Dridex vuelve a la acción para ataques más pequeños, más específicos

Share with your network!

Desde que se detectó primero en noviembre de 2014, Dridex ha sido uno de los más prolíficos de malware en todo el mundo. Incluso cuando los actores detrás de distribución de Dridex comenzaron a distribuir ransomware Locky en febrero de 2016, a menudo cambiar entre las dos cargas o distribuirlos simultáneamente. Más recientemente, sin embargo, volúmenes de mensajes de correo electrónico Dridex han caído a un hilo relativo, y ha surgido una nueva geografía de interés, Suiza. El volumen mucho más bajo indica un mayor grado de focalización, liberando a los actores para realizar ataques más lucrativos y aprovechar la información robada más eficazmente.

En este post a investigar las recientes campañas de Dridex, incluyendo sus volúmenes de mensaje y focalización y proporcionar posibles razones para los cambios en el modo de funcionamiento.

Conjunto de la actividad Dridex

Durante julio y agosto de 2016, hemos seguido una serie de campañas de accesorio de Dridex muy pequeña, variando de dígitos únicos a unos mil mensajes. 15 y 16 de agosto, el más grande observado campaña desde mediados de junio entregan decenas de miles de mensajes, principalmente dirigidas a servicios financieros y las organizaciones de fabricación. Sin embargo, este volumen aún no acercarse a las campañas de mensaje de varios millones de mayo de 2016. La figura 1 muestra volúmenes de mensaje relativo para las campañas de Dridex en los últimos dos meses.

dridexbar.png

Figura 1: Indexadas relativa Dridex mensaje los volúmenes desde mediados de junio de 2016

Mientras que arriba de la figura 1 representa el volumen de mensajes de correo electrónico desde el 15 de junio, el siguiente es un listado de ejemplo botnet que IDS observados durante este período:

Dridex botnet 1124 (contra Suiza) - 17 de agosto
Dridex botnet 228 (Reino Unido, AU, FR targeting) - 15-16 de agosto
Dridex botnet 144 (contra Suiza) - 11 de agosto
Dridex botnet 1024 (contra Suiza) - 10 de agosto
Dridex botnet 1024 (contra Suiza) - 9 de agosto
Dridex botnet 1024 (contra Suiza) - 2-3 de agosto
Dridex botnet 1024 (contra Suiza) - 29 de julio
Dridex botnet 1024 (contra Suiza) - 26-27 de julio
Dridex botnet 124 (contra Suiza) - 15 de julio
Dridex botnet 302 (UK targeting) - 12 de julio
Dridex botnet 38923 - (contra Suiza) - 7 de julio

Ejemplo de campaña: Dridex 228

El 15 y 16 de agosto campaña Dridex (botnet 228 ID) es de particular interés debido a su más grande que el volumen promedio de mensaje. Este botnet contiene configuraciones para banca sitios en el Reino Unido, Australia, Francia y Estados Unidos. Los correos electrónicos, distribución de la botnet contienen cargados de macro Word archivos adjuntos (.docm archivos). La figura 2 muestra un correo electrónico de ejemplo con un señuelo de "pedir confirmación".

dridex-aug02.png

Figura 2: Correo electrónico de inglés entregar el 228 Dridex

Los dígitos después de "Confirmación de pedido" en el tema son al azar y coinciden con los del nombre del archivo.

dridex-aug03.png

Figura 3: Ejemplo de archivo adjunto documento malintencionado. Los archivos .docm todavía requieren los usuarios activar las macros incrustadas. En este caso, la habilitación de las macros permite los documentos maliciosos descargar Dridex (botnet ID 228).

Esta instancia de Dridex apunta a un número de procesamiento de pagos de fondo y transferencia, punto de venta (POS) y aplicaciones de administración remota. Mientras que la expansión de las aplicaciones Windows específicas ya fue señalada por MELANI [1], Apéndice A se incluye la lista completa que observamos en esta campaña.

Sin embargo, dirigidas a aplicaciones no son nueva y Dridex ha dirigido POS, banca y otras aplicaciones en el pasado. Apéndice B incluye un ejemplo de aplicación dirigidos a partir de julio de 2015. La lista específica actual se amplía substancialmente en comparación.

