Фішинг з використанням легального способу завантаження документів Word (#baddocx)

CERT-UA спільно зі Службою зовнішньої розвідки України виявлено спроби поширення за допомогою електронного листа з прикріпленим файлом – документом з розширенням ‘.docx’, який приховано завантажує інший документ легальним чином, але вже з макросами, які в свою чергу вже завантажують payload.

За результатами аналізу встановлено, що при відкритті документу “xxx.docx” відбувається завантаження іншого файлу з адреси “hххp://185.203.118.198/documents/Note_template.dotm” та його запуск у інфікованій системі. Таким чином виникає можливість віддаленого проникнення в систему для різних цілей, одна з яких може бути виведення з ладу інфікованої системи.

У файлів Word передбачена можливість використання шаблонів, які знаходяться на віддаленому сервері, чим і скористалися зловмисники. Код завантаження шаблону з макросами “Note_template.dotm” з адреси 185.203.118.198 прописується в компоненті “…word/_rels/settings.xml.rels” документу “xxx.docx”. У відкритому доступі є скрипт для додавання таких “шаблонів” до будь-якого документу з розширенням ‘.docx’ ( phishery/badocx на GitHub). Деякі антивіруси все ж таки виявляють такі #baddocx, як DOC/TrojanDownloader.Agent.

При відкритті “xxx.docx” відкривається вікно з повідомленням:

А після декількох секунд  повідомлення зникає та відкривається наступне, яке спонукає користувача включити виконання макросів:

В результаті виконання макросів із завантаженого шаблону в інфікованій системі змінюються реєстрові значення, включаючи Інтернет налаштування, значення конфігурації редактора MS Word, створюються додаткові файли та завантажується шкідливе програмне забезпечення.

За  інформацією з відкритих джерел завантажений файл з адреси  185.203.118.198 ідентифікувався як вірус #Zebrocy (див. https://pastebin.com/sXcERsQd), метою якого є крадіжка інформації групою #Sednit відомою як #APT28 або #Sofacy, або #STRONTIUM.

Рекомендації CERT-UA:

– уникайте повідомлень вказаного та схожого змісту та застережіть персонал від запуску вкладень у підозрілих повідомленнях та файлів з виконуваними форматами;

– зверніть увагу на фільтрування вхідних/вихідних інформаційних потоків, зокрема поштового веб-трафіку, налаштуйте захист від спаму та підробки адреси відправника за допомогою технологій DKIM, SPF, DMARC;

– перевірте журнальні файли на предмет наявності записів з зазначеними вище індикаторами;

– обмежіть можливість запуску виконуваних файлів (*.exe,*.js, *com, *.bs ) на комп’ютерах користувачів з директорій %TEMP%, %APPDATA%;

– регулярно оновлюйте антивірусну базу та сканувати потенційно заражені системи;

– регулярно робіть резервні копії важливого програмного забезпечення та данних;

– періодично робіть повну перевірку “чутливих” комп’ютерів на предмет наявності шкідливого програмного забезпечення;

– регулярно оновлюйте програмне забезпечення в тому числі компоненти системи;

-виключити макроси, якщо не використовуєте їх;

-перевірити налаштування Microsoft Word для обмеження чи заборони мережевого трафіку і дозволити тільки оновлення;

– також, рекомендуємо адміністраторам слідкувати за спробами підключення до зазначеної адреси, для виявлення потенційно заражених систем;

звернути увагу на налаштування політики користування USB носіїв для обмеження інфікування шляхом їх використання.

 

0

Автор публікації

Офлайн 4 тижні

Ihor Romanets

0
Коментарі: 0Публікації: 203Реєстрація: 02-10-2017