Seit dem 20. Januar 2021 beobachtet Hornetsecurity eine neue Malspam-Kampagne, die eine gefälschte Website eines Blumenladen und einen ausgeklügelten Social-Engineering-Köder verwendet, um die BazarLoader-Malware zu verbreiten. Die Kampagne verschickt Rechnungen im Namen eines gefälschten Blumenladen in der Hoffnung, dass potenzielle Opfer die gefakte Blumenladen-Website manuell finden und daraufhin die BazarLoader-Malware herunterladen.

Um die Opfer zur manuellen Ausführung zu verleiten, hat die Kampagne eine voll funktionsfähige Blumenladen-Website eingerichtet. So können automatisierte Erkennungssysteme umgangen werden, die nach schädlichen Inhalten suchen, da der eigentliche Malware-Download vom Opfer selbst nach mehreren manuellen Schritten, aufgrund der Social-Engineering-Falle manuell durchgeführt wird.

Hintergrund

BazarLoader1 ist ein Malware-Loader, der einer Hackergruppe zugeschrieben wird, der in engem Zusammenhang mit der TrickBot-Malware steht. Die Gruppe wird unter dem Namen Team9 (Cybereason) oder UNC1878 (FireEye) verfolgt.

BazarLoader wird von FireEye auch treffend als KEGTAP bezeichnet, wie ein Gerät, das zum Öffnen eines Bierfasses verwendet wird, da es dazu dient, das Netzwerk von Opfern für Folgemalware zu „öffnen“, um sich seitlich im Netzwerk zu bewegen und schließlich die Ryuk-Ransomware zu implementieren.2

Wir haben bereits über eine Kampagne von BazarLoader berichtet, die einen Social-Engineering-Köder mit Kündigungen verwendet, um ihre Malware zu verbreiten.3

Die beobachtete Kampagne begann am 21.01.2021 und hält weiterhin an.

BazarLoader campaign subject histogram

Es werden verschiedene Betreffzeilen verwendet, die sich auf eine Rechnung des Blumenladens „Rose World“ beziehen. Spoiler: Der Blumenladen ist nicht real. Die angehängte Rechnung ist ein ausgeklügelter Social-Engineering-Betrug, um die Opfer zum Herunterladen der BazarLoader-Malware zu verleiten.

Technische Analyse

Die folgende Analyse skizziert die einzelnen Schritte der neuen, aufwändigen Social-Engineering-Kampagne von BazarLoader.

Email

Der Angriff startet mit einer E-Mail.

BazarLoader flower shop email

In der E-Mail wird vorgegeben, dass es sich um eine Rechnung des Online-Shops Rose World handelt, einem Online-Blumenladen.

PDF

Im Anhang der E-Mail befindet sich eine Rechnung im PDF-Format.

BazarLoader flower shop PDF

Das PDF keineanklickbaren Links. Es enthält jedoch einen Domainnamen unter der Adresse des vermeintlichen Rechnungsstellers.

BazarLoader flower shop URL in PDF

Fake Online Blumen Shop

Wenn der Empfänger diese Domain aufsucht, erscheint ein Webshop für Blumen.

BazarLoader fake flower shop

Auch wenn es sich um einen Fake-Online-Shop handelt, verfügt er über

  • eine „Über uns“-Seite

BazarLoader flower shop fake about us page

  • einen Blog

BazarLoader flower shop fake blog

  • einen Shop mit voll funktionsfähigem Warenkorb, Wunschzettel und Schaltflächen zum Teilen auf Twitter und Facebook

BazarLoader flower shop

Die Kaufabwicklung scheitert jedoch, weil angeblich keine Zahlungsmittel verfügbar sind.

BazarLoader fake flower shop fake checkout

Die Kassenfunktion ist das Einzige, was bei dem gefälschten Shop nicht funktioniert. Daher ist es sehr schwer, diese als schädliche Website zu identifizieren.

Der Köder

Da der Shop legitim aussieht, wird ein Empfänger wahrscheinlich versuchen, den Shop-Besitzer zu kontaktieren, um die fälschlicherweise erhaltene Rechnung zu klären. Dazu ruft er den Bereich „Kontakt“ des gefälschten Shops auf.

BazarLoader fake flower shop contact us page

Hier ist ein letzter Indikator, der darauf hinweist, dass etwas nicht ganz stimmt. Der Google Maps-Frame ist in russischer Sprache, während der Rest des Webshops vorgibt, aus den USA zu stammen. Ein Opfer wird jedoch wahrscheinlich zum bequemen Eingabefeld für die Bestellnummer weiterscrollen und dieses Detail vermutlich außer Acht lassen.

BazarLoader social engineering lure

Wenn das Opfer die Bestellnummer eingibt – eigentlich genügt jede Eingabe – wird es zu einem Ladebildschirm weitergeleitet.

BazarLoader fake loading page

Die Ladeseite ist ebenfalls gefälscht, der Inhalt ist bereits unter dem Ladeseiten-Overlay geladen.

