A partir de uma detecção incomum, analisamos uma campanha direcionada principalmente a pessoas usuárias no México, que combina técnicas de evasão com o uso indevido de ferramentas legítimas do sistema operacional.

  • O vetor de infecção é um arquivo .chm (formato de ajuda do Windows), que simulava conter informações sobre uma suposta transferência bancária.
  • O arquivo, executado por meio do binário legítimo hh.exe (classificado como LOLBAS), desencadeou uma cadeia complexa de execução que envolveu scripts em VBScript e PowerShell, explorando componentes legítimos do sistema como wscript.exe e cmd.exe.
  • O payload final é o Agent Tesla, um malware bastante popular desenvolvido em .NET, com capacidade de coletar informações gerais do dispositivo, registrar as teclas digitadas, acessar a área de transferência e credenciais armazenadas em navegadores web, além de examinar o sistema de arquivos em busca de outros dados valiosos.

A análise a seguir tem como objetivo compreender o funcionamento dessa ameaça e destacar a importância de ir além da simples detecção como fator essencial para fortalecer a cibersegurança nas organizações. Somente com informações claras e detalhadas sobre as técnicas utilizadas por cibercriminosos, as organizações podem investir de forma eficaz em tecnologia, aprimorar seus processos internos e reduzir riscos de maneira proativa.

Análise da detecção

A ameaça analisada diz respeito à execução de um arquivo que supostamente continha informações sobre uma transferência interbancária de uma reconhecida instituição financeira. O aspecto curioso, como já mencionado, é que a execução envolvia um arquivo com extensão .chm (Compiled HTML Help), um formato utilizado principalmente para documentação de ajuda em aplicações do Windows, por meio do binário hh.exe, classificado como LOLBAS.

analisis-inspector-eset.protect-1
Imagem 1. Análise.

Aproveitando os recursos avançados do ESET Inspect, utilizamos um ambiente controlado e especialmente configurado para capturar o maior número possível de fases dessa infecção e tentar compreender o objetivo final da campanha.

analisis-inspector-eset.protect-2
Imagem 2. Análise.

A partir dessa análise, constatamos que a execução do arquivo de ajuda do Windows resultava, ao final, na ativação de um script em PowerShell, explorando o uso do wscript.exe e do interpretador de comandos do sistema operacional (cmd.exe).

Diante de uma cadeia de infecção tão longa, e com a possibilidade de recuperar os arquivos das diferentes fases, nos dedicamos a entender o que realmente estava acontecendo. Esse exercício se mostra valioso para compreender como os cibercriminosos atuam e por que é fundamental ir além da simples detecção.

Fase 1: Acesso Inicial

A análise das informações da infecção levou à origem: um e-mail com um anexo compactado que continha o arquivo .chm citado anteriormente.

analisis-inspector-eset.protect-3
Imagem 3. E-mail de uma campanha de propagação em espanhol.

Esse tipo de arquivo é, essencialmente, uma coleção de arquivos HTML, imagens e outros recursos de ajuda. Por isso, dadas as características da campanha, o que menos se espera é que ofereça alguma ajuda à pessoa usuária. Ao contrário: após descompilá-lo, encontramos um script embutido que, ao ser aberto em um navegador, nos permite analisar suas características com mais precisão:

analisis-inspector-eset.protect-4
Imagem 4. Arquivo .chm descompilado exibido em um navegador web.

Fase 2: Execução

Ao observar rapidamente o conteúdo do script desofuscado, visualizável no navegador graças ao uso da função document.write, que injeta diretamente o resultado decifrado no HTML, as alertas geradas no console do ESET Inspect passam a fazer sentido. Entre elas, destaca-se o alerta sobre o abuso do cmd.exe, utilizado para tentar executar o arquivo cartons.bat, que, por sua vez, cria o arquivo Vreeland.vbs a partir do conteúdo de uma URL.

Esse arquivo é executado por meio de um componente legítimo do Windows: o wscript.exe, um binário que faz parte do Windows Script Host (WSH) e que é utilizado para interpretar e executar scripts escritos em linguagens como VBScript e JScript.

analisis-inspector-eset.protect-5
Imagem 5. Trechos do arquivo .vbs com conteúdo malicioso ofuscado.

O conteúdo completo do arquivo .vbs é um script com mais de 1.200 linhas, mas apenas algumas contêm efetivamente a ação maliciosa. Como é possível ver na imagem, há uma longa cadeia de strings altamente ofuscadas, mas, após a remoção das strings irrelevantes, obtém-se o seguinte:

analisis-inspector-eset.protect-6
Imagem 6. Instruções em PowerShell que desofuscam a parte responsável pela injeção do payload.

Neste ponto, verificamos que esse script .vbs busca executar uma série de comandos, mas desta vez utilizando o PowerShell. É evidente que se trata de uma cadeia longa de infecção, pois, apesar de todas as execuções observadas até agora, o payload final ainda não foi encontrado. Após remover as camadas de ofuscação, chegamos aos comandos em PowerShell responsáveis pela injeção de código, utilizando, neste caso, a técnica conhecida como Reflective Code Loading.

analisis-inspector-eset.protect-7
Imagem 7. Rotina de execução do payload usando Reflective Code Loading.

Payload final

Neste ponto, já é possível identificar o código malicioso que tenta se injetar no sistema. A DLL possui algumas proteções contra execução em ambientes virtuais, além de instruções para garantir persistência por meio de Tarefas Agendadas do Sistema ou como um processo que é iniciado junto com o sistema operacional, antes de injetar diretamente na memória o código do AgentTesla, que é baixado da URL especificada no script PowerShell.

analisis-inspector-eset.protect--8
Imagem 8. Rotina AntiVM da DLL que injeta o AgentTesla.

Esse payload final é um malware extremamente popular, desenvolvido em .NET, que pode coletar informações gerais do computador, registrar as teclas digitadas, acessar a área de transferência e as credenciais armazenadas nos navegadores, além de inspecionar o sistema de arquivos em busca de outras informações valiosas. Ele tem a capacidade de enviar as informações coletadas para seu servidor de comando e controle (C&C) utilizando protocolos como HTTP(S), SMTP, FTP ou até por meio de um canal no Telegram. A variante de AgentTesla analisada utiliza o protocolo SMTP para exfiltrar os dados recolhidos para seu C&C.

Conclusão

Entre a grande variedade de crimeware que circula atualmente, existem famílias que se destacam pela persistência e perigo que representam. A análise desse tipo de campanha revela as múltiplas etapas usadas pelos cibercriminosos para burlar controles de segurança digital. A partir da análise da telemetria da ESET, foi possível determinar que essa campanha estava amplamente direcionada a pessoas usuárias no México, já que mais de 80% das detecções pelas soluções de segurança da ESET ocorreram nesse país, enquanto o percentual restante foi registrado na Colômbia e no Peru.

O AgentTesla já tem seus anos no mundo do cibercrime, mas isso não diminuiu sua força. Pelo contrário, ele continua causando dores de cabeça, especialmente para quem não está tão atento ou preparado. Embora seu nome não surpreenda quem atua na área, o que muda o tempo todo são as formas usadas para disseminá-lo: campanhas cada vez mais sofisticadas, técnicas mais sutis e enganos cada vez mais convincentes.

Entender como esses cibercriminosos agem, desde o primeiro momento em que se infiltram até conseguirem extrair informações, tornou-se muito mais do que um desafio técnico. Hoje, é uma questão estratégica, pois essa visão completa ajuda a tomar decisões mais acertadas: investir com critério, fortalecer o que realmente importa dentro da organização e, sobretudo, antecipar o ataque em vez de correr para apagar incêndios.

Indicadores de Comprometimento (IOCs)

Arquivos

SHA-1 Filename Detection
2D86775B224B7F01E84ADF784A0B992D1401F853 OC_No_140467_080976898978.chm VBS/TrojanDownloader.Agent.ABWQ
A6B136220D921DCD1680BB3BC076633430211209 cartons.bat VBS/TrojanDownloader.Agent.ABWC
156EBA05F0B55258F428E27392B0BE00D21C1370 vreeland.vbs VBS/TrojanDownloader.Agent.ZOE
3753DCED02A726FA334544C724697DD2E55444A5 n/a PowerShell/TrojanDownloader.Agent.KGZ
034A2B0B498210FF841AAB19E173E210089DD2E6 new_image.jpg MSIL/Injector.FPT
BF8369FA6E6AB0D877C561496B18806A3780E3AD n/a Win32/Agent.AFMW
689A16BA1E4A3AB75A97977F03FD5562072ADC0F n/a MSIL/Spy.AgentTesla.F

URLs

URL Descripción

hxxps://paste.ee/d/NpuO2Bhl/0

Sitio tipo pastebin desde donde se obtiene el powershell one-liner

hxxp://192.3.95.212/base54464meastballxxx.txt

IP desde donde se descarga el payload

hxxp://107.174.202.139/img/new_image.jpg

IP desde donde se descarga la DLL que sirve como injector

Técnicas MITRE ATT&CK

Táctica ID Nombre Descripción

Initial Access

T1566.001

Phishing: Spearphishing Attachment

Correo phishing con adjunto .RAR 

Execution

T1059.001

Command and Scripting Interpreter: Powershell

Ejecución de powershell one-liner en memoria.

Execution

T1059.003

Command and Scripting Interpreter: Windows Command Shell

Ejecución de cartons.bat

Execution

T1059.005

Command and Scripting Interpreter: Visual Basic

Ejecución de vreeland.vbs 

Execution

T1047

Windows Management Instrumentation

AgentTesla ejecuta querys mediante WMI para identificar información del equipo comprometido.

Command and Control

T1102

Web Service

Acceso al servicio de paste.ee desde donde se obtiene el powershell one-liner que fue ejecutado en memoria.

Command and Control

T1105

Ingress Tool Transfer

Acceso al servicio de paste.ee desde donde se obtiene el powershell one-liner que fue ejecutado en memoria.

Defense Evasion

T1027

Obfuscated Files or Information

Utilización de un powershell one-liner ligeramente ofuscado.

Discovery

T1082

System Information Discovery

AgentTesla intenta identificar información general del sistema, así como la dirección IP pública del mismo.

Collection

T1005

Data from Local System 

AgentTesla accede a la información de Login de los navegadores web para robar las credenciales guardadas en estos.

Credential Access  

T1555.003

Credentials from Password Stores: Credentials from Web Browsers

AgentTesla accede a la información de Login de los navegadores web para robar las credenciales guardadas en estos.

Credential Access  

T1555.004

Credentials from Password Stores: Windows Credential Manager

AgentTesla accede a la información de las credenciales almacenadas por el administrador de credenciales de Windows.