{"id":2970,"date":"2021-07-26T12:17:45","date_gmt":"2021-07-26T10:17:45","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2970"},"modified":"2021-07-26T12:17:45","modified_gmt":"2021-07-26T10:17:45","slug":"campagna-lokibot-aggiornamenti-del-26-07-2021","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/campagna-lokibot-aggiornamenti-del-26-07-2021\/","title":{"rendered":"Campagna LokiBot: aggiornamenti del 26-07-2021"},"content":{"rendered":"\n<p>Nell&#8217;ultima settimana \u00e8 stata rilevata una campagna di <strong>Pishing <\/strong>che ha colpito anche l&#8217;Italia. <br>L&#8217;oggetto della mail \u00e8 &#8221; RE: Purchase order-12034428 HANG TAG ARTWORK&#8221;, in allegato \u00e8 presente un file <strong>xlsx <\/strong>che se aperto contatta un dominio dal quale scarica un sample di <strong>LokiBot<\/strong> in formato exe.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/Immagine.png\" alt=\"Immagine\" class=\"wp-image-2980\" width=\"588\" height=\"482\" loading=\"lazy\" \/><figcaption>Da: <a href=\"https:\/\/twitter.com\/JAMESWT_MHT\/status\/1419546903239348226\/photo\/1\">JAMESWT (@JAMESWT_MHT) \/ Twitter<\/a> <\/figcaption><\/figure>\n\n\n\n<p>Il <strong>dropper <\/strong>xlsx utilizza la <strong>CVE-2017-11882<\/strong> (<a href=\"https:\/\/fortgale.com\/news\/le-vulnerabilita-piu-di-tendenza-tra-i-cybercriminali\/\">Le vulnerabilit\u00e0 pi\u00f9 di tendenza tra i Cybercriminali &#8211; Fortgale Blog<\/a> ) la quale permette all&#8217;attaccante di eseguire codice arbitrario. In questo caso il processo di Microsoft Equation Editor (EQNEDT32.EXE) viene utilizzato per contattare  <strong>http:\/\/weddingstory[.]gr\/linto\/vulinko[.]exe<\/strong>, scaricare il sample di <strong>LokiBot<\/strong> in &#8221; \\AppData\\Roaming\\gtyhyz.exe &#8221; ed eseguirlo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/07\/image-20-1024x643.png\" alt=\"\" class=\"wp-image-2977\" width=\"586\" height=\"368\" loading=\"lazy\" \/><figcaption>Da: <a href=\"https:\/\/app.any.run\/tasks\/d70d7aa3-40ba-4cae-913c-2d608dd611c2\/\">PTTXSAMPLEXANDXPO.xlsx (MD5: A4025253BAA6223DD98E753812AC621C) &#8211; Interactive analysis &#8211; ANY.RUN<\/a> <\/figcaption><\/figure>\n\n\n\n<p> Il malware \u00e8 un <strong>Infostealer e RAT <\/strong>che pu\u00f2 rubare le credenziali degli utenti e  pu\u00f2 anche aprire una <strong>backdoor&nbsp; <\/strong>per permettere all&#8217;attaccante di installare altri <em>payload<\/em> malevoli. <br>Per esempio esegue l&#8217;esfiltrazione delle credenziali salvate sui browsers: AppData\\Roaming\\Mozilla\\Firefox\\Profiles\\qldyz51w.default\\pkcs11.txt.<\/p>\n\n\n\n<p>Tali informazioni sono poi inviate al server di Comando e Controllo (<strong>C2<\/strong>), che in questo caso risulta essere<strong> lushbb[.]xyz<\/strong> all&#8217;indirizzo IP  <strong>104[.]21[.]51[.]229<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Analisi Statica<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">File xlsx<\/h3>\n\n\n\n<h5 class=\"wp-block-heading\">Tag<\/h5>\n\n\n\n<p><mark><span style=\"color:#ffffff\" class=\"tadv-color\"><span style=\"background-color:#e91e63\" class=\"tadv-background-color\">Dropper<\/span><\/span><\/mark><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Dettagli<\/h5>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td><strong>md5<\/strong><\/td><td>A4025253BAA6223DD98E753812AC621C<\/td><\/tr><tr><td><strong>sha1<\/strong><\/td><td>01E842B2443B1ACD25D6D65595C4D3F9339654D9<\/td><\/tr><tr><td><strong>sha256<\/strong><\/td><td>DA3F3359E2448D36BDD8B0EBDF074FB608F8BE4FC9D996FAEAD58E6B6D819E67<\/td><\/tr><tr><td><strong>file-size<\/strong>&nbsp;<\/td><td>768644 (bytes)<\/td><\/tr><tr><td><strong>entropy&nbsp;<\/strong><\/td><td>7.998<\/td><\/tr><tr><td><strong>Virustotal <\/strong><\/td><td> score 29\/62<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\">Descrizione<\/h5>\n\n\n\n<p>File allegato della mail di phishing che sfrutta la  <strong>CVE-2017-11882<\/strong> per scaricare ed eseguire il sample di LokiBot.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"> vulinko.exe <\/h3>\n\n\n\n<h5 class=\"wp-block-heading\">Tag<\/h5>\n\n\n\n<p> <span style=\"color:#ffffff\" class=\"tadv-color\"><span style=\"background-color:#e91e63\" class=\"tadv-background-color\">LokiBot<\/span><\/span><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Dettagli<\/h5>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"\"><tbody><tr><td><strong>md5<\/strong><\/td><td>A4025253BAA6223DD98E753812AC621C<\/td><\/tr><tr><td><strong>sha1<\/strong><\/td><td>01E842B2443B1ACD25D6D65595C4D3F9339654D9<\/td><\/tr><tr><td><strong>sha256<\/strong><\/td><td>DA3F3359E2448D36BDD8B0EBDF074FB608F8BE4FC9D996FAEAD58E6B6D819E67<\/td><\/tr><tr><td><strong>file-size<\/strong><\/td><td>768644 (bytes)<\/td><\/tr><tr><td><strong>entropy<\/strong><\/td><td>7.998<\/td><\/tr><tr><td><strong>imphash<\/strong><\/td><td>2BD8836AD04E575E33CBFFF8CBA9F900<\/td><\/tr><tr><td><strong>Virustotal<\/strong><\/td><td>score 28\/70<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><strong>Descrizione<\/strong><\/p>\n\n\n\n<p>Sample di <strong>LokiBit <\/strong>che esegue l&#8217;esfiltrazione dei dati e comunica con il server C2 all&#8217;indirizzo  <strong>104[.]21[.]51[.]229<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IOCs<\/h2>\n\n\n\n<h5 class=\"wp-block-heading\"> PTTXSAMPLEXANDXPO.xlsx<\/h5>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>SHA256<\/strong>&nbsp;DA3F3359E2448D36BDD8B0EBDF074FB608F8BE4FC9D996FAEAD58E6B6D819E67&nbsp;&nbsp;<\/li><li><strong>SHA1&nbsp;<\/strong>01E842B2443B1ACD25D6D65595C4D3F9339654D9&nbsp;&nbsp;<\/li><li><strong>MD5&nbsp;<\/strong>A4025253BAA6223DD98E753812AC621C&nbsp;<\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">Eseguibile scaricato (LokyBot)<\/h5>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>SHA256&nbsp;<\/strong>3353C2EA708D348C56FACAAB5C7AEBB5A2EC6C820D076D25DC41F30FAC712F6D&nbsp;<\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">Attivit\u00e0 di rete<\/h5>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Dropper <\/strong><ul><li>weddingstory[.]gr&nbsp;&nbsp; <\/li><li>51[.]15[.]17[.]195 <\/li><\/ul><\/li><li><strong>C2 <\/strong><ul><li>lushbb[.]xyz&nbsp; <\/li><li>104[.]21[.]51[.]229 <\/li><\/ul><\/li><\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nell&#8217;ultima settimana \u00e8 stata rilevata una campagna di Pishing che ha colpito anche l&#8217;Italia. L&#8217;oggetto della mail \u00e8 &#8221; RE: Purchase order-12034428 HANG TAG ARTWORK&#8221;, in allegato \u00e8 presente un file xlsx che se aperto contatta un dominio dal quale scarica un sample di LokiBot in formato exe. Il dropper xlsx utilizza la CVE-2017-11882 (Le [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2980,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2970"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2970\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}