L'ANALISI TECNICA

IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi

È stata identificata una nuova variante del malware IceXLoader dotata di nuove funzionalità per garantirsi la persistenza nel sistema colpito, eseguire comandi da remoto, raccogliere informazioni sul PC della vittima ed esfiltrare dati. Ecco tutti i dettagli e i consigli di mitigazione del rischio

Pubblicato il 16 Nov 2022

Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore

Malware IceXLoader

I ricercatori di sicurezza di Minerva Labs avrebbero rilevato una variante (versione 3.3.3) del malware noto come IceXLoader con nuove funzionalità e una nuova catena d’infezione multistadio.

Osservato per la prima volta a giugno 2022, il malware scritto in linguaggio Nim oltre a garantirsi una persistenza, sarebbe in grado di eseguire comandi, raccogliere informazioni sul sistema colpito ed esfiltrare dati.

La catena d’attacco multistadio

Secondo la ricostruzione, la catena d’attacco avrebbe inizio con un dropper, contenuto in un allegato .ZIP di una tipica e-mail di phishing che, qualora eseguito, avvierebbe il processo d’infezione.

Nella prima fase dell’attacco, l’apertura dell’archivio ZIP autoestraente, comporterebbe il rilascio dell’eseguibile “STOREM~2.exe” (un downloader di seconda fase scritto in .NET) all’interno della cartella “C:\Users\<username>\AppData\Local\Temp”.

La fase successiva prevederebbe l’esecuzione del downloader (STOREM~2.EXE), per il recupero da una URL hardcoded di un file PNG poi convertito in un file DLL (fortemente offuscato) deputato a:

  1. Decifrare IceXLoader;
  2. garantire con una usuale tecnica di evasione che il file non venga eseguito all’interno dell’emulatore di Microsoft Defender verificando che il nome host non sia uguale a “hal9th” e il nome utente non sia uguale a “johndoe”;
  3. ritardare l’esecuzione di 35 secondi (eseguendo PowerShell con un comando crittografato) sfruttando una tecnica solitamente utilizzata dagli attori delle minacce per eludere le sandbox tramite un timeout di esecuzione;
  4. avviare l’ultima fase iniettando il codice IceXLoader all’interno del processo “STOREM~2.EXE” impiegando una tecnica di tipo “Process Hollowing”.

Una volta eseguito, IceXLoader raccoglie dalla macchina infetta le seguenti informazioni inviandole al server di presidio C2 per ulteriori attività malevole:

  • indirizzo IP;
  • UUID;
  • nome utente e nome macchina;
  • versione del sistema operativo Windows;
  • prodotti di sicurezza installati;
  • presenza del framework .NET v2.0 e/o v4.0;
  • versione del loader;
  • informazioni su RAM, CPU, GPU e time stamp.

IceXLoader, le modalità adottate per la persistenza

Durante la sua prima esecuzione, per garantire una certa persistenza IceXLoader si copierebbe in due directory (“C:\Utenti\nomeutente\AppData\Roaming\Opus.exe” e “C:\Utenti\ nome utente \AppData\Roaming\Microsoft\Windows\Menu Start\Programmi\Avvio\Opus.exe) creando una nuova chiave di registro di tipo “Run” denominata “Opus” e impostata su “C:\Users\<username>\AppData\Roaming\Opus.exe”, per seguire il binario ad ogni accesso dell’utente.

La persistenza sarebbe garantita anche cancellando, al successivo riavvio, la cartella temporanea creata dall’extractor di IceXLoader, mediante la creazione di una nuova chiave di registro di tipo “RunOnce” denominata “wextract_cleanup0” ed impostata allo scopo (“rundll32.exe C:\Windows\system32\advpack.dll, DelNodeRunDLL32″ C:\Users\username\ AppData\Local\Temp\IXP000.TMP\””).

IceXLoader: elusione delle scansioni antivirus

Per aggirare l’interfaccia di scansione anti malware AMSI (l’Antimalware Scan Interface è un insieme di API di Windows che consente a qualsiasi applicazione di integrarsi con un prodotto antivirus) impiegata da Microsoft Defender, IceXLoader ne ignorerebbe la relativa protezione sovrascrivendo l’API AmsiScanBuffer (manipolandola) deputata a eseguire la scansione degli input dell’utente in memoria.

Inoltre, per disabilitare la scansione antivirus in tempo reale di Microsoft Defender, il loader stesso eseguirebbe un file .BAT configurato anche per escludere dalla scansione la directory in cui si trova IceXLoader.

Tutto ciò ridurrebbe così la possibilità che IceXLoader ed eventuali altri payload successivi vengano rilevati.

I consigli di mitigazione dell’ACN

Nel consigliare la valutazione dell’implementazione dei seguenti indicatori di compromissione (IoC):

  1. url hxxps://www[.]filifilm[.]com[.]br/images/colors/purple/Ejvffhop[.]png
  2. hash 0911819d0e050ddc5884ea40b4b39a716a7ef8de0179d0dfded9f043546cede9
  3. hash 96bdd68cfa84ba3d7390b4e172837370
  4. hash f3f5908c8138881e04db463a78172ca510073788
  5. hash 9a9981d9bd10d3e004457ca4509aeb2bd828f54213f61b8a547c90e52f0b08eb
  6. hash beeb545d883bd4842a6ff3994db77ed9
  7. hash 9e0cf075f8334b9917013764ae6460abafdac3a6
  8. hash 7bb69f98d77ca7609c10b9a0ab1ce32be2e26b160413203d5335f65c1bc8ee72
  9. hash 0ba3f7a23e80b0421bc417a03d879f39
  10. hash 5b4e28240a57e7c6a8ce15888df1c495910fe4f4
  11. hash 49d6552ae5c5027ce1e68edee2438564b50ddc384276fd97360c92503771d3ac
  12. hash cb90f4dd9eb3424268b20a1581668acd
  13. hash 136a226e0f56c7bf53822ab116ea4304b8a636e6

l’Agenzia per la Cybersicurezza Nazionale raccomanda agli utenti e alle organizzazioni, per contrastare questa tipologia di attacchi, di verificare scrupolosamente le e-mail ricevute, attivando anche periodiche sessioni di formazione finalizzate a riconoscere il phishing e a insegnare a diffidare delle comunicazioni inattese, prestando sempre la massima attenzione alle URL che si intende visitare.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati