En esta ocasión se realizará el análisis estático a un documento de Word del cual se sospecha que puede contener código malicioso. A continuación los principales hallazgos:
El documento de Word es enviado como anexo por medio de un correo electrónico que pretende engañar al usuario haciéndole creer que ha recibido su estado de cuenta o factura relacionado al servicio que brindado por la Comisión Federal de Electricidad (CFE).
Se puede observar que el campo del remitente ha sido manipulado de tal manera que da la impresión de que el correo ha sido generado legítimamente por la CFE (servicioalcliente [at] cfe.gob.mx). Esto se puede apreciar en la siguiente imagen.
El contenido del correo es una imagen que incita al usuario a descargar y abrir el archivo de Word (CFE_Factura.doc) que viene anexo. Se muestra contenido del correo.
Windows muestra las propiedades del archivo.
Adicionalmente se obtienen los siguientes hash:
- MD5: 528e11a867fdd78f6550c664d8465a30
- SHA1: 7352bab19f209ff2ed897049d85c3f2f3af04c91
Se procede a revisar si el documento cuenta con Macros.
Se confirma la existencia de Macro dentro de documento de Word. El contenido del Macro ha sido extraído en un archivo sin extensión.
A continuación se muestra un extracto mostrando lo mas relevante del Macro.
El Macro incluye instrucciones para descargar un archivo de Internet, por lo tanto al documento de Word se le clasifica en la familia de los “downloader“, ya que su función es descargar el malware que realizará las acciones en el sistema. El uso de los “downloader” es funcional para los delincuentes informáticos ya que generalmente son de tamaña muy reducido.
Las instrucciones mas relevantes se puede observar entre las líneas 42 y 52, ya que indican que el archivo descargado debe ser colocado en la siguiente ruta:
C:\Users\USUARIO\AppData\Local\Temp\hhggff.exe
Es en estas mismas líneas en donde se indica la URL y nombre del archivo a descargar. No se observa claramente la URL ya que el código esta escrito de tal manera que complique la identificación, sin en cambio, bastará acomodar el texto para observar que se refiere a la siguiente URL (elimina los espacios y accede bajo tu propio riesgo):
http:// purelove. info/ phone/ cfe/ CFE_Factura.exe
Así mismo, fue posible identificar que cuando el usuario abriera el archivo, se mostraría el siguiente mensaje (línea 37).
“Este documento no es compatible con este equipo. Por favor intente desde otro equipo.”
Hasta este punto se ha llegado a los límites del análisis estático, es decir, sin tener que abrir el documento.
Para conocer mas sobre las acciones que realiza el archivo CFE_Factura.exe y el momento en el que se mostraría el mensaje arriba referido, es requerido un análisis dinámico o por comportamiento.
El análisis dinámico contempla la identificación de los cambios realizados en un sistema, es decir, se prepara especialmente un equipo (ya sea virtual o tipo Sandbox) para que sea infectado al mismo tiempo que se registran los cambios que ocurren. Lamentablemente por cuestiones de tiempo, en esta ocasión no podré realizar el análisis dinámico.
Información adicional:
Al momento de escribir estas líneas se observa que:
- Solo 13 de 57 antivirus detectan como malicioso al documento de Word
- 4 de 63 servicios de reputación clasifican la URL como sitio de Malware.
- El sitio Web malicioso esta activo y distribuyendo activamente el malware.
Recuerda que si la información fue de tu agrado, no olvides compartirla. Si deseas estar al tanto de noticias similares, súmate a mis redes y regalame un Like en Facebook (http://bit.ly/GF0SSec) o sígueme en Twitter (http://twitter.com/oblituary).
| #Infosec | #Malware | #CFE_Factura.exe | #Phishing |