Als nächstes werden dem Opfer Anweisungen zum Herunterladen und Ausführen der Malware angezeigt.

BazarLoader flower shop malware download instructions

Es enthält Anweisungen zum Umgehen der Warnung vor dem Herunterladen schädlicher Dateien in Google Chrome.

BazarLoader flower shop malware download instructions

Sie enthält sogar Anweisungen, um die Windows-Sicherheitsfunktionen zu umgehen, die die Ausführung der Datei verhindern, weil sie aus dem Internet heruntergeladen wurde.

BazarLoader flower shop malware execution instructions

Der Link „Anfrageformular“ lädt ein schädliches Dokument vonhxxps[:]//rosedelivery[.]us/ herunter.

Die Malware im Dokument

Das schädliche Dokument gibt vor, durch DocuSign geschützt zu sein, und um es entschlüsseln zu können, müssen Makros zugelassen werden.

BazarLoader flower shop malicious document

Der XLM-Makrocode lädt die ausführbare Datei BazarLoader von hxxps[:]//www.smowengroup[.]com/fer/iertef.phpherunter und führt sie schließlich aus.

BazarLoader flower shop malicious XLM macro script

Der BazarLoader verwendet das dezentrale Emerald-DNS-System, das auf der Emercoin-Blockchain basiert, um seine C2-Kommunikation aufzubauen. Er wird die BazarBackdoor1 herunterladen und installieren. Diese Backdoor wird verwendet, um sich seitlich im Netzwerk eines Opfers zu bewegen, um den Domain-Controller zu übernehmen. Letztendlich wird das Eindringen durch den Einsatz der Ransomware Ryuk2monetarisiert.

Zielsetzung

Die Kampagne richtet sich an US-Unternehmen. Dies schließen wir aus der E-Mail, dem PDF, dem gefälschten Webshop, aber auch aus den Empfängern, unter denen eine Vielzahl von US-Unternehmen und/oder internationale Unternehmen mit US-Präsenz zu finden sind.

Fazit und Gegenmaßnahmen

Die neue BazarLoader-Kampagne enthält keine schädlichen Indikatoren, wie Makro-Dokumente oder anklickbare URLs, in ihren E-Mails. Vielmehr setzt sie auf einen ausgeklügelten Social Engineering-Ansatz, um das Opfer dazu zu bringen, die Malware selbst zu finden und herunterzuladen, anstatt sie direkt weiterzugeben. Der hohe manuelle Aufwand, den die Opfer betreiben müssen, macht es schwierig, diese Kampagne durch automatisierte Maßnahmen zu erkennen. Aus diesem Grund verfolgt Hornetsecurity die Malspam-Operationen der Bedrohungsakteure genau, um neu auftretende Bedrohungen schnell zu erkennen. Daher ist Hornetsecurity bereits über dieses neue aufwendige Social-Engineering-Schema zur Verbreitung der BazarBackdoor informiert und Hornetsecuritys Spam and Malware Protection,stellt die neuen BazarLoader-E-Mails umgehend in Quarantäne.

Referenzen

Indicators of Compromise (IOCs)

Email

Subjects

  • Congratulations on the latest purchase you have made!Your order number is KCD[0-9]{8}G.
  • Congratulations on your purchase from our store! Your order number is KCD[0-9]{8}G.
  • Order Confirmed. Your order number KCD[0-9]{8}G will be send to you soon.
  • Purchase confirmation for order number KCD[0-9]{8}G
  • Thanks for your order, your order number KCD[0-9]{8}G.
  • Thank you for using the (Rose Deliver|Rose World) stores service. Your order number is KCD[0-9]{8}G.
  • Thank you for your order from the (Rose Deliver|Rose World) online shop, your order number is KCD[0-9]{8}G.
  • Thank you for your order from the (Rose Deliver|Rose World) online store, your order number is KCD[0-9]{8}G.
  • Thank you for your purchase, your order number is KCD[0-9]{8}G.
  • You have formed an order KCD[0-9]{8}G from (Rose Deliver|Rose World) online store.
  • Your order No. KCD[0-9]{8}G has been completed by (Rose Deliver|Rose World).

Representation was condensed by using the following regex patterns: KCD[0-9]{8}G, (Rose Deliver|Rose World)

Attachment Filenames

  • invoice_KCD[0-9]{8}G.pdf

Representation was condensed by using the following regex patterns: KCD[0-9]{8}G

Hashes

MD5 Filename Description
c3347d329bda013282d32ee298c8dc45 invoice_KCD86786085G.pdf Lure PDF
e8b0cc2767cc0195570af56e9e7750fe request_form_1611584809.xlsm Downloaded Maldoc

URLs

  • hxxps[:]//roseworld[.]shop
  • hxxps[:]//rosedelivery[.]us/

DNS

  • roseworld[.]shop
  • rosedelivery[.]us