Uma das marcas que o cibercrime brasileiro irá deixar neste ano é o incessante uso da temática do saque do FGTS para fazer novas vítimas. Ao longo do ano, vimos diversas modalidades do cibercrime valendo-se deste assunto.

A começar por arquivos maliciosos que se passam por supostos cronogramas de saque do FGTS sendo enviados antes mesmo da divulgação oficial. Vimos também inúmeras campanhas de phishing, com a finalidade de roubar dados pessoais e credenciais das vítimas, além do uso de SMiShing para a realização de saques indevidos do saldo das contas inativas das vítimas.

No último mês, o Laboratório de Pesquisa da ESET detectou um novo item para o arsenal de “ameaças FGTS” utilizadado pelos cibercriminosos: os exploits. Por isso, neste artigo vamos mostrar como a vulnerabilidade CVE-2017-0199 vem sendo utilizada para fazer vítimas no Brasil.

Cadeia de Ataque

A cadeia de ataque inicia-se por um arquivo propagado pelo nome “LISTAO_FGTS_07-2017.DOC”, detectado pela ESET como Win32/Exploit.CVE-2017-0199.A. Apesar de facilmente alterável, o uso da sigla “FGTS” no nome do arquivo deixa claro que a intenção é novamente buscar vítimas sob esta temática tão explorada neste ano.

Figura 1: Documento contendo exploit de CVE-2017-0199.

Outra informação que é facilmente alterável, mas que parece ter sido mantida, é a data de criação do documento. O fato de estar bem próxima do momento de criação de outros artefatos utilizados neste ataque (e da detecção do arquivo) sugere que a data não foi alterada.

Figura 2: Data de criação contida nos metadados de LISTAO_FGTS_07-2017.doc.

Figura 3: Data de criação contida no metadado de outro artefato do ataque (ismgrsrc.exe).

Como de costuma, ao abrir o documento, podemos perceber que o mesmo se encontra vazio, sem qualquer dado referente a “listão de FGTS”. No entanto, abre-se um pop-up informando ao usuário que o documento contém links para outros arquivos.

Figura 4: Arquivo LISTAO_FGTS_07-2017.DOC ao ser aberto.

Ao aceitar a abertura de outros links, inicia-se o download do primeiro payload executado na máquina da vítima, prosseguindo para uma próxima fase do ataque. Isso é possível devido a um bug no parseamento de um objeto OLE2 contido no documento.

Figura 5: Arquivo LISTAO_FGTS_07-2017.DOC ao aceitar o download de conteudo externo.

O conteúdo baixado corresponde a um arquivo HTA, detectado pela ESET como PowerShell/TrojanDownloader.Agent.Q, que contém informações de uma aplicação HTML executada na máquina após o download.

Figura 6: Captura de rede do download do payload HTA.

O arquivo HTA baixado executa como um VBscript na máquina e contém comandos PowerShell para baixar e executar outro payload, detectado pela ESET como Win32/Delf.BCJ.

Figura 7: Payload HTA baixado pelo arquivo LISTAO_FGTS_07-2017.DOC.

O payload executado na máquina da vítima é denominado _mvinitializer.EXE e, após este processo, copia-se em \Device\HarddiskVolume1\Windows\System32\wsmgrinit.exe e instala-se como serviço com os seguintes comandos:

cmd.exe /C sc create "ISManagerHandler" type= own start= auto binPath= C:\Windows\ismgrsvc.exe

cmd.exe /C sc description "ISManagerHandler" "Handle for ISManager service connection. Disabling this service may cause critical system errors."

Desta forma, o payload irá executar como serviço sempre que o computador for inicializado, sem apresentar qualquer notificação (e.g.: UAC) capaz de ajudar ao usuário a identificar o serviço malicioso. Além disso, o nome e a descrição atribuídos ao serviço desencorajam os usuários leigos a desabilitar/desinstalar o serviço.

Finalmente, o serviço “IsManagerHandler”, quando executado, possui funcionalidades de backdoor.

Figura 8: Cadeia de ataque de LISTAO_FGTS_07-2017.DOC.

Atualizações ou o que deveríamos ter aprendido com o WannaCry

Desde muito é sabido que os softwares possuem vulnerabilidades e que elas são exploradas a fim de comprometer os sistemas.

Ainda recentemente, tivemos o notório caso do WannaCry, que se aproveitava de vulnerabilidades de SMB para se autopropagar e executar em outras máquinas da rede. Este caso gerou um grande interesse por parte dos usuários leigos e contribuiu para a conscientização sobre a importância das atualizações.

No entanto, como sempre frisamos, atualização de software precisa ser um hábito e não algo que é realizado como uma medida emergencial.

O ataque descrito neste artigo ilustra a diversidade e o nível técnico que o cibercrime brasileiro vem apresentando nos últimos tempos. Exploração de vulnerabilidades não é algo realizado apenas por malwares “estrangeiros”, como o WannaCry, por isso é importante estar cada vez mais precavido.

Para corrigir a vulnerabilidade explorada neste ataque, é importante aplicar a correção disponível nas atualizações do Microsoft Office (ou mesmo disponível como parte das atualizações automáticas do Windows).

Também continuam válidas as precauções habituais, como a aplicação regular das atualizações lançadas pelos fabricantes dos softwares instalados, cuidado ao abrir mensagens de emails e outros comunicados (principalmente quando tiver características de phishing), utilizar soluções de segurança de boa reputação, além de buscar sempre se informar sobre os temas relacionadas com a segurança da informação para estar sempre à frente das ameaças cibernéticas que surgem todos os dias.

Detecção ESET Hashes (SHA1)
Win32/Exploit.CVE-2017-0199.A 331308836ce1066ea4c6a2e54f13ee1ab1eb8329
PowerShell/TrojanDownloader.Agent.Q 89533510b3cf70bdd9ae417bf5b8fdc461349c59
Win32/Delf.BCJ b00beb74dca540b169a505d9a573e9c4e9e00267

URLs contatadas
hxxp://marvinsrv.strangled.net
hxxp://marvinsrv.strangled.net/ismgrsvc.exe
hxxp://marvinfarm.strangled.net/_mvinitializer.exe
hxxp://marvinfarm.strangled.net/_msvcmod64.dll
hxxp://marvinfarm.strangled.net/_msvcmod32.dll
hxxp://marvinfarm.strangled.net/_gamestore.log
hxxp://marvinfarm.strangled.net/_gamestore.bin
hxxp://marvinfarm.strangled.net/_gamedata.log
hxxp://marvinfarm.strangled.net/_gamedata.bin
hxxp://marvinfarm.strangled.net/SPEEDTESTFILE.txt