Grupo Buhtrap utiliza zero‑day en su última campaña de espionaje | WeLiveSecurity

Grupo Buhtrap utiliza zero‑day en su última campaña de espionaje

Los investigadores de ESET también revelaron que el grupo de cibercriminales ha estado conduciendo campañas de espionaje durante los últimos cinco años

Los investigadores de ESET también revelaron que el grupo de cibercriminales ha estado conduciendo campañas de espionaje durante los últimos cinco años

El grupo Buhtrap es bien conocido por sus campañas orientadas hacia instituciones financieras y empresas en Rusia. Sin embargo, desde finales de 2015, hemos sido testigos de un cambio interesante en sus objetivos tradicionales. De ser un grupo cibercriminal que comete delitos cibernéticos con el objetivo de obtener ganancias financieras, su conjunto de herramientas se amplió con malware utilizado para llevar a cabo tareas de espionaje en Europa del Este y Asia Central.

A lo largo de nuestro seguimiento, hemos visto a este grupo desplegar su principal backdoor, así como otras herramientas, contra varias víctimas; pero en junio de 2019 fue la primera vez que vimos al grupo Buhtrap utilizar un exploit zero-day como parte de una campaña. En ese caso, observamos a Buhtrap utilizando un exploit de escalada de privilegios local, CVE-2019-1132, contra una de sus víctimas.

El exploit se aprovecha de una vulnerabilidad de escalada de privilegios local en Microsoft Windows, específicamente una desreferencia de puntero NULL (nulo) en el componente win32k.sys. Una vez que se descubrió y analizó el exploit, se informó al Centro de Respuesta de Seguridad de Microsoft, quien reparó rápidamente la vulnerabilidad y lanzó un parche.

Esta publicación cubre la evolución de Buhtrap y su adopción de una mentalidad de espionaje.

Historia

La línea de tiempo en la Figura 1 destaca algunos de los desarrollos más importantes en la actividad de Buhtrap.

Figura 1. Eventos importantes en la línea de tiempo de Buhtrap

Siempre es difícil atribuir una campaña a un actor en particular cuando el código fuente de sus herramientas está disponible gratuitamente en la web. Sin embargo, dado que los cambios en los objetivos del grupo se produjeron antes de que se filtrara el código fuente, creemos, sin temor a equivocarnos, que son las mismas personas las que están detrás tanto de los ataques del malware Buhtrap contra empresas y bancos como las que están detrás de las campañas contra instituciones gubernamentales.

Aunque se han agregado nuevas herramientas a su arsenal y se han realizado actualizaciones a las más antiguas, las tácticas, técnicas y procedimientos (TTPs) utilizados en las diferentes campañas de Buhtrap no han cambiado drásticamente en todos estos años. Todavía hacen un uso extensivo de los instaladores de NSIS como droppers y éstos son entregados principalmente a través de documentos maliciosos. Además, varias de sus herramientas están firmadas con certificados de firma de código válidos y abusan de una aplicación legítima conocida para cargar lateralmente sus payloads maliciosos.

Los documentos empleados para entregar los payloads maliciosos a menudo vienen con documentos benignos a modo de señuelos para evitar levantar sospechas si la víctima los abre. El análisis de estos documentos señuelo proporciona pistas sobre quiénes podrían ser los objetivos. Cuando Buhtrap se dirigía a las empresas, los documentos utilizados como señuelo eran típicamente contratos o facturas. La Figura 2 es un ejemplo típico de una factura genérica que el grupo utilizó en una campaña en 2014.

Figura 2. Documento señuelo utilizado en campañas contra empresas rusas.

Cuando el enfoque del grupo cambió a los bancos, los documentos utilizados como señuelo estaban relacionados con las regulaciones o los avisos del sistema bancario de FinCERT, una organización creada por el gobierno ruso para brindar ayuda y orientación a sus instituciones financieras (como se puede apreciar en el ejemplo de la Figura 3).

Figura 3. Documento señuelo utilizado en campañas contra instituciones financieras rusas.

Por lo tanto, cuando vimos por primera vez documentos señuelo relacionados con las operaciones del gobierno, inmediatamente comenzamos a rastrear estas nuevas campañas. Una de las primeras muestras maliciosas que mostraba tal cambio se observó en diciembre de 2015. La misma descargó un instalador de NSIS cuya función era instalar el principal backdoor de Buhtrap, pero el documento utilizado como señuelo (ver Figura 4) era intrigante.

