final de setembro na conferência Virus Bulletin 2022, incluem as táticas utilizadas por este grupo, bem como detalhes sobre uma série de backdoors não documentados anteriormente.

Pontos importantes:

  • Enfocado exclusivamente nos alvos israelenses, o Polonium atacou mais de uma dúzia de organizações em vários mercados verticais, como engenharia, tecnologia da informação, jurídico, comunicações, marketing, mídia, seguros e serviços sociais.
  • As descobertas sobre o Polonium feitas pela equipe de pesquisa da ESET foram apresentadas no final de setembro na conferência Virus Bulletin 2022.
  • De acordo com os dados de telemetria da ESET, o grupo usou pelo menos sete backdoors personalizados diferentes desde setembro de 2021 e no momento da redação deste post o grupo ainda encontra-se ativo.
  • O grupo desenvolveu ferramentas personalizadas para tirar screenshots, registrar teclas, espionar através de webcam, abrir shells invertidas, exfiltrar arquivos e muito mais.
  • Para comunicação através de um servidor de comando e controle (C&C), o Polonium se aproveita de serviços comuns em nuvem, como Dropbox, OneDrive e Mega.

As numerosas versões e mudanças que o Polonium inseriu em suas ferramentas personalizadas mostram um esforço contínuo e de longo prazo por parte do grupo para espionar seus alvos. Embora não tenhamos observado quais comandos os operadores executaram nas máquinas atacadas, podemos deduzir, ao observar o conjunto de ferramentas, que eles estão interessados em coletar dados sensíveis dos sistemas das vítimas. O grupo não parece se envolver em ações de sabotagem ou ransomware.

Como podemos ver na Figura 1, o conjunto de ferramentas do Polonium é composto de sete backdoors personalizados: CreepyDrive, que se aproveita dos serviços em nuvem OneDrive e Dropbox para o C&C; CreepySnail, que executa comandos recebidos da própria infraestrutura dos atacantes; DeepCreep e MegaCreep, que utilizam serviços de armazenamento de arquivos Dropbox e Mega, respectivamente; e FlipCreep, TechnoCreep e PapaCreep, que recebem comandos dos servidores do atacante. O grupo também utilizou vários módulos personalizados para espionar seus alvos.

Nesta versão em português, explicamos o contexto da campanha e como os cibercriminosos ganharam o acesso inicial, mas na versão em inglês apresentamos a análise técnica completa detalhando cada um dos backdoors e outros componentes utilizados pelo Polonium.

Figura 1: Cronologia dos backdoors implantados pelo Polonium.

Acesso Inicial

Embora não saibamos como o grupo obteve acesso inicial aos sistemas das vítimas, alguns dos dados de acesso para a conta VPN da Fortinet das vítimas foram roubadas em setembro de 2021 e depois publicadas na Internet. É possível, portanto, que os cibercriminosos tenham obtido acesso às redes internas das vítimas utilizando os dados de login à VPN vazados.

Conjunto de ferramentas

Como mencionado acima, os detalhes de cada uma das ferramentas utilizadas pelo grupo Polonium podem ser encontrados na versão deste post em inglês. Como um spoiler, vale mencionar que o Polonium é um grupo ativo que está constantemente introduzindo modificações nas ferramentas personalizadas que utiliza e que temos observado mais de 10 módulos maliciosos diferentes desde que começamos a monitorar a atividade do grupo. A maioria destes módulos foi atualizada ao longo do tempo e muitos deles têm múltiplas versões ou pequenas mudanças para uma determinada versão.

Algumas das características mais interessantes do conjunto de ferramentas utilizadas por este grupo são:

  • Abundância de ferramentas: desde setembro de 2021, vimos sete backdoors personalizados diferentes sendo utilizados pelo grupo, e também observamos muitos outros módulos maliciosos utilizados para gravar digitações de teclas, tirar screenshots, executar comandos de forma remota na máquina da vítima, tirar fotos através de webcams ou roubar arquivos.
  • Ferramentas personalizadas: em vários ataques realizados por este grupo em um curto período de tempo, detectamos que o mesmo componente continha pequenas mudanças. Em alguns outros casos, observamos um módulo, escrito do zero, que seguia a mesma lógica de alguns componentes anteriores. Somente em alguns casos vimos o grupo utilizando ferramentas ou códigos disponíveis publicamente. Tudo isso indica que o Polonium cria e mantém suas próprias ferramentas.
  • Serviços em nuvem: o grupo utiliza serviços em nuvem como Dropbox, OneDrive e Mega para comunicações do C&C (receber comandos e roubar dados).
  • Componentes menores: a maioria dos módulos do grupo são pequenos e com funcionalidades limitadas. Em um caso, os criminosos usaram um módulo para tirar screenshots e outro para carregá-los para o servidor C&C. Seguindo a mesma abordagem, o grupo gosta de dividir o código em seus backdoors, distribuindo a funcionalidade maliciosa em várias DLLs pequenas, talvez esperando que os pesquisadores não observem toda a cadeia de ataque.

Para detalhes técnicos sobre os módulos maliciosos CreepyDriveCreepySnailDeepCreepMegaCreepFlipCreepTechnoCreepPapaCreep utilizados pela Polonium, bem como informações sobre outros módulos, infraestrutura de rede e indicadores de comprometimento, leia o post POLONIUM targets Israel with Creepy malware.

