viernes, 3 de julio de 2015

Análisis del "FG08OEE.doc"

Se ha procedido a analizar el siguiente archivo.

Nombre: FG08OEE.doc
MD5: 2D5295C9B470591379A0E6782F389576

Comprobamos que efectivamente nos encontramos ante un documento para Microsoft Word.








Lectura de las primeras posiciones del archivo, donde se define el tipo del mismo.

Sin realizar nada más pasamos a comprobar, gracias a Internet, la información existente sobre el MD5 anterior.

Se obtienen 31 entradas en el buscador "google", todas ellas de sandbox online. Nos quedaremos con las referencias de la sandbox "VirusTotal":


En ésta sandbox, hace una semana sólo había 4 motores que detectarán el documento como malicioso, a día de hoy lo detectan 33 motores.

Revisando el informe del mismo, lo primero que me llama la atención es la cantidad de alias del archivo.

Alias del archivo analizado


Así como las fechas relacionadas con el primer envío del archivo.

Fechas manejadas por VirusTotal

Con esta información, se procede a analizar el archivo en nuestro entorno controlado.

Se comprueba la existencia de macros (M) dentro del archivo.

Contenido del "indice" del archivo a estudio

Se procede a búsqueda de URLs dentro de archivo a estudio mediante un plugin que busca patrones que pudieran coincidir con las típicas cadenas de las URL.































URLs encontradas dentro del archivo a estudio - 1


URLs encontradas dentro del archivo a estudio - 2


URLs encontradas dentro del archivo a estudio - 3

Se encuentra información bastante interesante, sobre todo en el stream 8, pero antes de pasar a este stream, veremos el stream 7.

De las URLs mostradas nos interesa la primera: www.mcp.com/sams

Cuando la monitorizamos nos encontramos con la siguiente respuesta: 404


Respuesta del servidor a nuestra petición

Llama la atención el campo "X-Pingback", que se pasa a comprobar:

Llamada a la URL del campo "X-Pingback"

Se procede a modificar el método de la petición para ver la respuesta del mismo.

Llamada a la URL del campo "X-Pingback", modificado el metodo de llamada

En la sandbox "VirusTotal" se puede obtener más información:

Se pasa a investigar más en profundidad el stream 8, mediante el análisis del código fuente del mismo


























Código fuente del stream 8

Del código obtenido, resulta de interés el siguiente código.


Procedimiento TOT9Qr3J8P

Se ve la utilización de la función "Chr()" que permite utilizar el código ASCII para definir el carácter que queremos utilizar. Podríamos estar ante un intento de camuflaje.

Se procede a su traducción para una compresión más profunda del funcionamiento.

Procedimiento TOT9Qr3J8P traducido

Se procede a analizar el funcionamiento de la función, concluyendo que lo que esta función realiza es: intenta descarga el archivo “346.exe” desde la URL “vidimsoft.com/708/346.exe”, salvando el contenido en la carpeta “TEMP” y dándole otro nombre “biksenpd.exe”. Así mismo, tras la descarga se procederá a ejecutar el archivo.

Por último se pasa a analizar el código contenido en el stream 9, para lo cual se visualiza el mismo.

Este stream lo único que contiene es la declaración de variables y la inicialización de las macros mediante el procedimiento “autoopen”, que se lanzará según se ejecute el documento analizado.
















Código incluido en la macro, que muestra las variables declaradas así como el procedimiento de inicio de la macro

Conclusiones

Estamos ante un documento de Word que guarda macros con cierto código camuflado, que nos pone en alerta.

Aun así, no sé puede decir que por sí mismo sea malicioso. Habría que analizar el archivo que se intenta descarga para determinar si dicho archivo solicita la descarga de un archivo malicioso. De todas maneras, las referencias encontradas en Internet apuntan a que este archivo es un lanzador de código malicioso.












lunes, 29 de junio de 2015

Análisis del "BLA176035.doc"

Se procede a analizar los archivos con nombre: BLA176035.doc, detectados y analizados por nuestro sandbox el día 29/06/2015.