Figura 4. Documento señuelo utilizado en campañas contra organizaciones gubernamentales.

La URL en el texto es reveladora. Es muy similar al sitio web del Servicio Estatal de Migración de Ucrania, dmsu.gov.ua. El texto, en ucraniano, solicita a los empleados que proporcionen su información de contacto, especialmente sus direcciones de correo electrónico. También intenta convencerlos de que hagan clic en el dominio malicioso incluido en el texto.

Esta fue la primera de muchas muestras maliciosas utilizadas por el grupo Buhtrap para dirigirse a las instituciones gubernamentales que encontramos. Otro documento señuelo más reciente, que creemos que también fue distribuido por el grupo Buhtrap, se puede observar en la Figura 5. Se trata de un documento que atraería a un conjunto muy diferente de personas, pero aun así relacionado con el gobierno.

Figura 5. Documentos señuelo utilizados en campañas contra organizaciones gubernamentales.

Análisis de las campañas dirigidas que se aprovechan de una vulnerabilidad zero day

Las herramientas utilizadas en las campañas de espionaje fueron muy similares a las utilizadas contra empresas e instituciones financieras. Una de las primeras muestras maliciosas que analizamos y que fueron utilizadas en ataques dirigidos a organizaciones gubernamentales específicas fue una muestra con hash SHA-1 2F2640720CCE2F83CA2F0633330F13651384DD6A. Este instalador de NSIS descarga el paquete regular que contiene el backdoor de Buhtrap y despliega el documento señuelo que se muestra en la Figura 4.

Desde entonces, hemos visto varias campañas diferentes contra organizaciones gubernamentales provenientes de este grupo en las que utilizaban de forma rutinaria vulnerabilidades para elevar sus privilegios con el fin de instalar su malware. En este sentido, los hemos visto explotar vulnerabilidades antiguas, como la CVE-2015-2387. Sin embargo, siempre fueron vulnerabilidades conocidas. La vulnerabilidad zero day que utilizaron recientemente formaba parte del mismo patrón: poder ejecutar su malware con los privilegios más altos.

A lo largo de los años fueron apareciendo paquetes con diferentes funcionalidades. Recientemente encontramos dos nuevos paquetes que vale la pena describir, ya que se desvían del conjunto de herramientas típico.

Backdoor heredado con un giro – E0F3557EA9F2BA4F7074CAA0D0CF3B187C4472FF

Este documento contiene una macro maliciosa que, cuando está habilitada, droppea un instalador de NSIS cuya tarea es preparar la instalación del principal backdoor. Sin embargo, este instalador de NSIS es muy diferente al de las versiones anteriores utilizadas por este grupo. Es mucho más simple y solo se utiliza para establecer la persistencia y lanzar dos módulos maliciosos incrustados en él.

El primer módulo, llamado por su autor “grabber”, es un ladrón de contraseñas que funciona de forma independiente (standalone). Intenta recolectar contraseñas de clientes de correo, navegadores, etc., y las envía a un servidor de C&C. Este módulo, que también se detectó como parte de la campaña que hacía uso de la zero-day, utiliza las API estándar de Windows para comunicarse con su servidor C&C.

Figura 6. Capacidades de módulo de red de grabber.

El segundo módulo es algo esperable de los operadores de Buhtrap: un instalador de NSIS que contiene una aplicación legítima que se utilizará indebidamente para cargar de forma lateral el backdoor principal de Buhtrap. En este caso, la aplicación legítima de la cual se abusa es AVZ, una escáner antivirus gratuito.

Meterpreter y DNS tunneling- C17C335B7DDB5C8979444EC36AB668AE8E4E0A72

Este documento contiene una macro maliciosa que, cuando está habilitada, elimina un instalador de NSIS cuya tarea es preparar la instalación del backdoor principal. Parte del proceso de instalación es configurar reglas de firewall para permitir que el componente malicioso se comunique con el servidor de C&C. El siguiente es un ejemplo de comando que el instalador de NSIS utiliza para configurar estas reglas:

cmd.exe /c netsh advfirewall firewall add rule name=\”Realtek HD Audio Update Utility\” dir=in action=allow program=\”<path>\RtlUpd.exe\” enable=yes profile=any

Sin embargo, el payload final es algo que nunca hemos visto asociado con Buhtrap. Cifrados en su cuerpo hay dos payloads. El primero es un pequeño downloader de shellcode, mientras que el segundo es el Meterpreter de Metasploit. Meterpreter es un shell inverso que otorga a sus operadores acceso total al sistema comprometido.

