Threat Database Backdoors Backdoor.Hawkball.A

Backdoor.Hawkball.A

Por CagedTech em Backdoors

Cartão de pontuação de ameaças

Nível da Ameaça: 60 % (Médio)
Computadores infectados: 1
Visto pela Primeira Vez: June 16, 2019
Visto pela Última Vez: June 16, 2019
SO (s) Afetados: Windows

Backdoor: Hawkball.A é um método usado para ignorar a criptografia ou autenticação de sistemas e produtos de computador. Esse backdoor pode ser usado no acesso a senhas, apagando dados em discos rígidos, bem como transferindo informações para uma nuvem.

O backdoor foi encontrado sob o nome de Hawkball, aparecendo nos países de língua russa e membros do governo localizados na Ásia Central.

A maneira como o backdoor funciona inclui a importação de malware para um sistema infectado. Feito isso, ele começa a coletar informações nos computadores vitimados. Para o backdoor funcionar e ser transportado, foi usado um arquivo malicioso que parecia vir de uma organização antiterrorista centrada em ex-repúblicas do bloco Oriental. O nome do texto traduzido é 'Coleta da composição orientadora de unidades de segurança antiterroristas e serviços especiais da CEI (Comunidade de Estados Independentes)'.

Abrir o arquivo malicioso inicia vários problemas e ações que transmitem a infecção. Isso acontece por meio de duas vulnerabilidades do Microsoft Office que foram corrigidas anteriormente - CVE-2017-11882 (encontrada no MS Office 2007 Service Pack 3, no MS Office 2010 Service Pack 2, no MS Office 2013 Service Pack 1 e no MS Office 2016). A outra vulnerabilidade é CVE-2018-0802, encontrada no MS Office 2007, 2010, 2013 e no editor de equações de 2016.

O Backdoor.Hawkball.A comunica-se com um servidor de comando e controle via HTTP, exportando informações do computador da vítima, como endereço IP, versão do sistema operacional, página OEM, nome de usuário, detalhes sobre a arquitetura e o nome do computador. Também pode executar técnicas para ver se um digitalização está em andamento.

O arquivo de isca em questão, doc.rtf (MD5: AC0EAC22CE12EAC9EE15CA03646ED70C), tem um objeto OLE usando o Equation Editor para descartar seu shell code incorporado no diretório% TEMP% usando o nome 8.t. O shell code é descriptografado na memória via EQENDT32.EXE.

Quando isso acontece, o shell code descriptografado é descartado como WLL (MD5: D90E45FBF11B5BBDCA945B24D155A4B2), um plug-in do Microsoft Word. É descartado em C:\Users\ADMINI~1\AppData\Roaming\Microsoft\Word\STARTUP.

Olhando para os detalhes técnicos

DllMain da carga útil decide se a seqüência WORD.EXE está dentro da linha de comando da amostra. Se a string não existir na amostra, o malware não executará o comando RunDll32.exe < C:\Users\ADMINI~1\AppData\Roaming\Microsoft\Word\STARTUP\hh14980443.wll, DllEntry> com Função WinExec().

DllEntry é a única função de exportação da carga útil em questão. O malware, em seguida, usa a pasta% TEMP% para criar um arquivo de log chamado c3E57B.tmp. O malware, em seguida, grava a hora local atual, bem como dois valores codificados que seguem este formato:

/ ::\t\t\n

O arquivo de log é gravado a cada 15 segundos, com os dois últimos dígitos sendo codificados e passados como parâmetros para a função. O arquivo criptografado tem um arquivo de configuração de 0x78 bytes, com os dados sendo descriptografados com uma operação 0xD9 XOR, com os dados descriptografados contendo as informações de comando e controle e a cadeia de caracteres mutex usada quando o malware é iniciado.

% TEMP%/3E557B.tmp hospeda o endereço IP do arquivo de configuração com a hora local.

Criando o Mutex

O malware cria um mutex para impedir que várias instâncias dele sejam executadas. Antes do mutex ser nomeado, o malware decide se está sendo executado na função de um perfil do sistema. Para verificar se o malware está resolvendo a variável de ambiente% APPDATA%, ele verifica a string config/systemprofile. Se o malware estiver sendo executado como um perfil do sistema, a cadeia de caracteres d0c originada no arquivo de configuração descriptografado será usada na criação do mutex. Fora isso, então a string _cu termina anexada ao d0c e o mutex é então renomeado para d0c_cu. Depois que o mutex é criado, o malware grava uma entrada diferente no arquivo de log em% TEMP% usando os valores 32 e 0.

Tendendo

Mais visto

Carregando...