Tras haber observado algunas detecciones recientes de Korplug (PlugX), identificamos dos campañas de mayor difusión que emplean este conocido troyano de acceso remoto. En este post, damos información general sobre el primero, relacionado con Afganistán y Tayikistán. El otro, donde los objetivos de ataque son una serie de organizaciones rusas de alto perfil, será el tema de la presentación de Anton Cherepanov en la conferencia sobre seguridad ZeroNights en Moscú esta semana.

A veces, el malware que se usa en varios ataques es lo suficientemente único como para identificar incidentes relacionados, lo que simplifica el rastreo de botnets individuales. Un ejemplo fue la variante BlackEnergy Lite (también conocida como BlackEnergy 3), utilizada por un grupo de atacantes (que luego se denominó Quedagh o Sandworm) contra objetivos en Ucrania y otros países. BlackEnergy Lite se distingue claramente de los demás numerosos binarios de BlackEnergy 2, la variante más común, que también circula in-the-wild.

En otros casos, los atacantes usan herramientas más comunes para logar sus objetivos criminales. Por ejemplo, el troyano de acceso remoto (RAT, por sus siglas en inglés) Korplug (alias PlugX) es un kit de herramientas muy conocido asociado a grupos chinos creadores de amenazas persistentes avanzadas (APT, por sus siglas en inglés) y utilizado en una extensa cantidad de ataques dirigidos desde 2012. Durante varias de las últimas semanas analizamos con mayor detalle un número de detecciones de este malware en muchos incidentes no relacionados.

Entre ellos, pudimos descubrir varias infecciones realizadas con éxito donde las muestras de Korplug empleadas se conectaban al mismo dominio de comando y control (C&C):

DOMINIO: www.notebookhk.net

UpdatedDate: 2013-11-1218:03:45

CreateDate: 2013-06-1811:08:17

RegistrantName: lee stan

RegistrantOrganization: lee stan

RegistrantStreet: xianggangdiqu

Registrant City: xianggangdiqu

Registrant State: xianggang

RegistrantPostalCode: 796373

Registrant Country: HK

Otras muestras de Korplug se conectaban a un nombre de dominio diferente que resolvía en la misma dirección IP que  notebookhk.net:

DOMINIO: www.dicemention.com

UpdatedDate: 2013-11-1218:05:33

CreateDate: 2013-09-1014:35:11

RegistrantName: z x

RegistrantOrganization: z x

RegistrantStreet: xianggangdiqu

Registrant City: xianggangdiqu

Registrant State: xianggang

RegistrantPostalCode: 123456

Registrant Country: HK

DOMAIN: www.abudlrasul.com

Updated Date: 2014-10-16 14:16:27
Create Date: 2014-10-16 14:16:27

Registrant Name: gang xin
Registrant Organization: gang xin
Registrant Street: Argentina Argentina
Registrant City: Argentina
Registrant State: Argentina
Registrant Postal Code: 647902
Registrant Country: AR

Tomando estos centros de comando y control como puntos de partida, pudimos ubicar una serie de víctimas infectadas mediante diversos documentos cargados con exploits dirigidos y archivos comprimidos con nombres elegidos muy astutamente.

Abajo se muestra una tabla con una selección de documentos RTF y archivos comprimidos de autoextracción RAR con extensión .SCR:

Nombre del archivo Traducción al español SHA1
Situation Report about Afghan.doc 36119221826D0290BC23371B55A8C0E6A84718DD
AGREEMENT BETWEENTHE NATO AND AFGHANISTAN ON THE STATUS OF NATO FORCES IN AFGHANISTAN.doc A6642BC9F3425F0AB93D462002456BE231BB5646
news.doc 51CDC273B5638E06906BCB700335E288807744B5
План деятельности соединений и воинских частей Приволжского региона на июль 2014 г.scr Plan de actividad de unidades militares en la región del Volga en julio de 2014 EA6EE9EAB546FB9F93B75DCB650AF22A95486391
телефонный справочник структуры МИД КР .scr Directorio telefónico del Ministro de Asuntos Exteriores de la República Kirguisa D297DC7D29E42E8D37C951B0B11629051EEBE9C0
О Центре социальной адаптации военнослужащих.scr Sobre el Centro de adaptación social de soldados 8E5E19EBE719EBF7F8BE4290931FFA173E658CB8
Протокол встречи НГШ КНР.scr Acta de reunión de funcionarios de la República Popular China 1F726E94B90034E7ABD148FE31EBA08774D1506F
исправленный шаблон плана мероприятий.scr Plantilla corregida con plan de acción A9C627AA09B8CC50A83FF2728A3978492AEB79D8
Situation Report about Afghan.scr A9C627AA09B8CC50A83FF2728A3978492AEB79D8
Военно-политическая обстановка в ИРА на04.10.2014.scr Situación militar y política en la República Islámica del Afganistán el 10 04 2014 E32081C56F39EA14DFD1E449C28219D264D80B2F
Afghan Air Force.scr E32081C56F39EA14DFD1E449C28219D264D80B2F
план мероприятий.scr Plan de acción 1F726E94B90034E7ABD148FE31EBA08774D1506F