Os relatórios de inteligência sobre o Polonium são escassos e limitados, provavelmente porque os ataques do grupo são altamente direcionados e pelo fato do vetor de acesso inicial ser desconhecido até o momento. A equipe de pesquisa da ESET continuará monitorando a atividade do grupo e registrando seus ataques.

Caso tenha alguma dúvida sobre esta ou qualquer outra pesquisa publicada no WeLiveSecurity, por favor, escreva um e-mail para threatintel@eset.com. 

Técnicas do MITRE ATT&CK

Esta tabela foi criada através da versão 11 do framework MITRE ATT&CK.

TacticIDNameDescription
Resource DevelopmentT1583.003Acquire Infrastructure: Virtual Private ServerPOLONIUM has acquired various servers for C&C and also for storing exfiltrated files.
T1587.001Develop Capabilities: MalwarePOLONIUM has developed at least six backdoors and several other malicious modules.
T1588.001Obtain Capabilities: MalwarePOLONIUM has used a publicly available keylogger.
ExecutionT1059.001Command and Scripting Interpreter: PowerShellPOLONIUM has used the CreepySnail and CreepyDrive PowerShell backdoors in their attacks.
T1059.003Command and Scripting Interpreter: Windows Command ShellDeepCreep, MegaCreep, FlipCreep and TechnoCreep use cmd.exei to execute commands in a compromised computer.
T1129Shared ModulesDeepCreep and MegaCreep have their code divided into small DLLs, which are loaded both statically and dynamically.
PersistenceT1547.009Boot or Logon Autostart Execution: Shortcut ModificationPOLONIUM’s backdoors persist by writing shortcuts to the Windows Startup folder.
T1053.005Scheduled Task/Job: Scheduled TaskDeepCreep, MegaCreep and FlipCreep create scheduled tasks for persistence.
Defense EvasionT1140Deobfuscate/Decode Files or InformationDeepCreep and MegaDeep use AES encryption to obfuscate commands and login credentials stored in local files on the victim’s computer.
T1070.004Indicator Removal on Host: File DeletionPOLONIUM’s exfiltration modules delete screenshot files or keystroke logs from a compromised host after they are exfiltrated.
T1036.005Masquerading: Match Legitimate Name or LocationPOLONIUM has used filenames such as Mega.exei or DropBox.exei for its backdoors, to make them look like legitimate binaries.
T1218.004System Binary Proxy Execution: InstallUtilPOLONIUM has used InstallUtil.exei to execute DeepCreep.
T1083File and Directory DiscoveryPOLONIUM’s custom exfiltrator module builds a listing of files for any given folder.
T1057Process DiscoveryDeepCreep, MegaCreep and FlipCreep look for running processes and kill other instances of themselves.
T1082System Information DiscoveryTechnoCreep and POLONIUM’s reverse shell module send information such as computer name, username, and operating system to a remote server, in order to identify their victims.
T1016System Network Configuration DiscoveryTechnoCreep sends a list of IP addresses associated with a victim’s computer.
T1033System Owner/User DiscoveryPOLONIUM has executed whoami.exei to identify the logged-on user.
CollectionT1560.002Archive Collected Data: Archive via LibraryDeepCreep, MegaCreep and FlipCreep use .NET’s ZipFile class to archive collected data.
T1115Clipboard DataPOLONIUM’s custom keylogger retrieves clipboard data from compromised computers.
T1005Data from Local SystemPOLONIUM’s exfiltrator module collects files from a compromised system.
T1056.001Input Capture: KeyloggingPOLONIUM has used custom and publicly available keyloggers.
T1113Screen CapturePOLONIUM has used custom modules for taking screenshots.
T1125Video CapturePOLONIUM has used a custom module to capture images using the compromised computer’s webcam.
Command and ControlT1071.001Application Layer Protocol: Web ProtocolsCreepySnail and POLONIUM’s file exfiltrator modules use HTTP communication with the C&C server.
T1071.002Application Layer Protocol: File Transfer ProtocolsFlipCreep and POLONIUM’s file exfiltrator modules use FTP communication with the C&C server.
T1132.001Data Encoding: Standard EncodingCreepySnail, CreepyDrive and some of POLONIUM’s reverse shell modules use base64-encoded commands to communicate with the C&C server.
T1573.001Encrypted Channel: Symmetric CryptographyDeepCreep and MegaCreep AES encrypt commands and their output.
T1095Non-Application Layer ProtocolTechnoCreep and POLONIUM’s reverse shell module use TCP.
T1571Non-Standard PortPOLONIUM has used non-standard ports, such as 5055 or 63047, for HTTP.
T1572Protocol TunnelingPOLONIUM’s tunnels module uses the Plink utility to create SSH tunnels.
T1102.002Web Service: Bidirectional CommunicationPOLONIUM has used cloud platforms such as OneDrive, Dropbox, and Mega to send commands and store the output.
ExfiltrationT1041Exfiltration Over C2 ChannelDeepCreep, MegaCreep, FlipCreep and TechnoCreep exfiltrate files over the C&C channel via uploadi commands.
T1567.002Exfiltration Over Web Service: Exfiltration to Cloud StoragePOLONIUM has used OneDrive, Dropbox, and Mega cloud storage to store stolen information.

Cadastre-se para receber por e-mail todas as atualizações sobre novos artigos que publicamos em nossa seção referente à Crise na Ucrânia.

Newsletter

Discussão