Спам-Кампания «Люблю Тебя» Переориентирована На Японию

Учёба свежая волна спама в России , мы заметили еще одну атаку.

С середины января 2019 года известно Акция «Люблю тебя» модифицирован и перенаправлен в Японию, где он используется для распространения шифратора GandCrab 5.1.

Спам-кампания «Люблю тебя» переориентирована на Японию

По данным телеметрии, последняя версия «Люблю тебя» стартовала 28 января 2019 года и имела примерно вдвое большую активность, чем оригинал (см.

график ниже).

Как и в середине января, набор вредоносных программ с некоторыми обновлениями распространяется через спам.

Так, мы видели попытки загрузки криптомайнера, ПО для изменения настроек системы, вредоносного загрузчика, червя Phorpiex, а также шифратора GandCrab версии 5.1.

Спам-кампания «Люблю тебя» переориентирована на Японию

Рисунок 1. Обнаружение вредоносных вложений JavaScript, распространяемых в рамках кампании «Люблю тебя» и ее последней волны е По состоянию на 29 января 2019 г.

подавляющее большинство обнаружений происходит в Японии (95%): каждый час обнаруживаются десятки тысяч вредоносных писем.

В тот же день JS/Danger.ScriptAttachment (классификация ESET вредоносного кода JavaScript, распространяемого через вложения электронной почты) стала четвертой наиболее обнаруживаемой угрозой в мире и угрозой № 1 в Японии (см.

ниже).



Спам-кампания «Люблю тебя» переориентирована на Японию

Рисунок 2. JS/Danger.ScriptAttachment был угрозой №1 в Японии по состоянию на 29 января.



Сценарий атаки

В последней кампании злоумышленники изменили текст рассылок, перейдя от «Люблю тебя» в теме письма к заголовкам, связанным с Японией.

Многие смайлы в теме и теле письма остаются прежними.

Темы писем, которые мы увидели в ходе анализа: — Юи Арагаки ;) - Кяри Памю Памю ;) — Кёко Фукада ;) — Юрико Ёситака ;) — Шина Ринго ;) — Мися ;) (звезды японского шоу-бизнеса) Исследованные вредоносные вложения представляют собой ZIP-архивы, замаскированные под изображения с именами в формате PIC0-[9-значный-номер]2019-jpg.zip. На рисунке ниже показаны примеры таких букв.



Спам-кампания «Люблю тебя» переориентирована на Японию

Рисунок 3. Примеры спам-рассылок из «японской» кампании ZIP-архив содержит файл JavaScript с именем в том же формате, но заканчивающимся только на .

js. После извлечения и запуска JavaScript загружает полезную нагрузку первого этапа с командного сервера злоумышленников — EXE-файл, распознаваемый продуктами ESET как Win32/TrojanDownloader.Agent.EJN. Путь URL-адресов, на которых размещаются эти полезные данные, заканчивается на bl*wj*b.exe (имя файла изменено) и krabler.exe; эта полезная нагрузка загружается в C:\Users\[имя пользователя]\AppData\Local\Temp[random].

exe. Полезная нагрузка первого этапа загружает одну из следующих окончательных полезных нагрузок с того же C&C-сервера: — Кодер GandCrab версии 5.1. — криптомайнер — червь Форпиекс - загрузчик, работающий в соответствии с языковыми настройками (загружает полезную нагрузку только в том случае, если языковые настройки зараженного компьютера соответствуют Китаю, Вьетнаму, Южной Корее, Японии, Турции, Германии, Австралии или Великобритании) — Программное обеспечение для изменения настроек системы GandCrab 5.1 шифрует файлы, добавляя к их именам случайное пятизначное расширение.

Требование выкупа, содержащее это расширение в именах и содержимом файлов, генерируется в каждой папке, затронутой программой-вымогателем.



Спам-кампания «Люблю тебя» переориентирована на Японию

Рисунок 4. Требование выкупа GandCrab v5.1 Полезная нагрузка этой кампании загружается с IP-адреса 92.63.197[.

]153, геолокация которого соответствует Украине.

Адрес использовался в кампании «Люблю тебя» с середины января.



Индикаторы компрометации

Примеры хешей вредоносных ZIP-вложений

8551C5F6BCA1B34D8BE6F1D392A41E91EEA9158B BAAA91F700587BEA6FC469FD68BD8DE08A65D5C7 9CE6131C0313F6DD7E3A56D30C74D9E8E426D831 83A0D471C6425DE421145424E60F9B90B201A3DF 57F94E450E2A504837F70D7B6E8E58CDDFA2B026

Обнаружение ESET: JS/Danger.ScriptAttachment Примеры хэшей загрузчика JavaScript

cfe6331bdbd150a8cf9808f0b10e0fad4de5cda2 c50f080689d9fb2ff6e731f72e18b8fe605f35e8 750474ff726bdbd34ffc223f430b021e6a356dd7 1445ea29bd624527517bfd34a7b7c0f1cf1787f6 791a9770daaf8454782d01a9308f0709576f75f9

Обнаружение ESET: JS/TrojanDownloader.Agent.SYW или JS/TrojanDownloader.Nemucod.EDK. Примеры хэшей полезной нагрузки первого этапа

47C1F1B9DC715D6054772B028AD5C8DF00A73FFC

Обнаружение ESET: Win32/TrojanDownloader.Agent.EJN. Примеры окончательных хешей полезной нагрузки Шифратор GandCrab

885159F6F04133157871E1D9AA7D764BFF0F04A3

Win32/Filecoder.GandCrab.E Криптомайнер

14E8A0B57410B31A8A4195D34BED49829EBD47E9

Win32/CoinMiner.BEX Червь Форпиекс

D6DC8ED8B551C040869CD830B237320FD2E3434A

Win32/Phorpiex.J Погрузчик

AEC1D93E25B077896FF4A3001E7B3DA61DA21D7D

Win32/TrojanDownloader.Agent.EEQ Программное обеспечение для изменения настроек системы

979CCEC1DF757DCF30576E56287FCAD606C7FD2C

Win32/Agent.VQU Командный сервер, используемый в кампании

92.63.197[.

]153

Теги: #Антивирусная защита #Спам и антиспам #спам #вредоносное ПО #GandCrab

Вместе с данным постом часто просматривают: