{"id":90,"date":"2018-08-29T16:19:40","date_gmt":"2018-08-29T15:19:40","guid":{"rendered":"http:\/\/fortgale.com\/news\/?p=90"},"modified":"2023-05-10T10:53:40","modified_gmt":"2023-05-10T10:53:40","slug":"campagna-malware-neutrino-infection","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/campagna-malware-neutrino-infection\/","title":{"rendered":"Campagna Malware &#8211; Neutrino Infections"},"content":{"rendered":"<p style=\"text-align: justify\">Di seguito un analisi del Trojan Neutrino.&nbsp; Tr le recenti campagne malware con malware Neutrino, in cui \u00e8 utilizzato un allegato della suite office come stage di infezione iniziale, \u00e8 stato inserita recentemente&nbsp;una tecnica per aumentare l&#8217;affidabilit\u00e0 del messaggio stesso e per bypassare i sistemi automatizzati per l&#8217;analisi malware.<\/p>\n<h2 style=\"text-align: justify\">Metodo di Delivery<\/h2>\n<p style=\"text-align: justify\">La tecnica di infezione e la tipologia di campagna malware non presenta una novit\u00e0 nel contesto delle infezioni malware, da qualche tempo ben <a href=\"https:\/\/www.malware-traffic-analysis.net\/2018\/08\/21\/index2.html\">documentato.<\/a><\/p>\n<p>L&#8217;infezione avviene tramite una mail con allegato malevolo protetto da password. La password \u00e8 contenuta all&#8217;interno del corpo della mail. Questo spinge l&#8217;utente a trattare l&#8217;allegato come affidabile.<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/08\/screen-1024x769.jpg\" alt=\"\" width=\"750\" height=\"563\" class=\"alignnone wp-image-91 size-large\" loading=\"lazy\"><\/p>\n<p style=\"text-align: justify\">Inserita la password, il documento si presenta in questo modo:<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/08\/word.jpg\" alt=\"\" width=\"915\" height=\"750\" class=\"alignnone wp-image-92 size-full\" loading=\"lazy\"><\/p>\n<p style=\"text-align: justify\">Se l&#8217;utente attiva la Macro, quest&#8217;ultima procede al download e avvio delle altre componenti del malware, eseguendole sul sistema ormai compromesso.<\/p>\n<h2 style=\"text-align: justify\">Network Analysis<\/h2>\n<p style=\"text-align: justify\">Dal punto di vista della sicurezza di rete, o Network Security, l&#8217;infezione all&#8217;interno di un ambiente virtuale controllato, ha generato un importante quantit\u00e0 di allarmi IDS (Intrusion Detection System) con firme precise che identificano la tipologia di minaccia:<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/08\/nids.png\" alt=\"\" width=\"608\" height=\"358\" class=\"wp-image-93 size-full aligncenter\" loading=\"lazy\"><\/p>\n<p style=\"text-align: justify\">Sono generati inoltre anche degli allarmi relativi al download di un file eseguibile (.exe), e del download di quest&#8217;ultimo direttamente da un indirizzo IP (dotted-quad).<\/p>\n<p style=\"text-align: justify\">Pi\u00f9 puntuale l&#8217;anomalia &#8220;ET CURRENT_EVENTS Possible Malicious Macro DL EXE Feb 2016&#8221; che ci permette di identificare un tipico comportamento malevolo spesso utilizzato in queste campagne, il download di malware tramite MACRO.<\/p>\n<p style=\"text-align: justify\">Dettagli della firma IDS:<\/p>\n<blockquote><p><span>alert http $HOME_NET any -&gt; $EXTERNAL_NET any (msg:&#8221;ET CURRENT_EVENTS Possible Malicious Macro DL EXE Feb 2016&#8243;; flow:established,to_server; content:&#8221;GET&#8221;; http_method; content:&#8221;.exe&#8221;; http_uri; nocase; fast_pattern:only; content:&#8221;Accept|3a 20|*\/*|0d 0a|&#8221;; depth:13; http_header; content:&#8221;Accept-Encoding|3a 20|gzip, deflate|0d 0a|&#8221;; http_header; content:&#8221;User-Agent|3a 20|Mozilla\/4.0 (compatible|3b| MSIE 7.0|3b| Windows NT&#8221;; http_header; content:!