lunes, 4 de agosto de 2014

LOS ATACANTES PITTYTIGER PRESENTAN PÁGINAS WEB FALSAS A SUS OBJETIVOS



  • El tigre acecha desde 2008 para aprovechar vulnerabilidades y atacar

  • El grupo de atacantes PittyTiger utiliza una variedad de malware y herramientas y aprovecha la ingeniería social para enviar emails spearphish y presentar páginas web falsas.

FireEye, Inc. (NASDAQ: FEYE), líder en frenar los ciberataques avanzados de hoy en día, ha dado a conocer  un reciente informe que documenta un grupo de atacantes conocidos como "PittyTiger" que parece haber estado activo desde al menos 2011. La compañía ha monitoreado las actividades de este grupo y cree que también ellos están operando desde China, sin embargo, estos puede haber estado operando desde 2008.


Este grupo aprovecha la ingeniería social para enviar emails spearphish y presentar páginas web falsas a sus objetivos. Los atacantes utilizan una variedad de malware y herramientas con el fin de mantener comando y control y se mueven lateralmente a través de las redes de sus objetivos.

En un reciente ataque contra una empresa francesa, los atacantes enviaron mensajes sencillos y directos en francés e inglés desde direcciones gratuitas de correo electrónico utilizando los nombres de empleados actuales de las empresas que tenían como objetivo.





FireEye también ha observado a este grupo utilizando un kit de phishing de correo electrónico de Yahoo!, con las páginas de phishing para múltiples regiones y en varios idiomas.

Los documentos maliciosos aprovechan versiones vulnerables de Microsoft Office. Los atacantes utilizaron dos vulnerabilidades diferentes: CVE-2012-0158 y CVE-2014-1761. Los documentos que vulneran con CVE-2012-0158 parecen haber sido construidos utilizando una herramienta que deja los metadatos que indican que el autor es "Tran Duy Linh". (Este constructor se ha compartido a través de múltiples grupos de amenazas que de otra manera serían inconexos).

El segundo constructor, conocido como Jdoc, se utiliza para crear documentos que vulneran con CVE-2014-1761. Ambos constructores son también utilizados por una variedad de grupos de amenaza que de otro modo no tendrían conexión.



El constructor Jdoc permite al atacante especificar el ejecutable que se lanza después de la explotación, así como un documento de "señuelo" que se abre después de la explotación, de manera que el objetivo no sospecha se ha producido algo malicioso.

Este grupo de amenaza utiliza un malware de primera fase conocido como Backdoor.APT.Pgift (también conocido como Troj/ReRol.A) que se lanza a través de documentos maliciosos y se conecta de nuevo a C2. Este malware comunica alguna información sobre el equipo afectado, sin embargo, su función principal es entregar un malware de segunda fase en el ordenador comprometido.

Constructor Backdoor.APT.Pgift

Durante la investigación de FireEye, la compañía descubrió que el constructor se utiliza junto con el malware Backdoor.APT.Pgift. Este constructor se utiliza para crear y probar los archivos que se colocan en el servidor C2.


El constructor crea tres archivos:

•           25dd831ae7d720998a3e3a8d205ab684  dr.asp
•           4b89c31d1d7744bcf5049d582d35e717  Install-Dll.bat
•           e738286a0031621d50aeb5fc1d95d7a4  JHttpSrv.dll

El archivo dr.asp se coloca en un servidor web; este es el archivo que el malware guía en sistemas comprometidos. Contiene funcionalidad para recuperar la dirección IP del host comprometido y devolverá un ejecutable de segunda fase ya sea de 32 bits o de 64 bits, dependiendo del entorno del host comprometido.



El archivo Install-Dll.bat simplemente instala JHttpSrv.dll ejecutando el comando:

•           regsrv jhttpsrv

El JHttpSrv.dll maneja los datos entrantes codificados, entrantes de equipos comprometidos.

