CSIRT Toscana

Agent Tesla: rilevata campagna di distribuzione malware tramite email (AL01/240521/CSIRT-ITA)

Data:
21 Maggio 2024 13:53

IoC_AL01_0521

Sintesi

È stata recentemente rilevata una campagna di distribuzione malware tramite e-mail volta a carpire informazioni sensibili dei sistemi target.

Descrizione e potenziali impatti

È stata recentemente rilevata una campagna di distribuzione malware tramite e-mail volta a carpire informazioni sensibili dei sistemi target.

Tale mail presenta un allegato in formato Disk Image (.IMG) – tipicamente utilizzato per memorizzare le immagini raw da volumi ottici o volumi magnetici in drive virtuali – contenente al proprio interno un file eseguibile malevolo con estensione .EXE o .BAT, attribuibile al trojan downloader GuLoader.

Qualora montato il volume virtuale ed avviato il relativo contenuto, il codice malevolo estrae le componenti del proprio eseguibile all’interno di sottocartelle opportunamente predisposte in \Appdata\Local. Successivamente lancia un comando PowerShell che inietta del codice binario nel processo lecito Windows Address Book – “wab.exe” – componente legittima di Windows utilizzata per gestire i contatti anche nelle applicazioni lecite People, Windows Mail e Microsoft Office Outlook.

Nel dettaglio, il binario iniettato procede al download di un payload malevolo con estensione .BIN da una risorsa remota, riconducibile al malware Agent Tesla.

Tale payload utilizza tecniche di elusione dei meccanismi di sicurezza, quali l’offuscamento del codice e la verifica che l’ambiente di esecuzione non sia virtualizzato (ad esempio tramite QEMU).

In caso di esito positivo, il malware colleziona informazioni relative al sistema target, ottiene la persistenza su di esso e procede all’esfiltrazione, mediante il protocollo SMTP (porta 587), delle informazioni ottenute

Mitre ATT&AK

Tattica ID Tecnica
Command and Control T1132.001 Data Encoding: Standard Encoding
Defense Evasion T1564.003 Hide Artifacts: Hidden Window
Defense Evasion T1027.009 Obfuscated Files or Information: Embedded Payloads
Defense Evasion T1055 Process Injection
Discovery T1012 Query Registry
Discovery T1082 System Information Discovery
Discovery T1057 Process Discovery
Discovery T1012 Query Registry
Execution T1059.001 Command and Scripting Interpreter: PowerShell
Execution T1059.003 Command and Scripting Interpreter: Windows Command Shell

Azioni di mitigazione

Gli utenti e le organizzazioni dovrebbero prestare attenzione al comportamento evidenziato da questa tipologia di malware, monitorando eventuali modifiche del registro di sistema effettuate da processi sospetti e il relativo traffico di rete.

Inoltre, possono far fronte a questa tipologia di attacchi verificando scrupolosamente le comunicazioni ricevute e attivando le seguenti misure aggiuntive:

  • fornire periodiche sessioni di formazione finalizzate a riconoscere il phishing; diffidando da e-mail inattese e/o contenenti allegati con all’interno file archivio, drive virtuali e/o eseguibili (ad esempio file con estensioni “zip”, “rar”, “7z”, “img”, “iso”, “vbs”, “ps1”, “js”, “exe”, “bat”, ecc.)
  • verificare scrupolosamente i mittenti delle comunicazioni ricevute e la relativa attendibilità.

Infine, si raccomanda di valutare l’implementazione – sui propri apparati di sicurezza – degli Indicatori di Compromissione (IoC)1  forniti in allegato.

1Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.