• 19/04/2024 04:04

Malware oculto en imágenes del telescopio espacial James Webb

Tiempo estimado de lectura: 1 minutos, 18 segundos

Aparece una nueva campaña de malware basada en el lenguaje de programación «Go o Golang» denominada GO#WEBBFUSCATOR. Esta campaña aprovecha la imagen del espacio profundo tomada por el Telescopio Espacial James Webb (JWST) y las macros de Microsoft Office como señuelo para transmitir malware oculto y desplegar payloads maliciosos en sistemas infectados.

En este caso, los atacantes utilizan varios métodos de engaño y evasión de filtros para llegar a realizar la comunicación con el C2 (Command and control).

Inicio del ataque

Primero, los atacantes envían un email malicioso, el cual tiene un archivo adjunto con un documento de Microsoft Word.

Este archivo de Word contiene en los metadatos un enlace para descargar una plantilla (form.dot), la cual contiene un script de Visual Basic que inicia la primera etapa de este ataque una vez el usuario habilita las macros.

Este script VBA malicioso se ejecuta nada más habilitar las macros, después de desofuscar el código se ha podido observar que contiene una referencia al servidor C2.

Desofuscación y desarrollo del ataque

Este código ejecuta un comando que descarga un archivo de imagen, la cual contiene un payload codificado en Base64 disfrazado como certificado y que una vez desofuscado utiliza «certutil» para decodificarla en el archivo «msdllupdate.exe» y ejecutarlo.

Este archivo «msdllupdate.exe» es un binario ejecutable de Golang ofuscado con gobfuscate que emplea varias técnicas para evitar el antivirus y dificultar su análisis.

Entre los mecanismos utilizados para su ofuscación se encuentran varias cadenas en ROT25 y payloads cifrados mediante XOR con un desplazamiento de 0x20 bytes.

Para establecer persistencia, el malware se copia a sí mismo en «%%localappdata%%microsoftvault«, creando y ejecutando un ejecutable en batch: «%%localappdata%%microsoftvaultupdate.bat«.

Este malware mantiene comunicación con el C2 aprovechando una técnica de exfiltración de datos mediante el envío de consultas DNS a un servidor DNS C2 de destino controlado por el atacante, utilizando herramientas como DNSCAT2.

Los mensajes cifrados se descifran en el servidor C2, revelando así su contenido original.

En el caso de GO#WEBBFUSCATOR, la comunicación con el servidor de C2 se implementa mediante solicitudes «TXT-DNS» con solicitudes «nslookup» al servidor DNS controlado por el atacante.

Más información:

https://www.securonix.com/blog/golang-attack-campaign-gowebbfuscator-leverages-office-macros-and-james-webb-images-to-infect-systems/ https://thehackernews.com/2022/08/hackers-hide-malware-in-stunning-images.html

La entrada Malware oculto en imágenes del telescopio espacial James Webb se publicó primero en Una al Día.


Artículo de AdrinVidal publicado en https://unaaldia.hispasec.com/2022/09/malware-oculto-en-imagenes-del-telescopio-espacial-james-webb.html