Estos datos se escriben en un archivo de texto en un directorio llamado "log" con el siguiente formato:

•           IP Address-YYYYMMDD-HHMMSS.[3 digits].txt

Estos datos contienen información sobre el sistema comprometido incluyendo:

•           Nombre del host
•           Nombre de usuario
•           Tipo de sistema (32-bin or 64-bit)
•           Sistema operativo
•           Organización
•           Propietario
•           Puertos y Procesos
•           Software corriendo
•           Software instalado
•           Configuración de red

Aunque esta herramienta tiene algunas capacidades de recopilación de información, es ante todo un "downloader", diseñado para empujar la segunda etapa de malware a un sistema comprometido.



El malware Backdoor.APT.Pgift parece haber sido utilizado en un ataque anterior contra un objetivo en Taiwán. Aunque el correo electrónico es de septiembre de 2010, el correo electrónico actual parece haber sido enviado en enero de 2014. El archivo adjunto malicioso 中秋 荟萃.doc (4c350726bb7773f0ac98bdd665ef93dc) vulnera CVE-2012-0158 para lanzar f3b1a1c18c783c2e949e68f0dd047eae. La red de comunicación es:

  POST /pgift.asp HTTP/1.1
  Content-Length: 9637
  User-Agent: Mozilla/4.0 (compatible;)
  Host: 113.10.221.196:8080
  Connection: Keep-Alive
  Cache-Control: no-cache

Aunque el malware es el mismo, esta versión utiliza el nombre de archivo "pgift.asp" en lugar de "dr.asp".  Se han observado ataques contra objetivos en Taiwán utilizando correos electrónicos de phishing escritos en chino tradicional. El uso repetido de los dominios .Tw como servidores de comando y control puede indicar un interés en Taiwán también.

El grupo PittyTiger utiliza una variedad de otros malware, incluyendo:

• Backdoor.APT.Colt (también conocido como CT RAT) - Probablemente este malware es utilizado como una puerta trasera de la segunda etapa. El comportamiento de esta muestra es similar al "viejo" PittyTiger pero es distinto. Los lo tienen etiquetado como PittyTiger v.1.3 y utiliza una interfaz que muestra la información del sistema asociada con el equipo comprometido y proporciona al atacante un shell remoto. Los atacantes pueden estar utilizando este malware de segunda etapa.

• Backdoor.APT.PittyTiger - Este malware es el clásico malware “PittyTiger” (PittyTigerV1.0) que fue muy usado por este grupo en 2012-2013. Este malware permite a los atacantes utilizan un shell remoto, cargar y descargar archivos y realizar capturas de pantalla.

• Backdoor.APT.Lurid (también conocido como MM RAT / Troj/Goldsun-B) - Este malware es una variante del malware Enfal/Lurid que ha sido utilizado por una variedad de diferentes grupos desde por lo menos 2006. Esta variante tiene la misma funcionalidad, pero los nombres de los archivos han sido cambiados. Hemos observado que el malware Enfal/Lurid utilizado desde 2011 y en conjunto con el Backdoor.APT.Pgift como la carga útil de un documento malicioso utilizado en los ataques spearphishing. También parece como si los atacantes lo utilizan como malware de segunda fase.

•Variantes Gh0st - El informe de Cassidian Cyber Security revela que también los atacantes están utilizando variantes de Gh0st RAT, un RAT muy conocido utilizado por una variedad de diferentes atacantes. Estas variantes se conocen como Paladin RAT y Leo RAT.

•PoisonIvy - Creemos que este grupo utilizó el malware Poison Ivy durante 2008-2009. Se analizaron muestras de Poison Ivy que se conectan a los nombres de dominio utilizados por este grupo. Las muestras se recogieron en 2008 y 2009 (una de las muestras con la fecha de compilación en 2008 se presentó a Virustotal en 2008, lo que nos lleva a creer que las marcas de tiempo no han sido alteradas).


El grupo PittyTiger utiliza una variedad de malware para lograr sus objetivos. FireEye no ha observado a estos atacantes utilizando vulnerabilidades del día cero; más bien, parecen adquirir acceso a los constructores están distribuidos más ampliamente que se pueden utilizar para crear documentos maliciosos.

No hay comentarios:

Publicar un comentario