Algunos de los documentos mencionados arriba también contenían documentos señuelo:

otan_falso_documento

En todos los casos, se colocaban tres archivos binarios (además de los documentos señuelo) que llevaban a la carga del troyano Korplug en memoria:

korplug_troyano

  • usha.exe: un archivo ejecutable legítimo con una firma digital de Kaspersky que carga un DLL con un nombre de archivo específico
  • ushata.dll: un pequeño programa para cargar archivos DLL que pasa la ejecución al código binario sin procesar de Korplug
  • ushata.dll.avp: archivo binario de Korplug sin procesar

Se sabe que el RAT Korplug suele usar esta estrategia de carga lateral mediante la alteración de archivos ejecutables legítimos firmados digitalmente y constituye una forma de mantenerse fuera del alcance del radar, ya que una aplicación de confianza con una firma válida entre los demás elementos de inicio tiene menos probabilidades de levantar sospechas.

Los documentos maliciosamente diseñados son archivos RTF que aprovechan con éxito la vulnerabilidad CVE-2012-0158 en Microsoft Word. La siguiente imagen muestra el comienzo del shellcode con codificación ASCII de la vulnerabilidad CVE-2012-0158, que se encuentra dentro del documento (los códigos de operación 60, 55, 8bec se descomponen en pusha; push ebp; mov ebp, esp).

codigo_korplug

Sin embargo, es interesante notar que los documentos también contienen el exploit más nuevo CVE-2014-1761, que se usó ampliamente en ataques dirigidos llevados a cabo por varias otras familias de malware en el transcurso de este año (incluyendo BlackEnergy, Sednit, MiniDuke, entre otros). No obstante, este exploit no se llega a implementar como debería como consecuencia de un desplazamiento de archivo incorrecto en la primera etapa del shellcode.

Abajo vemos el desmontaje de la primera etapa del código de Shell, donde verifica la presencia de la etiqueta “p!11”, que marca el comienzo de la segunda etapa del shellcode, y la carga en memoria. Sin embargo, aunque la etiqueta y la segunda etapa del shellcode estén presentes en el archivo RTF, se encuentran en un desplazamiento diferente, por lo tanto la segunda etapa nunca se llega a cargar.

archivo_rtf

Gabor Szappanos de Sophos da una explicación posible sobre el origen de estas muestras defectuosas.

La telemetría de ESET Live Grid indica que los ataques a estos objetivos se vienen llevando a cabo desde al menos junio de 2014, y continúan hasta el día de hoy.

Logramos identificar que los objetivos de los ataques son residentes de los siguientes países:

  • Afganistán
  • Tayikistán
  • Rusia
  • Kirguistán
  • Kazajstán

Por los temas de los archivos utilizados para propagar el malware, así como por las víctimas infectadas, parece que los atacantes están interesados en recopilar inteligencia relacionada a asuntos diplomáticos y militares de Afganistán, Tayikistán y Rusia.

También es interesante notar que la mayoría de las víctimas afectadas cuentan con otra cosa en común: en sus sistemas se detectaron otros troyanos de acceso remoto, troyanos de robo de archivos o registradores de pulsaciones del teclado (keyloggers), además de la detección del RAT Korplug. Uno de estos RAT "alternativos" se conectaba a un dominio que también era utilizado por las muestras de Korplug.

Como la funcionalidad de estas herramientas se superponía en parte con la de Korplug, nos dejó pensando si los atacantes solo estaban experimentando con diversos RAT o estaban suplementando alguna funcionalidad que no podían lograr.

Abajo damos información adicional sobre las dos familias de malware que se encontraron con mayor frecuencia acompañando las infecciones de Korplug.