&#8221;Referer|3a|&#8221;; http_header; content:!&#8221;Cookie|3a|&#8221;; pcre:&#8221;\/(?:\\\/(?:(?:p(?:lugins\\\/content\\\/vote\\\/\\.ssl\\\/[a-z0-9]|a(?:nel\\\/includes\\\/[^\\x2f]+|tric)|o(?:sts?\\\/[a-z0-9]+|ny[a-z]*)|rogcicicic|m\\d{1,2})|s(?:ystem\\\/(?:logs|engine)\\\/[^\\x2f]+?|e(?:rv(?:au|er)|ct)|vchost[^\\x2f]*|gau\\\/.*?|alam|ucks|can|ke)|(?=[a-z]*[0-9])(?=[0-9]*[a-z])(?!setup\\d+\\.exe$)[a-z0-9]{5,10}|in(?:voice(?:\\\/[^\\x2f]+|[^\\x2f]*)|st\\d+|fos?)|a(?:d(?:min\\\/images\\\/\\w+|obe)|salam|live|us)|m(?:edia\\\/files\\\/\\w+|a(?:cros?|rch)|soffice)|d(?:o(?:c(?:\\\/[a-z0-9]+)?|ne)|bust)|(?:~.+?\\\/\\.[^\\x2f]+|\\.css)\\\/.+?|c(?:onfig|hris|alc)|u(?:swinz\\w+|pdate)|xml\\\/load\\\/[^\\x2f]+|(?:[Dd]ocumen|ve)t|Ozonecrytedserver|w(?:or[dk]|insys)|t(?:mp\\\/.+?|est)|fa(?:cture|soo)|n(?:otepad|ach)|k(?:be|ey|is)|ArfBtxz|office|yhaooo|[a-z]|etna|link|\\d+)\\.exe$|(?:(?=[a-z0-9]*?[3456789][a-z0-9]*?[3456789])(?=[a-z0-9]*?[h-z])[a-z0-9]{3,31}\\+|PasswordRecovery|RemoveWAT|Dejdisc|Host\\d+|Msword)\\.exe)|(?:^\\\/(?:image\\\/.+?\\\/[^\\x2f]+|x\\\/setup)|[\\x2f\\s]order|keem)\\.exe$)\/Ui&#8221;; content:!&#8221;.bloomberg.com|0d 0a|&#8221;; http_header; nocase; content:!&#8221;.bitdefender.com|0d 0a|&#8221;; http_header; classtype:trojan-activity; sid:2022550; rev:15; metadata:affected_product MS_Office, attack_target Client_Endpoint, deployment Perimeter, tag&nbsp;<\/span><span class=\"twikiNewLink\">MalDoc<a href=\"http:\/\/doc.emergingthreats.net\/bin\/edit\/Main\/MalDoc?topicparent=Main.2022550\" rel=\"nofollow\" title=\"Create this topic\">?<\/a><\/span><span>, signature_severity Major, created_at 2016_02_18, malware_family&nbsp;<\/span><span class=\"twikiNewLink\">MalDocGeneric<a href=\"http:\/\/doc.emergingthreats.net\/bin\/edit\/Main\/MalDocGeneric?topicparent=Main.2022550\" rel=\"nofollow\" title=\"Create this topic\">?<\/a><\/span><span>, performance_impact Low, updated_at 2016_07_01;)<\/span><\/p><\/blockquote>\n<p style=\"text-align: justify\">Quelli appena mostrati sono i dettagli che un analista prende in considerazione durante le fasi iniziali dell&#8217;analisi, ottenendo delle informazioni importanti riguardo il processo di infezione e di ci\u00f2 che sta accadendo.<\/p>\n<p style=\"text-align: justify\">Andando pi\u00f9 nel dettaglio, \u00e8 possibile estrarre informazioni riguardanti la&nbsp;tipologia della minaccia ed estrarre gli IOC (Indicator of Compromise) per una ricerca estesa all&#8217;interno di sistemi e infrastrutture. Fortgale condivide queste informazioni all&#8217;interno della Community MISP dell&#8217;associazione <a href=\"https:\/\/ethicalsec.org\/community\/\">EthicalSec<\/a>.<\/p>\n<p style=\"text-align: justify\">Durante le analisi sono stati individuati 2 diversi server appartenenti all&#8217;infrastruttura dell&#8217;attaccante:<\/p>\n<ul style=\"text-align: justify\">\n<li><span>209[.]141[.]59[.]124<\/span>\n<ul>\n<li>Server for Malware Delivery (da cui viene scaricato il file eseguibile &#8220;1.exe&#8221;)<\/li>\n<li>Server: USA<\/li>\n<\/ul>\n<\/li>\n<li>securityupdateserver4[.]com\/\/47[.]254[.]203[.]38\n<ul>\n<li>Server C&amp;C (per il controllo e gestione dei sistemi infetti)<\/li>\n<li>Domain Name: WhoisGuard