Ejemplo de campaña: Dridex 144

El 11 de agosto, observamos una campaña Dridex con accesorios .docm de Microsoft Word. Si abre y sus macros

activado, estos aditamentos descargar e instalación Dridex botnet ID 144 con configuración dirigida a varios sitios de la banca, incluyendo varios en Suiza. Los mensajes de esta campaña tuvieron los temas "Lieferung" ("entrega" en alemán) con varios nombres de adjuntos, incluyendo "rechnung11Aug.docm" ("bill11Aug" en alemán). Tenga en cuenta que el alemán es una de las lenguas principales en Suiza.

dridex-aug04.png

Figura 4: Correo de lengua alemana entrega 144 Dridex 

dridex-aug05.png

Figura 5: Ejemplo de archivo adjunto documento malintencionado, que descargas Dridex (botnet ID 144) si la macro permite que el usuario.

Esta instancia de Dridex objetivos del misma bancarias back-end y otras aplicaciones como la botnet 228. Ejemplo los servicios bancarios sitios dirigidos por la inyecta incluyen raiffeisen.ch y postfinance.ch.

Ejemplo de campaña: Dridex 124

El 15 de julio, observamos otra campaña Dridex con accesorios .docm de Microsoft Word. Si abre, y las macros habilitadas, estos aditamentos descargar e instalación Dridex botnet ID 124. Las configuraciones en este caso incluyen también dirigidos a varios sitios de la banca Suiza. Los mensajes de esta campaña tuvieron los temas "WG: Gutschriftsanzeige zu RG 123456 / / 7654321 Arvato Geburtstagskarten arte. 12345"(números aleatorios) y accesorios llamado"RECHNUNG Nr. 654321.zip"que contiene"54321.docm"(números aleatorios). Una vez más, el correo electrónico y el accesorio fueron escritos en alemán.

dridex-aug06.png

Figura 6: Correo de lengua alemana entrega Dridex 124 

dridex-aug07.png

Figura 7: Fijación del documento malintencionado de ejemplo, descargas Dridex (botnet ID 124).

Ejemplo de campaña: Dridex 38923

El 29 de junio, se observó una pequeña campaña de Dridex con archivos adjuntos .doc de MS Word. Si abre, y las macros habilitadas, estos aditamentos descargar e instalación Dridex botnet ID 38923 con configuración dirigida a varios sitios de la banca, las de Suiza incluidas. Los mensajes de esta campaña tuvieron los temas "[empresa], Abrechnung 038641 [alguien]" y "[la empresa] .doc". Una vez más, el correo electrónico y el accesorio eran en alemán.

dridex-aug08.png

Figura 8: Correo de lengua alemana entrega Dridex 38923

dridex-aug09.png

Figura 9: Fijación del documento malintencionado de ejemplo, descargas Dridex

Dridex vía Exploit Kits

Por último, continuamos viendo Dridex separarse vía exploit kits. Por ejemplo, el 9 de agosto, observamos neutrinos explotar Kit caer Dridex botnet ID 1024 en Suiza y el Reino Unido.

dridex-aug10.png

Figura 10: Captura de red muestra infección de Neutrino a 1024 Dridex

Conclusión

Dridex banca a troyano ha sido minuciosamente analizado por Proofpoint y otros investigadores en todo el mundo debido a su importante huella e impacto y prominentes en las campañas de correo electrónico de alto volumen documento malintencionado de 2016 2015 y principios. Sin embargo, el cambio reciente más específica distribución y un conjunto creciente de capacidades sugieren que Dridex puede tomar una nueva vida aun como las campañas de alto volumen a distribuir casi exclusivamente Locky y sus cargas asociadas. Mientras que estas grandes campañas pueden han saturado de muchos países de destino, Dridex actores todavía buscan para monetizar el malware al dirigirse a un número menor de grandes organizaciones, muchos de los servicios financieros.

En cuanto a los conductores detrás de este cambio de táctica, nuestras investigaciones sugieren que el modo actual de operación implica la identificación de sistemas de interés (contiene software de back-end pago) automáticamente con configuraciones específicas de Troya y luego permitiendo que los operadores tomar una decisión en cuanto a qué malware descargar siguiente o investigar el sistema manualmente a través de VNC.