Malware alternativo número 1: DarkStRat

Un troyano de acceso remoto curioso, ya que al buscarlo en la web apunta a una conexión china, aunque los comandos que escucha están en español:

  • CERRAR
  • DESINSTALAR
  • SERVIDOR
  • INFO
  • MAININFO
  • PING
  • REBOOT
  • POWEROFF
  • PROC
  • KILLPROC
  • VERUNIDADES
  • LISTARARCHIVOS
  • EXEC
  • DELFILE
  • DELFOLDER
  • RENAME
  • MKDIR
  • CAMBIOID
  • GETFILE/SENDFILE/RESUMETRANSFER
  • SHELL
  • SERVICIOSLISTAR
  • INICIARSERVICIO
  • DETENERSERVICIO
  • BORRARSERVICIO
  • INSTALARSERVICIO

El malware es capaz de administrar procesos y servicios en el equipo infectado, transferir archivos hacia y desde el servidor de comando y control, ejecutar comandos de Shell, entre otras funciones. Está escrito en Delphi y se conecta a www.dicemention.com. Algunas muestras contienen una firma digital de "NanningweiwuTechnologyco.,ltd".

Malware alternativo número 2: File Stealer

Este malware, escrito en C, contiene varias funciones para recopilar archivos extraidos del disco rígido de la víctima, según criterios establecidos en el archivo de configuración. Además de hacer un barrido reiterado de todas las unidades lógicas fijas y remotas, también monitorea constantemente todos los medios extraíbles enchufados y las redes compartidas, ya que escucha los sucesos DBT_DEVICEARRIVAL.

Además de recopilar archivos, intenta reunir las contraseñas guardadas, el historial de las direcciones URL visitadas, la información de cuentas y la información de proxy desde las siguientes aplicaciones:

  • Microsoft Messenger
  • Microsoft Outlook
  • Microsoft Internet Explorer
  • Mozilla Firefox

Los dominios de comando y control utilizados por este malware son:

  • newvinta.com
  • worksware.net

Algunos ejemplos de este ladrón de archivos detectados durante estas campañas también contiene la firma de "NanningweiwuTechnologyco.,ltd", otro indicador más de que las infecciones estás relacionadas entre sí.

Lista de SHA1:

Korplug:

5DFA79EB89B3A8DDBC55252BD330D04D285F9189

095550E3F0E5D24A59ADD9390E6E17120039355E

5D760403108BDCDCE5C22403387E89EDC2694860

05BFE122F207DF7806EB5E4CE69D3AEC26D74190

548577598A670FFD7770F01B8C8EEFF853C222C7

530D26A9BEEDCCED0C36C54C1BF3CDA28D2B6E62

F6CB6DB20AA8F17769095042790AEB60EECD58B0

EF17B7EC3111949CBDBDEB5E0E15BD2C6E90358F

17CA3BBDDEF164E6493F32C952002E34C55A74F2

973EA910EA3734E45FDE304F20AB6CF067456551

47D78FBFB2EFC3AB9DDC653A0F03D560D972BF67

0B5A7E49987EF2C320864CF205B7048F7032300D

E81E0F416752B336396294D24E639AE86D9C6BAA

E930D3A2E6B2FFDC7052D7E18F51BD5A765BDB90

Malware alternativo número 1:

FDD41EB3CBB631F38AC415347E25926E3E3F09B6

457F4FFA2FE1CACFEA53F8F5FF72C3FA61939CCD

5B6D654EB16FC84A212ACF7D5A05A8E8A642CE20

7D59B19BD56E1D2C742C39A2ABA9AC34F6BC58D4

D7D130B8CC9BEA51143F28820F08068521763494

01B4B92D5839ECF3130F5C69652295FE4F2DA0C5

02C38EC1C67098E1F6854D1125D3AED6268540DE

 

Malware alternativo número 2:

3A7FB6E819EEC52111693219E604239BD25629E9

BF77D0BA7F3E60B45BD0801979B12BEA703B227B

55EF67AFA2EC2F260B046A901868C48A76BC7B72

A29F64CD7B78E51D0C9FDFBDCBC57CED43A157B2

34754E8B410C9480E1ADFB31A4AA72419056B622

17A2F18C9CCAAA714FD31BE2DE0BC62B2C310D8F

6D99ACEA8323B8797560F7284607DB08ECA616D8

1884A05409C7EF877E0E1AAAEC6BB9D59E065D7C

1FC6FB0D35DCD0517C82ADAEF1A85FFE2AFAB4EE

5860C99E5065A414C91F51B9E8B779D10F40ADC4

7950D5B57FA651CA6FA9180E39B6E8CC1E65B746

Investigador: Anton Cherepanov