Złośliwy TeamViewer wykorzystany w cyberatakach na europejskich urzędników

1 maja, 2019
Złośliwy TeamViewer wykorzystany w cyberatakach na europejskich urzędników

Od pewnego czasu z dużą uwagą śledzimy aktywność ekspertów z firmy Check Point. Jest to ich kolejne genialne odkrycie, które jest warte odnotowania, choćby ze względów technicznych, a także edukacyjnych. Czytelnicy AVLab z pewnością wiedzą jak postępować z potencjalnie złośliwymi dokumentami. Urzędnicy albo politycy niekoniecznie.

Niedawno eksperci z Check Point zauważyli ukierunkowany atak na urzędników rządowych, urzędników instytucji finansowych i przedstawicieli kilku ambasadach w Europie.

Atak, który zaczyna się od złośliwego załącznika podszywającego się pod niby-tajny dokument Military Financing.xlsm, pobiera złośliwą aplikację TeamViewer — zawirusowaną odmianę popularnego oprogramowania zdalnego dostępu i udostępniania pulpitu. Możliwości tego programu są duże, ale w tej kampanii autorowi ataku chodzi przede wszystkim o ukrycie tożsamości oraz przejęcie kontroli nad zainfekowanym komputerem.

Łańcuch infekcji i atak na infrastrukturę rozpoczyna się od dokumentu z rozszerzeniem XLSM (obsługuje makra) ze złośliwymi poleceniami makro. Jeżeli ofiara zainteresuje się zawartością dokumentu, rzekomo imitującego nieznany program militarny finansowany przez USA — bingo!

Nazwa tematu w mailu: military financing program

Nazwa załącznika: Military Financing.xlsm

SHA256: efe51c2453821310c7a34dca3054021d0f6d453b7133c381d75e3140901efd12

Uzbrojony dokument w makrowirusa

Dokument opatrzony jest logiem Departamentu Stanu USA i jest oznaczony jako TOP SECRED. Eksperci są zdania, że atakujący dobrze przygotował atak — plik jest przekonujący — lecz przeoczył niektóre znaki, które pozostały napisane w cyrylicy, co potencjalnie zdradza informację o źródle ataku (lub jest fałszywą flagą).

Po wyświetleniu zawartości złośliwy dokument pobiera szkodliwe oprogramowanie, które:

  • Ukrywa interfejs przed użytkownikiem (działa niewidocznie w tle).
  • Zapisuje bieżącą sesję poświadczeń zdalnego pulpitu w pliku tekstowym na potrzeby późniejszego połączenia.
  • Umożliwia przestępcy wysyłanie i pobieranie plików np. dodatkowych trojanów.

Specjaliści zidentyfikowali serwer ze zrzutami ekranu wykonanymi przez złośliwy TeamViewer.

Serwer ze zrzutami ekranów

Eksperci częściowo skompletowali listę krajów z zainfekowanymi komputerami. Są to: Nepal, Gujana, Kenia, Włochy, Liberia, Bermudy i Liban, ale nie wyklucza się i innych państw.

Raport ustalił, że za kampanią stoi osoba dobrze posługująca się językiem rosyjskim. Dowody wskazują na człowieka o pseudonimie „EvaPiks”. O takim samym pseudonimie znaleziono użytkownika na rosyjskich forach, proszącego o pomoc w programowaniu pewnych części szkodliwego oprogramowania.

Eksperci są zdania, że lista krajów ujawnia szczególne zainteresowanie autora ataku publicznym sektorem finansowym, ponieważ wszystkie ofiary wydają się starannie dobranymi urzędnikami pracującymi dla rządowych instytucji i organów podatkowych.

W takich kampaniach ustalenie konkretnej osoby odpowiedzialnej za przeprowadzenie ataku zwykle jest niemożliwe, ale w tym przypadku udało się zlokalizować użytkownika, który może stać za wyżej opisaną aktywnością.

Do dobrego zabezpieczenia osobistych komputerów i smartfonów polecamy (w kontekście artykułu) oprogramowanie firmy Check Point. Antywirus dla systemów Windows i macOS o nazwie ZoneAlarm Extreme Security wykorzystuje technologię używaną w produktach klasy korporacyjnej, zdobywając w naszych testach bardzo dobre oceny.

Niedawno producent udostępnił rozwiązanie dla iOS oraz Androida — ZoneAlarm Mobile Security podobnie zawiera elementy ochrony, które są stosowane w biznesowych rozwiązaniach Check Point.

Stacje robocze urzędników zabezpieczone przez produkty Check Point z pewnością byłby skutecznie chronione przed tego typu socjotechnicznymi ataki, jak i złośliwymi dokumentami. Potwierdza to nasz test, w którym technologia Check Point jako jedyna zatrzymała wszystkie próbki złośliwego oprogramowania.

Szczegółowy raport techniczny dostępny jest na stronie https://research.checkpoint.com/finteam-trojanized-teamviewer-against-government-targets

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]