EyePyramid, cosa è successo e come?

Trend Micro, leader globale nelle soluzioni di sicurezza informatica, presenta una prima analisi a caldo sull’operazione EyePyramid, a cura di Federico Maggi, Senior Threat Researcher.

L’analisi si basa sull’Ordinanza di Custodia Cautelare del GIP dott. M. P. Tomaselli (PDF) oltre a una serie di analisi condotte dal ricercatore su fonti pubbliche e cerca di limitarsi alle questioni tecnicamente rilevanti, tralasciando informazioni personali come nomi e cognomi di facile reperibilità.

Cosa è successo?

Furto di informazioni riservate quali, ad esempio:

  • 18.327 username
  • 1.793 password
  • dati digitati via tastiera (rubati attraverso un keylogger)

Si stimano circa di 87GB di dati, che ovviamente vanno oltre quanto elencato qui sopra. Sull’Ordinanza altri dettagli.

Quando?

Dal 2012 ad oggi.
Precedenti versioni del malware impiegato (di origini sconosciute, salvo speculazioni) sembrano essere state impiegate nel 2008, 2010, 2011 e 2014 in diverse campagne di spear-phishing.

Contro chi?

Le informazioni riservate oggetto di furto sono riferite, prodotte o in altro modo appartenenti a: professionisti, privati e pubblici, operanti in settori chiave dello Stato.

I domini degli indirizzi email sono:

Come?

L’aggressore (o gli aggressori) ha seguito questi passi:

  1. Preparano (meglio, riutilizzano una versione modificata di) un malware che sembra fare hooking delle API di MailBee.NET.dll (una libreria .NET usata per creare applicazioni di posta elettronica) per intercettare i dati gestiti dai programmi di posta elettronica. In particolare, la chiave di licenza del componente MailBee sarebbe (? = illeggibile) MN600-D8102?501003102110C5114F1?18–0E8CI
  2. Compromette (non si sa bene come) alcune caselle email (sono almeno 15 quelle note), in particolare caselle appartenenti a vari studi legali
  3. Si collega alla rete Tor (per quanto informazione poco utile, l’unico exit node noto è 37.49.226[.]236)
  4. Attraverso un mail server (tra quelli noti c’è il mail server di Aruba 62.149.158[.]90) invia delle mail alle vittime usando come mittente un indirizzo email delle caselle compromesse, contenenti un allegato malevolo (c’è chi sostiene che si tratti di un PDF: fonte non certa)
  5. Attende che le vittime aprano gli allegati, avviando quindi il malware
  6. Il malware invia i dati sottratti verso diverse caselle di posta gestite dall’aggressore

Dettagli

Indirizzi email

Usati attualmente per raccogliere le informazioni riservate

  • gpool@hostpenta[.]com
  • hanger@hostpenta[.]com
  • hostpenta@hostpenta[.]com
  • ulpi715@gmx[.]com?—?incerto

Usati nel 2010 allo stesso scopo

  • purge626@gmail[.]com
  • tip848@gmail[.]com
  • dude626@gmail[.]com
  • octo424@gmail[.]com

Usati come mittenti delle mail di spear-phishing

  • antoniaf@poste[.]it
  • mmarcucci@virgilio[.]it
  • i.julia@blu[.]it
  • g.simeoni@inwind[.]it
  • g.latagliata@live[.]com
  • rita.p@blu[.]it
  • b.gaetani@live[.]com
  • gpierpaolo@tin[.]it
  • e.barbara@poste[.]it
  • stoccod@libero[.]it
  • g.capezzone@virgilio[.]it
  • baldarim@blu[.]it
  • ?.elsajuliette@blu[.]it
  • dipriamoj@alice[.]it
  • izabelle.d@blu[.]it

Altri:

  • lu_1974@hotmail[.]com

Host (C&C)

  • eyepyramid[.]com
  • hostpenta[.]com
  • ayexisfitness[.]com
  • enasrl[.]com
  • eurecoove[.]com
  • marashen[.]com
  • millertaylor[.]com
  • occhionero[.]com
  • occhionero[.]info
  • wallserv[.]com
  • westlands[.]com

URL

  • hostpenta[.]com/contacts
  • westlands[.]com/Web/Sites/hostpenta[.]com

IP (C&C)

  • 217.115.113[.]181 (Irlanda)
  • 216.176.180[.]188 (Seattle, Washington, Stati Uniti)
  • 65.98.88[.]29 (Clifton, New York, Stati Uniti)
  • 199.15.251[.]75 (Baltimore, Maryland, Stati Uniti)
  • 216.176.180[.]181 (Seattle, Washington, Stati Uniti)

Nomi di file

  • InfoPyramid.accdb?—?database trovato su hostpenda[.]com contenenente i dati esfiltrati
  • hiwater.mrk
  • smtps.xml
  • graph.bak
  • tasks.xml
  • alerts.txt

Compilazione e stralci di informazioni relative al codice sorgente

  • Visual Studio (software usato per compilare “Eye Manager,” questo sarebbe il nome del software di gestione)
  • Hangeron (modulo)
  • Mailfaker (modulo)
  • fHangeron.Menu.Web.vb (file)
  • m.Core.vb (file)
  • cEmailJob.vb (file)
  • mWakeUP.vb
  • ds1 (variabile)
  • ms1 (variabile)
  • dc1 (variabile)
  • ds2 (variabile)
  • ms2 (variabile)
  • dc2 (variabile)

Altre stringhe

  • MDaemon
  • MailDemon (interessante: un tecnico avrebbe usato “MailDaemon”, salvo che non si tratti di un errore di trascrizione)
  • InfoPyramid
  • MN600–849590C695DFD9BF69481597241E-668C (chiave di licenza del componente .NET MailBee)
  • MN600–841597241E8D9BF6949590C695DF-774D (chiave di licenza del componente .NET MailBee)
  • MN600–3E3A3C593AD5BAF50F55A4ED60F0–385D (chiave di licenza del componente .NET MailBee)
  • MN600-AD58AF50F55A60E043E3A3C593ED-874A (chiave di licenza del componente .NET MailBee)
  • PCMDPWD (tiro a indovinare: PC Mail Daemon Password?)
  • WEBDECCERTPWDNFW

A cura di Federico Maggi, Senior Threat Researcher Trend Micro.

Total
0
Shares
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Previous Post

OPERAZIONE EYE PYRAMID – dichiarazione Trend Micro

Next Post

Netgear lancia sul mercato italiano il Router WiFi Nighthawk X10 AD7200 (R9000) e il Modem Router Nighthawk X8 AC5300 Tri – Band WiFi VDSL / ADSL (D8500)

Related Posts