簡介
前一段時間,卡巴斯基實驗室的一位拉丁美洲的客戶與我們聯系,說他去了中國,他懷疑他的機器被感染了未知的而且無法被檢測到的惡意軟件(FreeBuf小編:又黑我中國……)。在協助客戶的同時,我們發現在他的系統中發現了一個非常有趣的文件,該文件與中國毫無關系,并沒有中文編程的痕跡。第一眼看上去,它偽裝成一個Java相關的應用程序,但快速分析后,我們發現很明顯這不僅僅只是一個簡單的Java文件。這是有針對性的攻擊,我們稱之為“Machete”。
什么是Machete?
“Machete”在西班牙語中指“有針對性的攻擊活動”。我們認為這次攻擊始于2010年,并于2012年更新完善。而現在攻擊仍然非常活躍。
該惡意軟件的功能:
記錄鍵盤敲擊
通過計算機麥克風獲取音頻
屏幕截圖
獲取地理位置數據
通過網絡攝像頭拍照
將文件復制到遠程服務器
將文件復制到一個特殊的USB設備中
劫持剪貼板、獲取剪貼板內容
Machete的攻擊目標
大多數受害者都位于委內瑞拉,厄瓜多爾,哥倫比亞,秘魯,俄羅斯,古巴,西班牙,等等。在某些情況下,諸如俄羅斯,目標似乎是針對俄羅斯境內的某些大使館。目標包括高層人物,其中包括情報部門,軍隊,駐外使館和政府機構。
Machete如何運行?
該惡意軟件是通過社會工程技術,包括通過魚叉式郵件釣魚和受感染的虛假博客傳播的。我們沒有發現軟件利用了零日漏洞。無論是攻擊者和受害者似乎都是講西班牙語的。
本次調查期間,我們還發現了許多釣魚時所使用的文件。這些文件都是些ppt,一旦打開即開始在目標系統安裝惡意軟件。以下是PowerPoint附件的名字:
Hermosa XXX.pps.rar
Suntzu.rar
El arte de la guerra.rar
Hot brazilian XXX.rar
這些文件實際上是Nullsoft的自解壓文件,都是2008年編譯的。這些可執行文件包含Python代碼,還有必要的Python庫,以及PowerPoint文件。結果就是這些文件非常的大,超過了3MB。
以下是PPT文件的截圖:
這些惡意軟件中包含了Python代碼。這是非常奇怪的,除了方便編程,這對攻擊者沒有任何好處。由于這些軟件是基于Windows庫的,程序不能夠跨平臺。然而,我們發現,攻擊者在程序編寫中做好了針對Mac OS X和Unix的準備。除了Windows組件之外,我們還發現了一個手機(Android)的組件。
無論是攻擊者和受害者都講西班牙語,因為我們在客戶端的源代碼和Python代碼中一直看到的都是西班牙語。
被感染的跡象
以下代碼片段,是在用來感染用戶的網站的HTML代碼中發現的:
注:感謝來自Korelogic的Tyler Hudak指出,以上的HTML代碼是拷貝自SET(The Social Engineering Toolkit)的。
另外以下鏈接指向到病毒: hxxp://name.domain.org/nickname/set/Signed_Update.jar
域名
以下病毒所使用到的域名。任何與域名的連接都非常可疑。
java.serveblog.net
agaliarept.com
frejabe.com
grannegral.com
plushbr.com
xmailliwx.com
blogwhereyou.com
grannegral.com
感染文件
MD5 文件名
61d33dc5b257a18eb6514e473c1495fe AwgXuBV31pGV.eXe
b5ada760476ba9a815ca56f12a11d557 EL ARTE DE LA GUERRA.exe
d6c112d951cb48cab37e5d7ebed2420b Hermosa XXX.rar
df2889df7ac209e7b696733aa6b52af5 Hermosa XXX.pps.rar
e486eddffd13bed33e68d6d8d4052270 Hermosa XXX.pps.rar
e9b2499b92279669a09fef798af7f45b Suntzu.rar
f7e23b876fc887052ac8e2558f0d6c38 Hot Brazilian XXX.rar
b26d1aec219ce45b2e80769368310471 Signed_Update.jar
病毒的感染痕跡
1、創建Java Update.lnk并指向appdata/Jre6/java.exe
2、惡意軟件安裝在appdata/ MicroDes/
3、創建進程Microsoft_up
卡巴斯基實驗室已將此病毒命名為Trojan-Spy.Python.Ragua。