Referencias

  1. https://www.Melani.admin.ch/Melani/de/Home/Dokumentation/Newsletter/offline-Payment-software.html

Indicadores de compromiso (del COI)

 

COI

Tipo de IOC

Descripción

313e2282bffcd2df612404c7ab6e7e913495c13b6f3011c1a2739e289b5451b6

SHA256

29 de junio de Dridex 38923 documentos ".doc [nombre]"

1fe24808cabd3fa69e58824a58a1e302ce677362603d4f26240cff7c145421b5

SHA256

15 de julio Dridex 124 documento "1666.docm"

1a6859d265b94a2109d690999f62fdbadd8cb1894205e2e1b260a9f3bdcd8639

SHA256

11 de agosto Dridex 144 documento "rechnung11aug.docm"

026b724fe9d07d47f8fcdf02f7e1072a74bc518e415430a2c23881fb179b4a99

SHA256

Agosto 15/16 Dridex 228 documento "Ord191878.docm"

10cf55031c31f8a615b93cec9d3675b6af2fb7d9aa4ef5163723b55e43b9a9f4

SHA256

Cargador Dridex 38923

207b4ae38b3a5c51614aacd6b9d09bff242b23fab777446e9f752eefde57bac8

SHA256

Cargador de Dridex 124

75717e7acf4f41de953e0c6f57986844bc21dcda546d5a37371ad8d5a7952782

SHA256

Cargador Dridex 144

160c95261abba3e71c52195251db075ed922acdf010aa85fef1760e8fa198bd8

SHA256

Cargador de Dridex 228

bcaa57c93dc973aabd419b65dcdc4e9ae68bcae5ddfe920070cc2b2ae9dbaf3f

SHA256

Cargador Dridex 1124

2d9c2edc8d1cfb2b5691b0f6a938d17d5adf1e7797ab401dfa12bd29df79af44

SHA256

Cargador de Dridex 302

fc39a8ef9567ce977215b8699762843d4f8a98504d9495bf9f8edad0a60b5fcb

SHA256

Dridex 1024 por Neutrino

 

Seleccione firmas ET que encendería en tráfico:

2022627 || ABUSO DE TROYA ET. Certificado SSL de CH lista negra SSL malintencionados detectados (Dridex)
2404306 || Grupo ET CNC Feodo Tracker informó CnC servidor 7
2404312 || Grupo ET CNC Feodo Tracker informó CnC servidor 13

Apéndice A: aplicaciones dirigidas por Dridex 228 de 16 de agosto de 2016

CREALOGIX | multiversa | Abacus | BIC | Oficina de agro | cashcomm | softcrew | COCONet | macrogram | Mammut | Omikron | multicash | quatersoft | alphasys | wineur | epsitec | myaccessweb | Bellin | financesuite | Moneta | softcash | Trinidad | financesuite | abrantix | starmoney | sfirm | Migrosbank | Banco Migros | Banca en línea | estrellas de dinero | multibit | bitgo | bither | blockchain | Copago | msigna | Armería | Electrum | coinbase | magnr | keepkey | coinsbank | coolwallet | bitoex | xapo | changetip | coinapult | blocktrail | breadwallet | luxstack | airbitz | Schildbach | contabilidad nano | micelio | Password | coinomi | bitcore | WinBacs | albacs | Albany.EFT.Corporate.Client | WPC | eSigner | StartStarMoney | StarMoney | acsagent | accrdsub | acevents | acCOMpkcs | jp2launcher | sllauncher | cspregtool | RegisterTool | OEBMCC32 | sfirm | Bbm24win | trabajo en curso | paypen | mammut_tb | TELELINK | Translink | obras del Delta | dfsvc | Bitcoin-qt | multibit | BacscomIP2 | runclient | paycentre | accesspay | PaymentStudio | DiasClient | SynIntegrationClient | QuestLauncher | RemoteAdminServer | SymForm2App | Plink | lanzamiento | PaygateWpfClient | terminal | TELELINK | EBsec | ftrskr | Entreprise Suite | rbpmain2 | rbpmain | TKC | ecbl-nxbp | sagedirect | turbo_teletransmission | cedripack | cedrisend | QikDesktop | QikDesktopCitrix | ConfigurationEditor | InteractFastConfig | otscm-cliente | BCE-sg | CRS1 | GbpSV | pstw32 | MopaMaes | ldcptv10 | gslshmsrvc | lanzador | tokensharesrv | universo | ifrun60 | roiwin31 | guawin32 | intwin31 | kb_pcb | spawin31 | cziwin31 | czawin31 | sta2gpc | etsr | tellerlauncher | prowin32 | dirclt32 | PLT1751 | PLT1151 | cegidebics | CCS3 | CCMPS3 | ComSX | KeePass | c_agent | acuerdo | relaisbtp | telebanca | eWallet | mstsc | cardentry | TPComplianceManager | TPWorkstation | BancLine 2.0 | MS000000 | BancLine 3.0 | BancLine 4.0 | BancLine 5.0 | SFW | ptw1151 | fedcomp | sfmain | VRNetWorld | KDS | Kasir | ICS | mpkds | pspooler | ipspool | POS-CFG | callerIdserver | EftTray | dpseftxc | EFTSERV | QBPOS | APRINT6 | POSCONFG | jRestaurant | AFR38 | rmpos | retorno de la inversión | AxUpdatePortal | Luciérnaga | InitEpp | SM22 | xfsExplorer | XFSSimulator | WosaXFSTest | quiosco | CRE2004 | aspnet_wp | javav | XChrgSrv | rpccEngine | PTService | Rpro8 | UTG2Svc | Activa la carga | javaw | DDCDSRV1 | alohaedc | dbstpssvc | XPS | Transnet | posw | NCRLoader | PSTTransfer | TSTSolutions | wndaudit | TSTAdmin | TellerDR | merapplauncher | Póngase en contacto con administrador | goldtllr32 | goldtrakpc | farm42phyton | fx4cash | bpcssm | VP-Banca electrónica | Banca en línea LLB | eFIX | Iberclear | AMBCN | SGO | SQLpnr | VMware view | banktelapk | SynJhaIntService | Uniservice | Client32 | CanaraCustMaintenance | legaclt | pcsfe | pcscmenu | cwbtf | srvview | pcsmc2vb | cwb3uic | trcgui | cwbsvstr | rtopcb | cwbujcnv | cwbujbld | cwbuisxe | pcsws | cwbsvd | cwblog | cwbdsk | securID | jhaintexec | appupdate | SGNavigatorApp | DBR | WINTRV | bsaadmin | abarcar | eautomate | enlace | adminconsole | commandclientplugin | commandclientplugin_gui | mfmanager | llevara el administrador director-server | Director de comunicación director llevara | Notas | nlnotes | notes2 | sacmonitor | netterm | fspnet | bridgerinside | cardserver | Si | dais.ebank.Client.offlineclient | BGFWIN31 | BGDWIN31 | BGXWIN31 | bocusertool | CLXReader | UBSPay | Migros_Bank_E bancarios | Linth banca Online de Banco | Java | abastart | abamenu | abajvm | sage200.Finanz.GUI | vpxclient | htmlshell | MMC | e3K.Main | QOPT | Cresus | wineur | abaeb | efinance | GestionPE | BCN-Netkey | Salvia 30 | ISL_light_client | Msaccess | proffix.V4 | pxShowThread

