Quem nunca recebeu um e-mail falso que atire o primeiro mouse, a ideia da série de posts é analisar e-mails de phishing

O primeiro e-mail a ser analisado será esse possível processo que está pendente em meu nome (oh my god)

1- Analise superficial

Somente analisando o e-mail de forma superficial, podemos localizar algumas coisas suspeitas:

  • Erros de ortografia (Vizualizar, falta de acento, etc)
  • A pessoa que escreveu não sabe utilizar a vírgula
  • A pessoa que recebeu o e-mail (no caso eu), não estava esperando um processo kkkk

2- Analisando o cabeçalho

Para analisar o cabeçalho do e-mail, vamos utilizar o site https://mha.azurewebsites.net/

Os hops mostram a sequência por onde passou o e-mail, dessa forma sabemos que o e-mail saiu do axs-api.novalocal que é o IP 185.226.118.74

Podemos confirmar isso analisando as outras informações do header do e-mail, a informação X-SENDER-IP informa o endereço IP do servidor que fez o envio do e-mail

Vamos verificar o que conseguimos descobrir de informação sobre o IP que fez o envio da mensagem, para isso vou utilizar o AbuseIPDB

Agora sabemos que o e-mail foi enviado a partir de um IP do Iran (estranho, não ?), bora descobrir o conteúdo da mensagem.

Ao analisar o conteúdo, é possível verificar que caso a pessoa clicasse para baixar o anexo, ou para visualizar o documento, na verdade ela iria baixar o arquivo HM.zip do site datahappys[.]b-cdn[.]net

3- Analisando os arquivos maliciosos

Para realizar a análise estática vamos utilizar o VirusTotal.

Somente dois antivírus identificaram como um arquivo malicioso

Se fomos analisar a aba de behavior podemos verificar que o arquivo HM.MSI na verdade é um dropped para a criação do arquivo GoldStar.exe e ele será armazenado em “C:\Users\Nome-do-usuario-que-fez-download\AppData\Roaming\Impressoes\Dialogo Documentario” junto com a DLL dbgeng.dll e outros dois instaladores dentro de C:\Windows\Installer

E temos a indicação das execuções que se sucedem após a instalação do HM.MSI

Caso a pessoa execute, teremos o seguinte cenário.

Podemos verificar que ele tem persistência via registro

Faz comunicação ativa com domínio atrás da Cloudflare

E o grande problema é a DLL criada junto a GoldStar.exe (quando é executado o HM.msi), ela é bem conhecida pelos Antivírus por ser um Trojan.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *