Investigação Stealthphish: 528 domínios envolvidos em ataque BEC contra empresas da Fortune 500
Há cerca de uma semana recebemos esta informação de um de nossos parceiros “estamos vendo e-mails de phishing circulando em nosso ambiente (Interno para Interno)” juntamente com o compartilhamento de um exemplo de e-mail conosco. Hoje vamos analisar os recentes ataques de phishing direcionados às empresas Fortune 500 e Global 2000 apelidados de “Stealthphish” voltados para comprometer e-mails comerciais (BEC) e enganar especialistas financeiros para transferir dinheiro para contas erradas. Este incidente é realizado pelo mesmo autor conforme descrito no relatório IBM X-force IRIS de 21 de fevereiro: https://securityintelligence.com/ibm-x-force-iris-uncovers-active-business-email-compromise-campaign-targeting-fortune-500-companies/ Sem mais delongas, vamos mergulhar em detalhes técnicos sobre a infraestrutura e mecanismos de ataque, minerar alguns IOCs e tentar uma atribuição.
Vamos começar com o fragmento do cabeçalho do e-mail:
X-MS-Exchange-Organization-AuthMechanism: 04
X-Originating-IP: [154.118.XXX.YYY]
Alocação dinâmica para clientes LTE
CityLagos
NameNigeria
O ASN é o mesmo que os IPs do relatório acima. Dois URLs para os quais o e-mail estava redirecionando:
hXXps://arcadiansilverspring[.]com/wp-admin/images/files/encrypted_access_area/signdocu/
hXXp://libertym[.]us/wp-content/themes/twentysixteen/files/encrypted_access_area/signdocu/
Endereços IP associados:
184[.]173[.]132[.]214
50[.]2[.]225[.]147
libertym[dot]us parece ser um domínio recentemente hackeado:






• mobile-india.us
• hextracoin.us
• nikemail.us
• tipclub.us
• travelworld123.com
• treasurea.us
• app-android.us
• jumail.us
Muitos dos domínios foram mantidos inativos e alguns deles já expiraram na hora do ataque, então decidimos revisar manualmente o OSINT e filtrar o ruído:










“Pony é um ladrão de senhas e um carregador. Um carregador é um programa que baixa malware adicional para comprometer ainda mais o sistema. O Pony está amplamente disponível como código-fonte e através de múltiplos fóruns de hackers. O Pony é frequentemente hospedado em hospedagem bulletproof com infraestrutura na Rússia e Ucrânia. O Pony está intimamente associado com Chanitor/Hancitor e Neverquest/Vawtrak. O Pony afetou milhões de vítimas em todo o mundo.”
Há cerca de mais de 4000 indicadores de comprometimento associados ao uso do Pony por CyberCrime, com mais de 250 URLs recentes apenas em 2018. Para aprofundar ainda mais neste assunto, recomendo seguir https://ui.threatstream.com/tip/7073 and https://ui.threatstream.com/search?status=active&value__re=.*pony.*Podemos concluir que o Stealthphish é a campanha de phishing em escala global organizada pelo Cyber Crime com recursos significativos. O ator está operando de forma oculta e se escondendo à vista usando Contas de E-mail Comercial Comprometidas (também conhecidas como #BEC), aproveitando-se de filtros de e-mail para mascarar atividades das vítimas hackeadas e personificando cuidadosamente os indivíduos hackeados que trabalham em posições financeiras e contábeis das empresas Fortune 500 e Global 2000.
Fonte da imagem original: IBM SecurityOs objetivos da campanha Stealthphish são usar engenharia social para enganar o pessoal responsável por operações financeiras para transferir dinheiro para os cibercriminosos mascarando isso como uma operação legítima. Ainda podemos não ter visto o fim desse ator. O comprometimento ou uso indevido dos domínios de PanMueller (e contas?) deu ao Stealthphish uma quantidade sem precedentes de domínios para a Colheita de Credenciais. Estes domínios não estão listados nem mesmo marcados como limpos na maioria dos OSINT, inteligência de ameaças comercial. Não são registrados recentemente, excluídos de listas de malware como VirusTotal e até recursos específicos de anti-phishing como OpenPhish e PhishTank. Também não há malware envolvido no estágio inicial do ataque e Stealthphish conseguiu uma grande infraestrutura “pre-IOC”. Além disso, se olharmos atentamente para os domínios, veremos que isso está longe de um caso típico de DGA (algoritmos de geração de domínios) para evitar as detecções modernas baseadas em aprendizado de máquina. E como sabemos, uma vez que as credenciais são obtidas, o Stealthphish aproveita as contas de e-mail corporativas para mesclar as ações de phishing com as comunicações legítimas de negócios (Living off the land 2.0: serviços de e-mail em nuvem). Com tudo isso combinado, vemos um ataque cuidadosamente executado que evitará a maioria das defesas de phishing atuais.
É altamente recomendável colocar na lista negra quaisquer conexões para IOCs fornecidos abaixo e adicioná-los a listas de observação em tecnologias de detecção que você possui. Além disso, a integração estreita de qualquer inteligência de ameaças relacionada ao Pony, sejam URLs ou hashes, é de grande importância.
Enquanto isso, estamos contribuindo com todas as nossas descobertas para o Anomali ThreatStream, bem como finalizando conteúdo para nosso próprio Mercado de Detecção de Ameaças.
ASNs envolvidos no ataque, recomendados para inclusão na lista negra se aplicável:
AS37340 https://ipinfo.io/AS37340AS36873 https://ipinfo.io/AS36873TLP:WHITE Indicadores de Comprometimento (IOCs):IP:184[.]173[.]132[.]214
50[.]2[.]225[.]147
67[.]222[.]143[.]147
50[.]2[.]225[.]167Domínio:aamape[dot]com
angelalt[dot]us
app-android[dot]us
davidcutche[dot]us
getartifa[dot]top
hextracoin[dot]us
jumail[dot]us
libertym[dot]us
likeviet[dot]top
mobile-india[dot]us
nhacsan[dot]pro
nikemail[dot]us
omenaxi[dot]us
passethus[dot]com
ribbinkx[dot]xyz
tintuc36h[dot]com
tipclub[dot]us
travelworld123[dot]com
treasurea[dot]usURL:hXXps://arcadiansilverspring[dot]com/wp-admin/images/files/encrypted_access_area/signdocu/
hXXp://libertym[dot]us/wp-content/themes/twentysixteen/files/encrypted_access_area/signdocu/
Todos os outros IOCs não são para divulgação pública ainda e envolvem mais de 528 domínios (324+ descobertos pelo SOC Prime), mais de 120 IPs junto com e-mails comprometidos. Estamos no processo de distribuí-los junto com conteúdo de detecção via https://my.socprime.com/en/tdm/ and https://ui.threatstream.com/Links para conteúdo de detecção de ameaças SIEM:
ArcSight QRadar e Splunk https://tdm.socprime.com/login/Um agradecimento especial vai para um de nossos parceiros por compartilhar os 77 domínios suspeitos iniciais e a amostra de e-mail que ajudou a acelerar a investigação – obrigado, cara, você é incrível!
Este relatório é trazido a você pela Divisão Vader
/Continue seguro




