El grupo de actores maliciosos denominados BlackCat (también conocidos como ALPHV) ha sido observado haciendo uso de publicidad maliciosa (malvertizing) con la finalidad de distribuir su malware, mediante páginas web que suplantan la pagina web oficial de WinSCP, una aplicación de transferencia de archivos.
Según observaciones realizadas por el equipo de Trendmicro, los actores maliciosos han estado recientemente abusando de publicidad maliciosa con la finalidad de distribuir malware mediante sitios web que se hacen pasar por sitios legítimos. En el caso puntual que conlleva este artículo, el sitio web utilizado por los actores maliciosos es WinSCP, una aplicación de código abierto para Windows, de transferencia de archivos.

La utilización de plataformas de publicidad por parte de los actores maliciosos para engañar a los usuarios no es una practica nueva, esto debido a la gran utilización de plataformas como Google Ads, por parte de las empresas, para promocionar sus aplicaciones de una mejor manera. Esto no es distinto para WinSCP, con aproximadamente 400,000 descargas semanales.
El grupo malicioso BlackCat ha estado utilizando publicidad maliciosa especifica de WinSCP, en motores de búsqueda como Bing o Google. Cuando el usuario busca “WinSCP Download” la publicidad, en este caso, maliciosa, es mostrada al usuario, el cual al hacer clic sobre esa es redirigido a un sitio web el cual muestra un tutorial de la aplicación en cuestión.
Una vez el usuario es redirigido al sitio web que suplanta al sitio original, este encontrará un botón de descarga el cual procederá a descargar un archivo ISO desde una página web de WordPress infectada. Los archivos descargados se identifican como “setup.exe” y “msi.dll” el primero es el señuelo para que el usuario lo ejecute y el segundo es el gotero de malware activado por el ejecutable.

Cuando el archivo “setup.exe” es ejecutado, esta llama al archivo “msi.dll” el cual extrae un foder de Python desde la sección DLL RCDATA como seria el caso en un instalador genuino de WinSCP. Entre las dos instalaciones de python se encuentra un archivo “python310.dll” troyanizado con la finalidad de crear persistencia en los sistemas vulnerados mediante una clave de ejecución llamada “Python” y el valor “C:UsersPublicMusicpythonpythonw.exe”.

Cuando el ejecutable pythonw.exe comienza, esta carga un python320.dll modificado el cual contiene una baliza de Cobalt Strike que comienza una conexión al servidor de comando y control (C2) de los atacantes.

Seguidamente, múltiples tareas programadas se crean los sistemas comprometidos, con la finalidad de mantener la persistencia en estos. Al mismo tiempo, una vez el modulo de Cobalt strike ejecutándose en el sistema, las acciones a tomas pueden variar, mediante la ejecución de scripts adicionales para la búsqueda de herramientas que permitan el movimiento lateral y permitan al atacante comprometer en mayor medida el sistema.
Según lo observado por los investigadores de trendmicro, el grupo malicioso BlackCat hace uso de algunas herramientas extra para las fases posteriores del ataque, entre estas herramientas, se pueden resaltar las que se listan a continuación:
- AdFind: herramienta de línea de comandos utilizada para recuperar información de Active Directory (AD).
- Comandos PowerShell utilizados para recopilar datos de usuario, extraer archivos ZIP y ejecutar scripts.
- AccessChk64: herramienta de línea de comandos utilizada para el reconocimiento de permisos de usuarios y grupos.
- Findstr: herramienta de línea de comandos utilizada para buscar contraseñas dentro de archivos XML.
- PowerView: Script de PowerSploit utilizado en el reconocimiento y enumeración de AD.
- Scripts Python utilizados para ejecutar la herramienta de recuperación de contraseñas LaZagne y obtener las credenciales de Veeam.
- PsExec, BitsAdmin y Curl, utilizados para el movimiento lateral.
- AnyDesk: herramienta de gestión remota legítima de la que se abusa para mantener la persistencia
- KillAV BAT script utilizado para desactivar o eludir programas antivirus y antimalware.