Protected Panama<\/li>\n<li>Server: Malesia<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2 style=\"text-align: justify\">Command &amp; Control<\/h2>\n<p style=\"text-align: justify\">Isolando le comunicazioni con il server di comando e controllo, \u00e8 possibile identificare il tipo di minaccia:<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/08\/URI.png\" alt=\"\" width=\"974\" height=\"130\" class=\"aligncenter wp-image-98 size-full\" loading=\"lazy\"><\/p>\n<p style=\"text-align: justify\">Durante le prime 2 richieste, il malware effettua il download di componenti del malware (richieste GET).<\/p>\n<p style=\"text-align: justify\">Le 8 richieste POST alla pagina &#8220;tasks.php&#8221; rappresentano invece lo scambio di istruzioni tra server e postazione infetta.<\/p>\n<p style=\"text-align: justify\">Il contenuto della comunicazione \u00e8 di particolare rilevanza ai fini dell&#8217;individuazione della tipologia del Malware. In questo caso si pu\u00f2 notare la richiesta effettuata dalla &#8220;vittima&#8221; e la risposta del server &#8220;404 Not Found&#8221;.<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/08\/Screenshot-from-2018-08-29-16-38-57-1024x576.png\" alt=\"\" width=\"750\" height=\"422\" class=\"aligncenter wp-image-99 size-large\" loading=\"lazy\"><\/p>\n<p style=\"text-align: justify\">All&#8217;interno della richiesta \u00e8 presente il testo &#8220;ZW50ZXI=&#8221; ovvero &#8220;enter&#8221; (Base64).<\/p>\n<p style=\"text-align: justify\">La risposta, un apparente errore 404, invece contiene le istruzioni: &#8220;Yir\/iIr0Rw==&#8221;. Il malware ha instaurato una comunicazione con il server dell&#8217;attaccante.<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/08\/commands-1024x575.png\" alt=\"\" width=\"750\" height=\"421\" class=\"aligncenter wp-image-101 size-large\" loading=\"lazy\"><\/p>\n<p style=\"text-align: justify\">Queste informazioni ci permettono di collegare l&#8217;infezione al Malware Neutrino. Un InfoStealer che mira all&#8217;ottenimento di informazioni relative a dati bancari (anche da POS). <a href=\"https:\/\/securelist.com\/neutrino-modification-for-pos-terminals\/78839\/\">Analisi Kaspersky<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Di seguito un analisi del Trojan Neutrino.&nbsp; Tr le recenti campagne malware con malware Neutrino, in cui \u00e8 utilizzato un allegato della suite office come stage di infezione iniziale, \u00e8 stato inserita recentemente&nbsp;una tecnica per aumentare l&#8217;affidabilit\u00e0 del messaggio stesso e per bypassare i sistemi automatizzati per l&#8217;analisi malware. Metodo di Delivery La tecnica di [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":93,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[48,103,212,244,319],"class_list":["post-90","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-banker","tag-cybersecurity","tag-malware","tag-neutrino","tag-sicurezza-gestita"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/90","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=90"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/90\/revisions"}],"predecessor-version":[{"id":5212,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/90\/revisions\/5212"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=90"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=90"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=90"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}