SOC250 - APT35 HyperScrape Data Exfiltration Tool Detected - EventID: 212 (English and Español)
Walktrough - Guia Paso a paso
Hello, my
name is Pachy, and this is the first of several walkthroughs that I will be
posting on this blog. I’m doing this in both English and Spanish to make it
easier for those who only speak Spanish. Although I know that many Spanish
speakers are familiar with English terms and technological concepts, I
believe that having it in Spanish might make it easier to understand overall. |
Hola, mi nombre es
Pachy y este es el primero de varios walkthroughs que iré publicando en este
blog. Lo estoy haciendo en inglés y en español para facilitar el acceso a
aquellas personas que solo hablan español. Aunque sé que muchos de los que
hablan únicamente español comprenden palabras y conceptos tecnológicos en
inglés, creo que al estar en español podría ser más fácil de entender en
general. |
Alert Details - Detalles de la Alerta
The first
thing I do is understand the alert to determine what I need to investigate.
Usually, the alert provides very good clues about where to focus your
attention. |
Lo primero que hago
es entender la alerta para saber de qué se trata lo que debo buscar. Por lo
general, la alerta te da muy buenas pistas sobre dónde enfocarte. |
The alert
states: "As of August 2022, APT35 aka Charming Kitten was observed
using a new tool called Hyperscrape to extract emails from their victims'
mailboxes." I did some
research on Hyperscrape and found this article from FORBES (https://www.forbes.com/sites/daveywinder/2022/08/23/gmail-hacked-google-says-new-attack-can-read-all-email-messages/). The most
important point to highlight about HYPERSCRAPE is that it is a data
exfiltration tool used by the APT35 group, also known as Charming
Kitten, to steal emails from their victims' inboxes. HYPERSCRAPE
operates by masquerading as an old, outdated web browser, which allows it to
view mailboxes in a basic HTML format. This enables it to download emails one
by one, and once the process is complete, it marks the emails as unread and
deletes any Google security messages or warnings, leaving few visible traces
for the victim. It was first detected in 2021, but its oldest known attacks
date back to 2020. In
summary: HYPERSCRAPE is a tool designed to extract emails without the user's
knowledge, making it particularly dangerous due to its ability to operate
stealthily and effectively. |
La alerta menciona:
"Desde agosto de 2022, se observó que APT35, también conocido como
Charming Kitten, utilizaba una nueva herramienta llamada Hyperscrape para
extraer correos electrónicos de los buzones de sus víctimas."
Hice un poco de
investigación sobre Hyperscrape y encontré este artículo de FORBES (https://www.forbes.com/sites/daveywinder/2022/08/23/gmail-hacked-google-says-new-attack-can-read-all-email-messages/).
Lo más importante
que debemos destacar sobre HYPERSCRAPE es que se trata de una herramienta de
exfiltración de datos utilizada por el grupo APT35, también conocido
como Charming Kitten, para robar correos electrónicos de las bandejas
de entrada de sus víctimas. HYPERSCRAPE funciona haciéndose pasar por un
navegador web antiguo y desactualizado, lo que le permite ver los buzones de
correo en una vista básica de HTML. Esto le permite descargar los correos
electrónicos uno a uno y, una vez finalizado el proceso, marcar los correos
como no leídos y eliminar cualquier mensaje o advertencia de seguridad de
Google, dejando pocas pistas visibles para la víctima. Fue detectada por
primera vez en 2021, pero se cree que sus ataques más antiguos datan de 2020.
En resumen:
HYPERSCRAPE es una herramienta diseñada para extraer correos electrónicos sin
que el usuario se dé cuenta, lo que hace que sea especialmente peligrosa por
su capacidad de operar de manera sigilosa y eficaz.
|
Case Analysis - Análisis del Caso
After taking
ownership of the alert, we proceed to create a case. This step is crucial as
it allows us to formalize the investigation, record all relevant details, and
coordinate the necessary actions to mitigate the risk. When creating a case,
we document the nature of the incident, the evidence collected, the steps to
be taken, and assign responsibilities to the response team. This process
ensures that the incident is handled in an organized and efficient manner,
ensuring that no critical part of the investigation is overlooked. |
Luego de habernos adueñado de la alerta, procedemos a crear un caso. Este paso es crucial, ya que nos permite formalizar la investigación, registrar todos los detalles pertinentes, y coordinar las acciones necesarias para mitigar el riesgo. Al crear un caso, documentamos la naturaleza del incidente, las evidencias recolectadas, los pasos a seguir y asignamos responsabilidades al equipo de respuesta. Este proceso asegura que el incidente sea manejado de manera organizada y eficiente, garantizando que ninguna parte crítica de la investigación quede sin atender. |
Incident Details - Detalles del Incidente
Verify - Verificar
Verificar
Las alarmas escaladas de Tier 1 a Tier 2 deben ser causadas por un evento realmente dañino, pero las alarmas escaladas por los analistas de Tier 1 no siempre son verdaderos positivos debido a la falta de competencia técnica, análisis defectuosos/incompletos y problemas de autorización. Antes de iniciar los procesos de Respuesta a Incidentes, por favor verifique que la alarma del analista de Tier 1 fue causada por una actividad maliciosa.
Basically, I
focus on the Trigger Reason which states: "Unusual or suspicious
patterns of behavior linked to the hash have been identified, indicating
potential malicious intent." After that, I check the provided hash
in VirusTotal and/or Hybrid
Analysis to gather more information about its reputation and
behavior. HASH: cd2ba296828660ecd07a36e8931b851dad0802069ed926b3161745aae9aa6daa |
Básicamente, me fijo
en la Razón del Disparador que dice: "Se han identificado patrones
inusuales o sospechosos asociados con el hash, lo que indica una posible
intención maliciosa." Después de eso, reviso el hash proporcionado
en VirusTotal y/o Hybrid Analysis para obtener
más información sobre su reputación y comportamiento.
HASH: cd2ba296828660ecd07a36e8931b851dad0802069ed926b3161745aae9aa6daa
|
Virus Total
After
checking the hash in VirusTotal and Hybrid Analysis, we can definitely
confirm that there is something wrong with the detected file. Moreover, in
the Behaviour section on VirusTotal, we can see that some IDS have already
identified that hash as the Hyperscrape tool used by Charming Kitten. |
Luego de buscar el
hash en VirusTotal y Hybrid Analysis, definitivamente podemos decir que hay
algo malo con el archivo detectado. Incluso, vemos en la sección de
Comportamiento en VirusTotal, que algunos IDS ya han detectado ese hash como
el Hyperscrape de Charming Kitten. |
Identify potential reconnaissance activity on the network - Identificar actividad de reconocimiento potencial en la red
El reconocimiento es una fase importante de un ataque donde el atacante recopila información sobre el sistema objetivo y la red. Este playbook tiene como objetivo identificar actividad de reconocimiento potencial.
I reviewed
the logs in Let's Defend and noticed some suspicious activities on December
26, 2023, and other days. However, we must remember that this is a fictitious
scenario, and Let's Defend is filled with suspicious activities related to
other cases. Therefore, I will not consider those alerts. That said,
when performing a general search of the activities of the destination IP
172.16.17.72, I found that this IP was linked to two IPs listed in the
Hyperscrape IOCs (https://blog.google/threat-analysis-group/new-iranian-apt-data-extraction-tool/):
|
Hago algunas
revisiones en los logs de Let's Defend y realmente se observan actividades
sospechosas para el 26 de diciembre de 2023 y otros días. Pero en este caso,
debemos recordar que es un escenario ficticio, y Let's Defend está lleno de
actividades sospechosas que corresponden a otros casos. Por lo tanto, no voy
a tomar en cuenta esas alertas.
Sin embargo, al
hacer una búsqueda general de las actividades de la IP de destino
172.16.17.72, veo que esta IP tuvo relación con dos IPs que se encuentran en
los IOC de Hyperscrape (https://blog.google/threat-analysis-group/new-iranian-apt-data-extraction-tool/):
|
Upon
reviewing the log for IP 173.209.51.54, it is evident that this IP connected
remotely to 172.16.17.72 using the Arthur account. This
indicates that the username and password were already compromised in some
way. |
Al revisar el log de
la IP 173.209.51.54, se observa que esta IP se conectó de manera remota a la
172.16.17.72 utilizando el usuario Arthur. Esto sugiere que las
credenciales de usuario ya estaban comprometidas de alguna manera. |
When I
checked the log for IP 136.243.108.14, I found that the process initiating
this connection is EmailDownloader.exe, and it is a connection to port 80
(http). This also aligns with what is documented in the Behaviour section in
VirusTotal, which indicates that the tool makes HTTP requests to this
address, which appears to be the Command and Control (C2) server. |
Al revisar el log de
la IP 136.243.108.14, podemos ver que el proceso que ocasiona esta conexión
es EmailDownloader.exe y que es una conexión al puerto 80 (http). Esto
también coincide con lo documentado en la sección de Comportamiento en
VirusTotal, donde se indica que la herramienta realiza solicitudes http a
esta dirección, la cual parece ser el servidor de Comando y Control (C2). |
This log
shows that the user "Arthur" accessed their mailbox from the IP
address 172.16.17.72 using Outlook Web Access (OWA) through a proxy. During
this session, several emails were downloaded from the "Inbox"
folder. The operation was successful, meaning the emails were downloaded
without any issues. Given the context of the suspicious activities we've
analyzed, this operation could be related to email exfiltration using
malicious tools like Hyperscrape. The connection was made from 172.16.17.72
to 172.16.20.3, which appears to be the Exchange server. |
Este log muestra que
el usuario "Arthur" accedió a su buzón de correo desde la
dirección IP 172.16.17.72 utilizando Outlook Web Access (OWA) a
través de un proxy. Durante esta sesión, se descargaron varios correos
electrónicos desde la carpeta "Inbox". La operación fue exitosa, lo
que significa que los correos fueron descargados sin problemas. Dado el
contexto de las actividades sospechosas que hemos analizado, esta operación
podría estar relacionada con la exfiltración de correos electrónicos
utilizando herramientas maliciosas como Hyperscrape. La conexión
fue hecha desde la 172.16.17.172 a la 172.16.20.3, que aparenta ser el
servidor de Exhange. |
Check Alert Details at the Investigation Channel - Revisar los Detalles de la Alerta en el Canal de Investigación
Identifica las fuentes de logs relevantes que deben ser analizadas para la actividad de descubrimiento (por ejemplo, firewall, proxy, evento, sysmon, etc.). Las verificaciones pueden realizarse en la página de 'Gestión de Logs' para búsquedas relacionadas.
