[ Extrayendo Macro malicioso de un documento de Word ]

editado abril 2015 en Seguridad Web
En esta ocasión se realizará el análisis estático a un documento de Word del cual se sospecha que puede contener código malicioso. A continuación los principales hallazgos:


El documento de Word es enviado como anexo por medio de un correo electrónico que pretende engañar al usuario haciéndole creer que ha recibido su estado de cuenta o factura relacionado al servicio que brindado por la Comisión Federal de Electricidad (CFE).


Se puede observar que el campo del remitente ha sido manipulado de tal manera que da la impresión de que el correo ha sido generado legítimamente por la CFE (servicioalcliente [at] cfe.gob.mx). Esto se puede apreciar en la siguiente imagen.

1-encabezado_de_correo.jpg


[HIDE]El contenido del correo es una imagen que incita al usuario a descargar y abrir el archivo de Word (CFE_Factura.doc) que viene anexo. Se muestra contenido del correo.

2-contenido_de_correo.jpg




Windows muestra las propiedades del archivo.

3-1_propiedades-del-archivo.jpg


Adicionalmente se obtienen los siguientes hash:


MD5: 528e11a867fdd78f6550c664d8465a30
SHA1: 7352bab19f209ff2ed897049d85c3f2f3af04c91

Se procede a revisar si el documento cuenta con Macros.

4-officescanner.jpg


Se confirma la existencia de Macro dentro de documento de Word. El contenido del Macro ha sido extraído en un archivo sin extensión.

5-archivo_extraido.jpg


A continuación se muestra un extracto mostrando lo mas relevante del Macro.

6-extracto_de_macro.jpg


El Macro incluye instrucciones para descargar un archivo de Internet, por lo tanto al documento de Word se le clasifica en la familia de los “downloader“, ya que su función es descargar el malware que realizará las acciones en el sistema. El uso de los “downloader” es funcional para los delincuentes informáticos ya que generalmente son de tamaña muy reducido.


Las instrucciones mas relevantes se puede observar entre las líneas 42 y 52, ya que indican que el archivo descargado debe ser colocado en la siguiente ruta:


C:UsersUSUARIOAppDataLocalTemphhggff.exe


Es en estas mismas líneas en donde se indica la URL y nombre del archivo a descargar. No se observa claramente la URL ya que el código esta escrito de tal manera que complique la identificación, sin en cambio, bastará acomodar el texto para observar que se refiere a la siguiente URL (elimina los espacios y accede bajo tu propio riesgo):


http:// purelove. info/ phone/ cfe/ CFE_Factura.exe


Así mismo, fue posible identificar que cuando el usuario abriera el archivo, se mostraría el siguiente mensaje (línea 37).


“Este documento no es compatible con este equipo. Por favor intente desde otro equipo.”


Hasta este punto se ha llegado a los límites del análisis estático, es decir, sin tener que abrir el documento.


Para conocer mas sobre las acciones que realiza el archivo CFE_Factura.exe y el momento en el que se mostraría el mensaje arriba referido, es requerido un análisis dinámico o por comportamiento.


El análisis dinámico contempla la identificación de los cambios realizados en un sistema, es decir, se prepara especialmente un equipo (ya sea virtual o tipo Sandbox) para que sea infectado al mismo tiempo que se registran los cambios que ocurren. Lamentablemente por cuestiones de tiempo, en esta ocasión no podré realizar el análisis dinámico.


Información adicional:


Al momento de escribir estas líneas se observa que:


- Solo 13 de 57 antivirus detectan como malicioso al documento de Word.


8-vt1.jpg
- 4 de 63 servicios de reputación clasifican la URL como sitio de Malware.


9-vt2.jpg


- El sitio Web malicioso esta activo y distribuyendo activamente el malware.
7_malware.jpg


Recuerda que si la información fue de tu agrado, no olvides compartirla. Si deseas estar al tanto de noticias similares, súmate a mis redes y regalame un Like en Facebook (http://bit.ly/GF0SSec) o sígueme en Twitter (http://twitter.com/oblituary).

| ‪#‎Infosec‬ | ‪#‎Malware‬ | ‪#CFE_Factura.exe | ‪#Phishing‬ |
[/HIDE]

Comentarios

  • editado 1:56
    gf0s escribió : »
    En esta ocasión se realizará el análisis estático a un documento de Word del cual se sospecha que puede contener código malicioso. A continuación los principales hallazgos:


    El documento de Word es enviado como anexo por medio de un correo electrónico que pretende engañar al usuario haciéndole creer que ha recibido su estado de cuenta o factura relacionado al servicio que brindado por la Comisión Federal de Electricidad (CFE).


    Se puede observar que el campo del remitente ha sido manipulado de tal manera que da la impresión de que el correo ha sido generado legítimamente por la CFE (servicioalcliente [at] cfe.gob.mx). Esto se puede apreciar en la siguiente imagen.

    1-encabezado_de_correo.jpg


    ***Hidden content cannot be quoted.***

    Muchas gracias
  • editado 1:56
    Buenas Tardes; pues tengo unas preguntas, como soluciono el error de haber bajado ese archivo solo lo elimino?, o es necesario hacer mas acciones para no dejar rastros de el, Ojala y me puedan ayudar.

    Gracias.
Accede o Regístrate para comentar.