El shell inverso de Meterpreter utiliza la DNS tunneling para comunicarse con su servidor C&C utilizando un módulo similar al que se describe aquí. Detectar la DNS tunneling puede ser difícil para los defensores, ya que todo el tráfico malicioso es realizado a través del protocolo DNS, a diferencia del protocolo TCP más regular. A continuación, se muestra un fragmento de la comunicación inicial de este módulo malicioso.

7812.reg0.4621.toor.win10.ipv6-microsoft[.]org
7812.reg0.5173.toor.win10.ipv6-microsoft[.]org
7812.reg0.5204.toor.win10.ipv6-microsoft[.]org
7812.reg0.5267.toor.win10.ipv6-microsoft[.]org
7812.reg0.5314.toor.win10.ipv6-microsoft[.]org
7812.reg0.5361.toor.win10.ipv6-microsoft[.]org
[…]

El nombre de dominio del servidor C&C en este ejemplo está suplantando a Microsoft. De hecho, los atacantes registraron diferentes nombres de dominio para estas campañas, la mayoría de ellos abusando de las marcas de Microsoft de una forma u otra.

Conclusión

Si bien no sabemos por qué este grupo ha cambiado de objetivo repentinamente, es un buen ejemplo de las cada vez más difusas líneas que separan a los grupos de espionaje puro y aquellos que participan principalmente en actividades vinculadas al crimen financiero. En este caso, no está claro si uno o varios miembros de este grupo decidieron cambiar el enfoque y por qué razones, pero definitivamente es algo que es probable que en el futuro veamos más.

Indicadores de Compromiso (IoCs)

Nombres de detección de ESET

VBA/TrojanDropper.Agent.ABM
VBA/TrojanDropper.Agent.AGK
Win32/Spy.Buhtrap.W
Win32/Spy.Buhtrap.AK
Win32/RiskWare.Meterpreter.G

Muestras de malware

Main packages SHA-1

2F2640720CCE2F83CA2F0633330F13651384DD6A
E0F3557EA9F2BA4F7074CAA0D0CF3B187C4472FF
C17C335B7DDB5C8979444EC36AB668AE8E4E0A72

Grabber SHA-1

9c3434ebdf29e5a4762afb610ea59714d8be2392

Servidores C&C

https://hdfilm-seyret[.]com/help/index.php
https://redmond.corp-microsoft[.]com/help/index.php
dns://win10.ipv6-microsoft[.]org
https://services-glbdns2[.]com/FIGm6uJx0MhjJ2ImOVurJQTs0rRv5Ef2UGoSc
https://secure-telemetry[.]net/wp-login.php

Certificados

Company nameFingerprint
YUVA-TRAVEL5e662e84b62ca6bdf6d050a1a4f5db6b28fbb7c5
SET&CO LIMITEDb25def9ac34f31b84062a8e8626b2f0ef589921f

Técnicas de MITRE ATT&CK

TacticIDNameDescription
ExecutionT1204User executionThe user must run the executable.
T1106Execution through APIExecutes additional malware through CreateProcess.
T1059Command-Line InterfaceSome packages provide Meterpreter shell access.
PersistenceT1053Scheduled TaskSome of the packages create a scheduled task to be executed periodically.
Defense evasionT1116Code SigningSome of the samples are signed.
Credential AccessT1056Input CaptureBackdoor contains a keylogger.
T1111Two-Factor Authentication InterceptionBackdoor actively searches for a connected smart card.
CollectionT1115Clipboard DataBackdoor logs clipboard content.
Exfiltration T1020Automated ExfiltrationLog files are automatically exfiltrated.
T1022Data EncryptedData sent to C&C is encrypted.
T1041Exfiltration Over Command and Control ChannelExfiltrated data is sent to a server.
Command and ControlT1043Commonly Used PortCommunicates with a server using HTTPS.
T1071Standard Application Layer ProtocolHTTPS is used.
T1094Custom Command and Control ProtocolMeterpreter is using DNS tunneling to communicate.
T1105Remote File CopyBackdoor can download and execute file from C&C server.

Discusión