Basically, we
already did this in the previous step. This is where we determined that both
IPs: 136.243.108.14 and 173.209.51.54 are IOCs related to the Hyperscrape
tool, and that communication has been established with the IP 136.243.108.14. |
Básicamente, ya
hicimos eso en el paso anterior. Aquí fue donde determinamos que tanto las
IPs: 136.243.108.14 y 173.209.51.54 son IOCs de la herramienta Hyperscrape y
que se ha establecido comunicación con la IP 136.243.108.14. |
Check Alert Details at the Investigation Channel - Revisar los Detalles de la Alerta en el Canal de Investigación
Revisar los Detalles de la Alerta en el Canal de Investigación
Email Security
At first
glance, I don’t see any emails that might be relevant to the case. |
A simple vista, no
encuentro ningún correo que pueda ser relevante para el caso. |
Endpoint Security
Here we can
see the different processes that were executed on the endpoint 172.16.17.72.
We observe multiple logon sessions, indicated by the repeated execution of
the winlogon.exe process, suggesting multiple user sessions.
Additionally, we can confirm that the EmailDownloader.exe process
was running on the system, which aligns with the alert received and the
potential malicious activity associated with this process. |
Aquí podemos ver los
distintos procesos que se ejecutaron en el endpoint 172.16.17.72. Observamos
varios inicios de sesión, representados por la ejecución repetida del
proceso winlogon.exe, lo que indica múltiples sesiones de
usuario. Además, podemos confirmar que el proceso EmailDownloader.exe se
estaba ejecutando en el sistema, lo cual es coherente con la alerta recibida
y con la posible actividad maliciosa vinculada a este proceso. |
The
file EmailDownloader.exe was executed at 11:21:37 on
December 27, 2023. The process was initiated by the user "Arthur"
through the parent process explorer.exe, which is commonly used
to start programs in the Windows environment when files or shortcuts are
clicked. However, it
is important to note that a remote connection was previously observed using
the "Arthur" user account, suggesting that this user's credentials
had already been compromised. This remote access may have been used to
manually launch the EmailDownloader.exe process, either
intentionally by an attacker or as a result of an automated action following
the connection. |
El archivo EmailDownloader.exe fue
ejecutado a las 11:21:37 del 27 de diciembre de 2023. El proceso fue iniciado
por el usuario "Arthur" a través del proceso padre explorer.exe,
que es comúnmente utilizado para iniciar programas en el entorno de Windows
cuando se hacen clics en archivos o accesos directos.
Sin embargo, es
importante destacar que previamente se observó una conexión remota realizada
al sistema utilizando el usuario "Arthur", lo que sugiere que las
credenciales de este usuario ya estaban comprometidas. Este acceso
remoto pudo haber sido utilizado para lanzar manualmente el proceso EmailDownloader.exe,
ya sea intencionalmente por un atacante o como resultado de una acción
automatizada posterior a la conexión.
|
In the Network
Action section, we can also see that there were connections to the
two suspicious IPs: 173.209.51.54 and 136.243.108.14.
These connections match the IP addresses previously identified as potentially
malicious, which supports the hypothesis that the system has been compromised
and is communicating with attacker-controlled servers. |
En la sección
de Network Action, también podemos observar que hubo conexiones a
las dos IPs sospechosas: 173.209.51.54 y 136.243.108.14.
Estas conexiones coinciden con las direcciones IP previamente identificadas
como potencialmente maliciosas, lo que refuerza la hipótesis de que el
sistema ha sido comprometido y está comunicándose con servidores controlados
por los atacantes. |
Determine the Type of Reconnaissance - Determinar el tipo de Reconocimiento
Determinar el Tipo de Reconocimiento
Como resultado del análisis realizado a través del análisis de Seguridad de Endpoint, ¿con cuál técnica de reconocimiento coincide el ataque?
- Escaneo Activo
- Recopilar Información del Host de la Víctima
- Recopilar Información de Identidad de la Víctima
- Recopilar Información de la Red de la Víctima
- Recopilar Información de la Organización de la Víctima
- Otro
- Phishing para Obtener Información
Given that
emails were downloaded from "Arthur's" mailbox, the reconnaissance
technique that best matches this attack would be "Gather Victim
Identity Information." The
downloading of emails suggests that the attacker was seeking to obtain
sensitive or personal information related to the victim's identity, which
could include confidential details, credentials, private communications, and
other valuable data stored in the victim's email. |
Dado que se
descargaron correos electrónicos desde el buzón de "Arthur", la
técnica de reconocimiento que mejor coincide con este ataque sería "Recopilar
Información de Identidad de la Víctima".
La descarga de
correos electrónicos sugiere que el atacante estaba buscando obtener
información sensible o personal relacionada con la identidad de la víctima,
que podría incluir detalles confidenciales, credenciales, comunicaciones
privadas, y otros datos valiosos que residen en el correo electrónico de la
víctima.
|
Completing the rest of the Playbook - Completando el resto del Playbook
Análisis de la IP del Atacante
El atacante que realiza la actividad de reconocimiento puede ser detectado a partir de los logs en la Gestión de Logs de IP. ¿La IP del atacante es interna o externa?
The correct
answer is "External" because, in the previous
analyses, it was identified that the IPs involved in the suspicious
activities, such as the downloading of emails and communication with possible
Command and Control (C2) servers, were external IPs. For instance, the
IPs 173.209.51.54 and 136.243.108.14 are external to the
internal network, indicating that the attack originated from outside the
organization's network. |
La respuesta
correcta es "Externa" porque, en los análisis
previos, se identificó que las IPs involucradas en las actividades
sospechosas, como la descarga de correos electrónicos y la comunicación con
posibles servidores de Comando y Control (C2), eran IPs externas. Por
ejemplo, las IPs 173.209.51.54 y 136.243.108.14 son IPs
externas a la red interna, lo que indica que el ataque fue originado desde
fuera de la red de la organización. |
Verificación de Reputación de la IP
Realiza una verificación de la reputación de la dirección IP del atacante. Puedes utilizar los siguientes recursos para esto:
- Virus Total
- AbuseIPDB
- LetsDefend TI
¿La IP del atacante es sospechosa o no?
The correct
answer is "Yes" because, after conducting the
search on VirusTotal and Hybrid Analysis for the IPs associated with
suspicious activities, it was found that these IPs (such as 173.209.51.54 and
136.243.108.14) have a bad reputation and are linked to malicious activities.
Additionally, these IPs are mentioned in a Google blog about the data
extraction tool used by the Iranian APT group, confirming that they are
indeed suspicious and associated with the Hyperscrape tool. |
La respuesta
correcta es "Sí" porque, al realizar la búsqueda
en VirusTotal y Hybrid Analysis de las IPs asociadas con las actividades
sospechosas, se encontró que estas IPs (como 173.209.51.54 y 136.243.108.14)
tienen una mala reputación y están vinculadas a actividades maliciosas.
Además, estas IPs están mencionadas en un blog de Google sobre la herramienta
de exfiltración de datos utilizada por el grupo APT iraní, lo que confirma
que son IPs sospechosas y están asociadas con la herramienta Hyperscrape. |
Determinar el Alcance
Debes encontrar qué sistemas están afectados. Busca en la Seguridad de Endpoint, Gestión de Logs, y Seguridad de Correo Electrónico para los IOCs que encontraste durante tu investigación. ¿Hay más de un dispositivo afectado?
In this case,
the answer is "No." So far, all the evidence
indicates that only one device, the endpoint with the IP address 172.16.17.72,
has been affected by the malicious activity. There is no evidence suggesting
that other devices within the network are compromised or have been impacted
by the same attack. |
En este caso, la
respuesta es "No". Hasta el momento, toda la evidencia
indica que solo un dispositivo, el endpoint con la dirección IP 172.16.17.72,
ha sido afectado por la actividad maliciosa. No se ha encontrado ninguna otra
evidencia que sugiera que otros dispositivos dentro de la red estén
comprometidos o que hayan sido afectados por el mismo ataque. |
Comments
Post a Comment