- Cliente de copia segura PuTTY utilizado para exfiltrar la información recopilada del sistema vulnerado.
Es de resaltar la utilización, por parte del grupo malicioso de la herramienta anti-detección de antivirus y anti-EDR denominado “Terminator”, herramienta que según lo indicado en los foros rusos donde se comercia, tiene la capacidad de eludir herramientas de seguridad de Windows, mediante un ataque de BYOVD; con la finalidad de manipular la protección proporcionada por los agentes.
Recomendaciones
- Implementar un programa de sensibilización y formación sobre phishing y sus consecuencias, así como la su identificación.
- Implementación de un sistema centralizado de registros con la finalidad de recolectar y analizar registros desde varios dispositivos de red y sistemas.
- Tener definido el trafico de red normal para operaciones normales, con la finalidad de detectar cualquier alteración o comportamiento anormal del mismo.
- Implementar sistemas de detección de intrusión (IDS) y así detectar actividad de mando y control, así como cualquier otra actividad de red potencialmente maliciosa.
- No hacer clic en enlaces o anuncios sospechosos y evitar visitar sitios web no seguros.
- Utilizar firewalls y filtrado de contenido para bloquear el acceso a sitios web y servicios maliciosos conocidos.
IOC
SHA-256 | Comando y Control |
| 25467df66778077cc387f4004f25aa20b1f9caec2e73b9928ec4fe57b6a2f63c | 167.88.164.141 = 91. C&C Server |
| 4a4d20d107ee8e23ce1ebe387854a4bfe766fc99f359ed18b71d3e01cb158f4a | https://167.88.164.40/python/pp2 = 91. C&C Server |
| 13090722ba985bafcccfb83795ee19fd4ab9490af1368f0e7ea5565315c067fe | https://172.86.123.127:8443/work2z = 91. C&C Server |
| 8859a09fdc94d7048289d2481ede4c98dc342c0a0629cbcef2b91af32d52acb5 | https://172.86.123.127:8443/work2 |
| bacbe893b668a63490d2ad045a69b66c96dcacb500803c68a9de6cca944affef | https://172.86.123.226:8443/work3z = 91. C&C Server |
| c7a5a4fb4f680974f3334f14e0349522502b9d5018ec9be42beec5fa8c1597fe | https://172.86.123.226:8443/work3 |
| 3ce4ed3c7bd97b84045bdcfc84d3772b4c3a29392a9a2eee9cc17d8a5e5403ce | https://193.42.32.58:8443/work2z = 91. C&C Server |
| 21e7bcc03c607e69740a99d0e9ae8223486c73af50f4c399c8d30cce4d41e839 | https://193.42.32.58/python/pp |
| e5db80c01562808ef2ec1c4b8f3f033ac0ed758d | https://193.42.32.58:8443/zakrep |
| cfbde85bdb62054b5b9eb4438c3837b9f1a69f61 | https://104.234.147.134/python/pp3.py = 91. C&C Server |
| 3b14559a6e33fce120a905fde57ba6ed268a51f1 | http://45.12.253.50:447/work2 |
| aae1b17891ec215a0e238f881be862b4f598e46c | https://45.66.230.240/python/pp3.py = 91. C&C Server |
| c82b28daeb33d94ae3cafbc52dbb801c4a5b8cfa | https://45.66.230.240:8443/work1 |
| d2663fc6966c197073c7315264602b4c6ba9c192 | http://45.66.230.240/python/pp |
