Una falsa comunicazione inviata via e-mail e scritta in perfetto italiano invita l’utente a scaricare un modulo in formato PDF per sanare la sua posizione finanziaria al fine di ottenere il cashback di Stato: è questa la nuova truffa che mira a rubare dati personali agli utenti.
Cliccando sul link al file PDF non si fa altro che scaricare un archivio compresso ZIP che contiene un eseguibile VB6 con doppia estensione: si tratta di un infostealer e RAT (Remote Access Trojan) che si appoggia su un server FTP residente su dominio altervista.org. Questo malware scarica un secondo modulo che risulta essere un keylogger.
È bene ricordare che per ricevere il cashback di Stato non occorre compilare o spedire alcun modulo cartaceo o digitale: l’intera procedura di attivazione e gestione del servizio, infatti, si esegue esclusivamente attraverso l’app IO oppure tramite quelle di altri operatori convenzionati.
Diffidare, quindi, da qualsiasi altra comunicazione in merito.
Indice degli argomenti
Cashback di stato: i dettagli della falsa comunicazione
Il campione e-mail avente per oggetto RICHIESTA COMPILAZIONE MODULO, pervenuto al Cert-AgID in seguito ad una segnalazione fatta dagli esperti D3Lab, presenta come indirizzo mittente quello di un presunto helpdesk supporto@cashback.it con alias CASHBACK DI STATO e riporta nel corpo del messaggio il testo seguente:
Gentile utente, la tua posizione finanziaria deve essere aggiornata, per ottenere il cashback di stato del 2021dovrai compilare un modulo allegato alla presente mail. Qui sotto troverai un modulo in formato PDF da stampare e compilare in modo da poterlo spedire con posta prioritaria… Cordiali saluti, e buon anno nuovo.
Falsa comunicazione cashback: come si sviluppa la catena d’infezione
Dalle analisi effettuate, si è scoperto che il malware (“sysc32cmd”) implementato in VB6 utilizza per lo scambio delle informazioni con il presidio, due server FTP residenti sul dominio Altervista.org:
- ffaadd332211.altervista .org
- failaspesa.altervista.org
Il codice malevolo tramite un modulo RAT/infostealer si occupa prima di gestire la propria persistenza copiandosi nella cartella principale dell’utente ed usando il registro di sistema e dopo di raccogliere più informazioni possibili sulla macchina della vittima salvandole sui server FTP.
Solo successivamente provvede a scaricare via FTP un modulo aggiuntivo keylogger (“manual.pdf”) e ad avviare un timer per il recupero dei relativi comandi da eseguire.
Secondo quanto riportato dal Cert-AgID queste sarebbero le operazioni eseguite dal malware:
- acquisisce informazioni sul nome utente e sul nome macchina e li concatena usando un trattino;
- verifica la presenza di “C:/Users” o “C:/Documents and settings” usando la data di creazione della cartella;
- nasconde la finestra dall’elenco delle applicazioni usando Global.TaskVisible = False;
- verifica se esiste già una istanza attiva con Global.PrevInstance;
- genera un file in “C:/User/USERNAME/win1.ini” all’interno del quale scrive il percorso da cui è stato lanciato il malware. Lo userà per rimuoverlo;
- se il file eseguibile non è denominato “sysc32cmd” o “sysc32log” effettua una copia di sé stesso in C:/User/USERNAME/sysC32cmd.exe; il file sorgente è generato usando il nome dell’applicazione così come ottenuto tramite l’oggetto App. Non contiene quindi l’estensione, viene prima provata l’estensione .exe e poi .scr;
- genera dei file di testo rinominati in .dll contenenti le istruzioni telnet per collegarsi in FTP.
Risulta anche molto schematica la struttura e nomenclatura dei comandi trasmessi via FTP e del file contenitore.
I comandi delineati da un prefisso EX, CC, EC che ne specifica la tipologia, sono contenuti in un file chiamato con lo stesso nome del computer e del nome utente vittima e codificato nella forma [xxxx][xxxx] … [xxxx], dove ogni [xxxx] rappresenta un carattere e xxxx è un numero.
Di seguito si riporta una catalogazione dei comandi secondo il prefisso:
- EX, esegue uno dei seguenti comandi:
- [END:] Termina interpretazione del file di comandi
- [SLEE] Pausa
- [TFTP] Upload file sull’FTP (binario)
- [DEL:] Cancella un file con CMD /C del
- [FTPA] Download un file dall’FTP (ASCII)
- [FTPB] Download un file dall’FTP (binario)
- [DFTP] Cancella un file sull’FTP
- [FFTP] Esegue una serie di comandi FTP (separati da “;”)
- [SHEL] Esegue il comando passato
- [NC::] Esegue Netcat (CMD /C nc) con i parametri passati
- [NCS:] Esegue CMD /C nc {parametri} -e C:WINDOWSSYSTEM32cmd.exe per avere una rev hell
- [1011], [1100], [1101], [1110], [1111] Ignorati
- CC, esegue uno dei comandi:
- TOFTP>>> Upload FTP (binario)
- FROMFTPA>>> Download FTP (ASCII)
- FROMFTPB>>> Download FTP (binario)
- DELBYFTP>>> Cancella file da FTP
- EC, esegue il comando sleep.
Come funziona il modulo keylogger
Dall’analisi del codice malware i ricercatori del Cert-AgID hanno individuato le operazioni caratteristiche che il modulo keylogger scaricato riesce ad eseguire sfruttando le funzioni native di Microsoft Windows SetWindowsHookEx, GetForegroundWindow/GetWindowText e GetClipboardData, rispettivamente per loggare i tasti digitati, per rilevare le finestre attive e per acquisire i contenuti dalla clipboard.
Le informazioni così captate, da queste operazioni ripetute secondo una determinata cadenza temporale fissata da un timer, vengono infine salvate in un file temporaneo codificato e caricato via FTP secondo il seguente formato “NomeComputer-NomeUtente-Timestamp.php”.
Le evidenze sulla probabile matrice di origine italiana
Secondo quanto riportato dai ricercatori di sicurezza del Cert-AgID, numerose sarebbero le evidenze che portano a supporre una matrice di origine italiana dell’autore del malware diffuso nella falsa comunicazione sul cashback. Eccone alcune:
- il tema usato, “cashback”, è spiccatamente italiano;
- l’italiano usato nell’e-mail è corretto;
- tra le stringhe lasciate dal compilatore VB6 ne emerge una che indica una struttura di directory italiana: “C:Programmi|Microsoft Visual StudioVB98VB6.OLB”;
- l’HTML del sito da cui è scaricato l’archivio .ZIP contiene la firma dell’autore “Giud@M@ligno666”.
Conclusione
Anche se dall’analisi completa del sample e-mail/payload ricevuto emerge un malware nel complesso piuttosto rudimentale e implementato con un linguaggio obsoleto, il Cert-AgID, a tutela delle organizzazioni accreditate e in considerazione della reale campagna “Cashback” in atto tramite l’app dei servizi pubblici IO.it, ha ritenuto comunque di diramare gli IoC legati a questa campagna malspam attraverso la propria piattaforma, dove è possibile reperire anche ulteriori dettagli tecnici.