Apéndice B: aplicaciones dirigidas por Dridex 120 en julio de 2015

Uniface | bankline | Aptos | Hyposwiss | episys quest | bancline | tellerplus | Soluciones de Software ACE | ACI Worldwide | Alianza Empresarial | Tecnologías de línea de fondo | Broadridge | Sistemas de China | Sistemas pequeños de CMA | Clear2Pay | Adaptador pagos | Grupo | EastNets | Infosys | FLEXCUBE | ECS finanzas | FircoSoft | Fiserv | Kyriba | Tecnología Premium | SmartStream tecnologías | Sopra bancario | Surecomp | Tieto pago | TONBELLER | Sistemas de Wall Street | Western Union | MoneyGram | Unistream | Enlace directo | Abacus | Agro-twin | COCONet | CREALOGIX | macrogram | Mammut suave | Omikron | quatersoft | Pasarela de pago de Experian | softcrew | WinBacs | albacs | Albany.EFT.Corporate.Client | WPC | eSigner | StartStarMoney | StarMoney | acsagent | accrdsub | acevents | acCOMpkcs | AC.sharedstore | jp2launcher + | sllauncher | cspregtool | RegisterTool | OEBMCC32 | sfirm | Bbm24win | trabajo en curso | paypen | mammut_tb | TELELINK | Translink | obras del Delta | dfsvc | Bitcoin-qt | multibit | BacscomIP2 | runclient | paycentre | accesspay | PaymentStudio | DiasClient | SynIntegrationClient | QuestLauncher | RemoteAdminServer | SymForm2App | Plink | lanzamiento | PaygateWpfClient | terminal | TELELINK | EBsec | ftrskr | Suite | Empresa | rbpmain2 | rbpmain | TKC | ecbl-nxbp | sagedirect | turbo_teletransmission | cedripack | cedrisend | QikDesktop | QikDesktopCitrix | ConfigurationEditor | InteractFastConfig | javaw | otscm-cliente + | BCE-sg | CRS1 | GbpSV | pstw32 | MopaMaes | ldcptv10 | gslshmsrvc | lanzador | tokensharesrv | sabio