A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Desmistificando o malware Turla APT com MetaDefender

Por OPSWAT
Partilhar esta publicação

Turla, um conhecido agente de ameaças, tem como alvo as suas vítimas com Ameaças Persistentes Avançadas (APTs). Analisar um exemplo sofisticado deste malware com MetaDefender dá-nos uma compreensão aprofundada da metodologia utilizada para dissecar e compreender estas ameaças, o que é essencial para os profissionais de cibersegurança que pretendem defender-se contra elas.

Este malware é o KopiLuwak, uma ferramenta de reconhecimento baseada em JavaScript, amplamente utilizada para a caraterização de vítimas e comunicação C2. As suas técnicas de ofuscação e o design relativamente simples da backdoor permitem-lhe funcionar discretamente e evitar a deteção.

Perfil do ator da ameaça

O Turla, um grupo de ameaça de ciberespionagem com suspeitas de ligações ao Serviço Federal de Segurança (FSB) da Rússia, tem operado ativamente desde, pelo menos, 2004. Ao longo dos anos, o Turla comprometeu com sucesso vítimas em mais de 50 países, infiltrando-se em diversos sectores, como o governo, embaixadas, forças armadas, educação, investigação e empresas farmacêuticas.

O grupo apresenta um modus operandi sofisticado, empregando frequentemente tácticas como a utilização de watering holes e campanhas de spear phishing. Apesar da sua notoriedade, a atividade do Turla aumentou nos últimos anos, evidenciando a resiliência e a adaptabilidade do grupo no cenário em constante evolução das ciberameaças.

Síntese de amostras

A amostra em análise é um documento do Microsoft Word que, após um exame inicial do seu conteúdo incorporado (por exemplo, com o oletools de Didier Steven), contém uma variedade de artefactos suspeitos, tais como

Macro com as palavras-chave AutoOpen e AutoClose, indicando a execução automatizada do VBA.

  • "mailform.js" juntamente com "WScript.Shell", indicando que o JavaScript incorporado (JS) está presente e será executado.
  • Um objeto incorporado que finge ser um ficheiro JPEG, incluindo uma cadeia suspeita muito longa (código JS encriptado).
Nota: pode encontrar todas estas cadeias na secção "Extracted Strings" -> separador "Input File" (Ficheiro de entrada) 

Emulação multicamada

Embora, neste ponto, uma análise manual exigisse a aplicação de técnicas avançadas de descriptografia/mensagens codificadas (por exemplo, usando o Binary Refinery, reformatando o código para facilitar a leitura ou renomeando variáveis para maior clareza), podemos contar com a tecnologia avançada de sandbox de emulação do MetaDefender para realizar todas essas etapas automaticamente.

Vamos mudar para o separador "Dados de emulação" no lado esquerdo do relatório:

Olhando para alguns dos eventos do emulador, podemos ver claramente toda a cadeia de ataque a desenrolar-se:

Mas isso não é tudo: o novo código JS também é altamente ofuscado. Se dermos uma olhada no evento Shell, ele foi executado com "NPEfpRZ4aqnh1YuGwQd0" como parâmetro. Esse parâmetro é uma chave RC4 usada na próxima iteração de decodificação

Na etapa seguinte, o mailform.js descodifica a carga útil JS final armazenada como uma longa cadeia Base64. Essa cadeia é descodificada em Base64, depois descriptografada usando RC4 com a chave (mencionada acima) passada como parâmetro e, finalmente, executada usando a função eval(). Observe que esse código JS está apenas na memória, mas MetaDefender continuará com todos os protocolos de detecção restantes.

Função de desencriptação RC4 e carga útil cifrada
Carga útil após desencriptação

O código JS totalmente desencriptado mostra a funcionalidade do malware como uma backdoor básica, capaz de executar comandos a partir de um servidor C2 remoto. Como última descoberta, antes de se ligar ao servidor C2, constrói um perfil de vítima, ganha persistência e depois exfiltra dados utilizando pedidos HTTP para o servidor C2.

Comandos de caraterização da vítima
Persistência
Comunicação C2

Extração de COI

A subpágina "Indicator of Compromise" (Indicador de Compromisso) agrega todos os IOCs extraídos de qualquer etapa da análise automatizada, apresentando os principais URLs C2 por baixo da Origem "VBA emulation" (Emulação VBA):

Servidores C2

Sempre que vemos um nome de família de malware conhecido como parte de um rótulo AV, regra YARA ou o detectamos através, por exemplo, de um ficheiro de configuração descodificado, MetaDefender gera automaticamente a etiqueta apropriada e propaga-a para a página inicial do relatório:

Embora nem sempre seja garantidamente exato, é um indicador importante para ajudar na triagem e efetuar uma atribuição exacta.

Conclusão

Esta análise técnica de uma amostra do malware Turla APT destaca a profundidade e sofisticação das ameaças cibernéticas modernas e como MetaDefender economiza uma quantidade enorme de tempo ao desofuscar automaticamente várias camadas de encriptação até chegar a IOCs valiosos. Esta é uma amostra interessante que mostra como o nosso sistema de emulação pode se adaptar efetivamente à natureza polimórfica das técnicas de ofuscação usadas durante campanhas reais de agentes de ameaças sofisticados.


Indicadores de compromisso (IOCs)

Documento MS Word

Sha256: 2299ff9c7e5995333691f3e68373ebbb036aa619acd61cbea6c5210490699bb6

Mailform.fs

Sha256: 4f8bc0c14dd95afeb5a14be0f392a66408d3039518543c3e1e666d973f2ba634

Servidores C2

hxxp[://]belcollegium[.]org/wp-admin/includes/class-wp-upload-plugins-list-table[.]php
hxxp[://]soligro[.]com/wp-includes/pomo/db[.]php

Etiquetas:

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.