Estos archivos tienen los siguientes hashes:

MD5 Hash Identifier: 6BB2B8DC2129AD62BA459797C8544FF3
MD5 Hash Identifier: 45A985C06FB2F1F10BF18AE4DE20F2DC
MD5 Hash Identifier: F5B7CFEBE23B6DBD9AE17AE42CB0541D

Son detectados como archivos de textos, más concretamente:

File Type: Composite Document File V2 Document
Os: Windows, Version 6.1
Name of Creating Application: Microsoft Office Word
Create Time/Date: Mon Jun 29

, y en todos los casos el tamaño del archivo es el mismo: 67072 bytes.

NOTA:
Se busca información sobre estos hashes en otras sandboxs. De las referencias encontradas se suministra la información reportada por la archiconocida “VirusTotal”:

---

Entre la información aportada por nuestro sandbox y obtenida tras la ejecución de los archivos de MSWord, nos quedamos con las llamadas realizadas hacia Internet.

Estas llamadas son las siguientes:

DEV.SEASONSBOUNTY.COM/543/786.EXE
TRYNOTTOBREAKIT.CO.UK/543/786.EXE
FLATFOURANDSIX.CO.UK/543/786.EXE

Se realiza un intento de descarga de los ejecutables solicitados (786.exe), comprobando que todas las URLs se encuentran activas.

Todas las solicitudes de descargas

 Descarga desde el dominio: dev.seasonsbounty.com


Descarga desde el dominio: trynottobreakit.co.uk

Descarga desde el dominio: flatfourandsix.co.uk

Se aprecia que los dominios solicitados manejan las siguientes direcciones IP:

  • 88.208.252.210
  • 88.208.252.211
  • 88.208.252.212

Se comprueba que el rango correspondiente a las IPs: 88.208.252.0/24, se ubican en UK y son administradas por la misma entidad


Información sobre las direcciones IPs

Se busca información sobre el dominio: DEV.SEASONSBOUNTY.COM, comprobando que dicho dominio se registró en USA

Información del dominio: DEV.SEASONSBOUNTY.COM

Se busca información para el dominio: TRYNOTTOBREAKIT.CO.UK, comprobando que dicho dominio se registró en UK

Información sobre el dominio: TRYNOTTOBREAKIT.CO.UK

Se busca información para el dominio: FLATFOURANDSIX.CO.UK, comprobando que dicho dominio se registró en UK

Información sobre el dominio: FLATFOURANDSIX.CO.UK

NOTA: Solicitada de nuevo la descarga de los distintos archivos 786.exe, se ha comprobado a día 29/06/2015, a las 14:04, que los ejecutables vinculados con los dominios: DEV.SEASONSBOUNTY.COM y TRYNOTTOBREAKIT.CO.UK, han sido eliminados.

Se determina que todos los archivos descargados son el mismo, por analizaremos un solo archivo. Estos archivos tiene el siguiente hash MD5: 65520ECD513C8B8B75F601AA2E69AEEF

MD5 de los archivos descargados

Se procede a lanzar la ejecución del archivo en un entorno controlado, es decir, nuestra sandbox. Obteniendo como resultados significativos los siguientes datos.

Actividad en el registro

Se lee el contenido de las siguientes claves del registro.


 Actividad de red



Se investiga la dirección IP: 78.47.139.58, determinándose que dicha IP se encuentra ubicada en Alemania. Repasando la información obtenida todo apunta a que nos encontramos con un hosting de dominios.

Información sobre la dirección IP: 78.47.139.58

Se analiza la conexión establecida, determinándose que dicha conexión NO utiliza el protocolo HTTP, que envía la información de alguna manera cifrada y que el puerto destino es el 843/TCP.

Comunicación dirigida hacía la dirección IP analizada.


Información enviada

De hecho se ha procedido a establecer comunicación a través del cliente Telnet, pudiendo conectar con el servidor.

Conexión establecida contra la dirección IP: 78.47.139.58


Conclusión

Como conclusión podemos decir que esté último archivo recoge información que envía a un destinatario de manera cifrada, a través de un canal no cifrado, y mediante un puerto TCP no habitual.

De interés también es comprobar que la comunicación se basa en protocolo de capa 4 (TCP).