| c7568d00ae38b3a4691a413ed439a0e3fb5664b1 | https://firstclassbale.com/python/pp3.py = 91. C&C Server |
| 61e41be7a9889472f648a5a3d0b0ab69e2e056c5 | URLs accedidos por Trojan.BAT.COBEACON.AO.dldr |
| 69ffad6be67724b1c7e8f65e8816533a96667a36 | http://104.234.147.134/python/python.zip |
| c1516915431cb55703b5a88d94ef6de0ac67190a | https://167.88.164.40/python/python.zip = 79. Disease Vector |
| a7b1853348346d5d56f4c33f313693a18b6af457 | http://172.86.123.226/python/python.zip = 79. Disease Vector |
| ac8e3146f41845a56584ce5e8e172a56d59aa804 | https://45.66.230.240/python/python.zip |
| e5d434dfa2634041cdbdac1dec58fcd49d629513 | https://closeyoueyes.com/python/python.zip |
| 42da9e9e3152c1d995d8132674368da4be78bf6a | https://firstclassbale.com/python/python.zip |
| 5cbb6978c9d01c8a6ea65caccb451bf052ed2acd | https://167.88.164.40/python/unzip.bat = 79. Disease Vector |
| a9310c3f039c4e2184848f0eb8e65672f9f11240 | http://172.86.123.226/python/unzip.bat = 79. Disease Vector |
| 5e36a649c82fa41a600d51fe99f4aa8911b87828 | http://104.234.147.134/python/unzip.bat |
| 5263a135f09185aa44f6b73d2f8160f56779706d | https://45.66.230.240/python/unzip.bat |
| 75d02e81cc326e6a0773bc11ffa6fa2f6fa5343e | https://closeyoueyes.com/python/unzip.bat |
| 9d85cb2c6f1fccc83217837a63600b673da1991a | https://firstclassbale.com/python/unzip.bat |
| 2f2eb89d3e6726c6c62d6153e2db1390b7ae7d01 | https://167.88.164.40/python/pp3.py = 79. Disease Vector |
| 7d500a2cd8ea7e455ae1799cb4142bb2abac3ae1 | http://172.86.123.226/python/pp3.py = 79. Disease Vector |
| 0362c710e4813020147f5520a780a15ef276e229 | ccloseyoueyes.com/python/pp3.py |
| fb2ef2305511035e1742f689fce928c424aa8b7d | http:////bigallpack.com/union/desktop |
| 7874d722a6dbaef9e5f9622d495f74957da358da | URLs para distribución |
| 06e3f86369046856b56d47f45ea2f7cf8e240ac5 | https://cuororeresteadntno.com/how-to-work-with-ftp-ftps-connection-through-winscp/ = 78. Malware Accomplice |
| 36b454592fc2b8556c2cb983c41af4d2d8398ea2 | https://airplexacrepair.com/the-key-to-secure-remote-desktop-connections-a-comprehensive-guide/ = 78. Malware Accomplice |
| 337ca5eefe18025c6028d617ee76263279650484 | https://maker-events.com/automating-file-transfers-with-winscp/ = 78. Malware Accomplice |
| e862f106ed8e737549ed2daa95e5b8d53ed50f87 | |
| 2a85cdfb1c3434d73ece7fe60d6d2d5c9b7667dd | |
| d883be0ee79dec26ef8c04e0e2857a516cff050c | |
| a0f1a8462cb9105660af2d4240e37a27b5a9afad | |
| ab0eade9b8d24b09e32aa85f78a51b777861debc | |
| 0cc0e1cbf4923d2ce7179064c244fe138dcb3ce8 | |
| 3789a218c966f175067242975e1cb44abdef81ec | |
| 83c5f8821f9a07e0318beaa4bcf0b7ef21127aa8 | |
| 08f63693bb40504b71fe3e4e4d9e7142c011aeb1 | |
| b34bb1395199c7b168d9204833fdfd13d542706d | |
| 5c6aa1a5bd7572ac8e91eaa5c9d6096f302f775b | |
