В Websense зафиксирована адресная спам-рассылка, нацеленная на засев троянской программы удаленного доступа, замаскированной под продукт «Лаборатории Касперского».
Вредоносный спам предназначался служащим ИБ-компании, он появился спустя три дня после анонса о выкупе Websense лидером американской оборонной индустрии Raytheon и о создании нового совместного предприятия.
Злоумышленники от имени Raytheon лаконично приветствуют новых сотрудников и предлагают воспользоваться паролем к вложенному файлу. Тема письма повторяет не совсем корректную фразу, приведенную в теле письма: Welcome to join Raytheon («Приветствуем вас присоединиться к Raytheon»). При этом в письме отсутствует приличествующая такому случаю информация о самой сделке, компании-покупателе, соцпакете и т.п., только эта короткая, подозрительно малограмотная фраза. Здесь нет также никаких конкретных имен (отправитель не представился, что было бы вполне ожидаемо), следов форматирования – вообще никаких свидетельств связи рассылки с уважаемым брэндом.
При анализе служебные заголовки спам-письма явили истинный источник отправки: в строках Message-ID: и Receved: был указан японский домен. В строке From: отправителем значился @raytheon.com, но проверка на наличие соответствующей SPF-записи тоже обнаружила подлог.
Вложенный в спам-письмо запароленный zip-архив содержал самораспаковывающийся RAR, в котором был сокрыт зловред в тандеме с инсталлятором «Лаборатории Касперского». По свидетельству Websense, злоумышленники в данном случае используют метод предварительной загрузки DLL, позволяющий обходить антивирусы. Такой же прием с успехом применили взломщики Anthem в начале текущего года.
В rar-архиве были обнаружены три файла: безобидный setup.exe, подписанный сертификатом «Лаборатории Касперского» (уже отозванным), вредоносная динамическая библиотека (msi.dll) и сильно обфусцированный инсталлятор Windows (.msi). Обычно setup.exe использует легитимную msi.dll из набора Windows для установки KAV, поясняют эксперты, но в данном случае ее вредоносный двойник из rar-архива прописывается в той же директории, которую загружает инсталлятор «Лаборатории Касперского». А порядок в Windows таков, что динамические библиотеки в первую очередь загружаются из текущей рабочей директории; если искомого файла там не оказалось, система продолжает поиск в других каталогах.
При активации вредоносная msi.dll запускает на исполнение setup.msi. В итоге на машину жертвы устанавливается RAT-троянец PlugX, который подключается к C&C-серверу, запрашивая японский домен, и поддерживает с ним связь на порту 80 по шифрованному каналу. К счастью, отмечает Websense в заключение, защита данных от подобных угроз осуществляется в компании.
Axarhöfði 14,
110 Reykjavik, Iceland