В описываемой атаке использовался файл с именем
SSL-VPN.exe. Он маскировался под приложение "Информзащиты" — известного российского интегратора, оказывающего услуги по обеспечению информационной безопасности автоматизированных систем.
Подчеркнем, что компания "Информзащита" проинформирована о данном инциденте и, разумеется, не имеет к нему никакого отношения.
После запуска файл создает ключ реестра:
HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\FileFinder, записывая туда в поле Version произвольное 16-ричное число длиной 7 символов.
После этого запускается 4 простых задачи:
1) Поиск и выгрузка DOCX.
2) Поиск и выгрузка PDF.
3) Поиск и выгрузка DOC.
4) Поиск и выгрузка XSLX.
Пути для поиска:
• Папка «Загрузки» текущего пользователя
• Диск «D»
• "Рабочий стол" текущего пользователя
Сам поиск рекурсивен: программа находит документ, соответствующий одному из форматов, отправляет его на
hxxp://lnfosec[.]ru/filefinder/ и возвращается к поиску снова.
Выгрузка файла производится с помощью POST запроса на URL
hxxp://lnfosec[.ru/filefinder/updoc.php?uid=[Значение из поля «Version реестра»]
Заголовок: «Content-Type: binary/octet-stream»
После запуска пользователю будет показано диалоговое окно с предложением ввести логин/пароль. После ввода данных на экран выводится сообщение:
«Ваш аккаунт успешно зарегистрирован. Сервис будет активен течение 48 часов..»