| 9480a79b0b6f164b1148c56f43f3d505ee0b7ef3 | |
| 7874d722a6dbaef9e5f9622d495f74957da358da | |
| 9b1ebbe03949e0c16338595b1772befe276cd10d | |
| 801950ed376642e537466795f92b04e13a4fcc2a | |
| 1ca4e3fdcdf8a9ab095cfa0629750868eb955eb7 | |
| 42920e4d15428d4e7a8f52ae703231bdf0aec241 | |
| 06e3f86369046856b56d47f45ea2f7cf8e240ac5 | |
| f42e97901a1a3b87b4f326cb9e6cbdb98652d900 | |
| d125c4f82e0bbf369caf1be524250674a603435c | |
| 03d7bc24d828abaf1a237b3f418517fada8ae64f | |
| c133992ea87f83366e4af5401a341365190df4e7 | |
| b35be51d727d8b6f8132850f0d044b838fec001d | |
| fd84cf245f7a60c38ac7c92e36458c5ea4680809 | |
| 946c0a0c613c8ac959d94bb2fd152c138fc752da | |
| 7b3051f8d09d53e7c5bc901262f5822f1999caae | |
| eeff22b4a442293bf0f5ef05154e8d4c7a603005 | |
| 2547d2deedc385f7557d5301c19413e1cbf58cf8 | |
| 0437f84967de62d8959b89d28a56e40247b595d8 | |
| 105d33c00847ccd0fb230f4a7457e8ab6fb035fc | |
| 5831b3a830690c603fd093329dce93b9a7e83ad3 | |
| a5c164b734a8b61d8af70257e23d16843a4c72e3 | |
| 1aff9fd8fdc0eae3c09a3ee6b4df2cdb24306498 | |
| 3d4051c65d1b5614af737cb72290ec15b71b75bd | |
| a116ef48119c542a2d864f41dbbb66e18d5cd4e6 | |
| 508e7522db24cca4913aeed8218975c539d3b0a4 | |
| 72603dadebc12de4daf2e12d28059c4a3dcf60d0 | |
| 930bd974a2d01393636fdb91ca9ac53256ff6690 | |
| a9a03d39705bd1d31563d7a513a170c99f724923 | |
| c14bd9ad77d8beca07fb17dc34f8a5f636e621b5 | |
| 01b122eb0edb6274b3743458e375e34126fd2f9a | |
| b98bb7b4c3b823527790cb62e26d14d34d3e499b | |
| 381058a5075ce06605350172e72c362786e8c5e3 | |
| 75e9d507b1a1606a3647fe182c4ed3a153cecc2c | |
| cd485054625ea8ec5cf1fe0e1f11ede2e23dde00 | |
| c9cdfdc45b04cca45b64fedca7c372f73b42cab2 | |
| 31d4dadd11fe52024b1787a20b56700e7fd257f8 | |
| 0fe306dc12ba6441ba2a5cab1b9d26638c292f9c | |
| bc0fb6b220045f54d34331345d1302f9a00b3580 | |
| b4f59fe2ee3435b9292954d1c3ef7e74c233abea | |
| aee0b252334b47a6e382ce2e01de9191de2e6a7a | |
| 92673b91d2c86309f321ade6a86f0c9e632346d8 | |
| de7fb8efa05ddf5f21a65e940717626b1c3d6cb4 | |
| 5f455dcdca66df9041899708289950519971bb76 | |
| 5ed1b9810ee12d2b9b358dd09c6822588bbb4a83 | |
| c779a4a98925bc2f7feac91c1867a3f955462fc2 | |
| cb358aa4ed50db8270f3ee7ea5848b8c16fa21fe | |
| 5ec6b30dacfced696c0145a373404e63763c2fa8 | |
| f2f5137c28416f76f9f4b131f85252f8273baee8 | |
| 12534212c7d4b3e4262edc9dc2a82c98c2121d04 | |
| bc09ee8b42ac3f6107ab5b51a2581a9161e53925 | |
| 152400be759355ec8dd622ec182c29ce316eabb1 | |
| 379e497d0574fd4e612339440b603f380093655c | |
| 141c7b9be4445c1aad70ec35ae3fe02f5f8d37ac | |
| 27e9e6a54d73dcb28b5c7dfb4e2e05aaba913995 | |
| ad981cd18f58e12db7c9da661181f6eb9a1754f3 | |
| 4829eaa38bd061773ceefe175938a2c0d75a75f3 | |
| b0d61d1eba9ebf6b7eabcd62b70936d1a343178e | |
| 014c277113c4b8c4605cb91b29302cdedbc2044e |




