Spam controlada por atacantes a traves de registros DNS TXT

spam

Se ha descubierto una nueva campaña de spam de finanzas con archivos adjuntos HTML que utiliza el sistema de resolución de DNS público de Google para recuperar comandos de JavaScript incrustados en el registro TXT de un dominio.

Estos comandos luego redireccionarán el navegador de un usuario a un sitio de publicidad comercial agresivo, que ha sido reportado como una estafa.

Según MyOnlineSecurity.com, quien descubrió esta campaña, está dirigida a personas en el Reino Unido y las direcciones IP asociadas han sido utilizadas previamente por la red de bots Necurs.

Estos correos electrónicos no deseados tendrán la línea de asunto de "Entrega [número]", como "Entrega 0802", e indicarán que se adjunta una factura por una compra reciente. Este archivo adjunto es un archivo HTML con nombres como "invoic-B075.html".

Cuando se abran estos archivos adjuntos HTML, redirigirá a los usuarios del Reino Unido a una estafa comercial Tesler 2 reportada en la URL https://appteslerapp.com/. Esta página indica que puede "ganar hasta $ 237 por hora" al probar el software durante 5 minutos.

Los usuarios fuera del Reino Unido se mostrarán páginas en blanco o páginas que muestren un mensaje de carga.

Usando registros DNS TXT para redirigir a los usuarios

Si bien es importante estar al tanto de una estafa para evitarla, la parte interesante de esta campaña es cómo los atacantes utilizan los registros TXT de DNS para indicar a un archivo adjunto HTML a qué página debe redirigirse un usuario.

Al mirar el código fuente de los archivos adjuntos HTML, podemos ver un script de JavaScript ofuscado. Este JavaScript se activa mediante una solicitud a https://accounts.google.com/o/oauth2/revoke?callback=ccc (), que fallará, y provocará la activación de la función ccc() del script malicioso.

var v = window.atob("aHR0cHM6Ly9kbnMuZ29vZ2xlLmNvbS9yZXNvbHZlP25hbWU9ZmV0Y2gudnhwYXB1Yi5vdXJtYXpkY29tcGFueS5uZXQmdHlwZT1UWFQ=");

Cuando se decodifica, esta cadena es una URL a la resolución de DNS pública de Google para un dominio en particular. Por ejemplo, la cadena anterior se decodifica a https://dns.google.com/resolve?name=fetch.vxpapub.ourmazdcompany.net&type=TXT .

El script del archivo adjunto utilizará esta URL para recuperar el registro TXT del dominio asociado.

Un registro TXT es una entrada de DNS que se puede usar para almacenar datos textuales. Este campo se usa normalmente para los registros SPF o DMARC , pero se puede usar para alojar cualquier tipo de contenido textual.

Lo bueno de usar el sistema de resolución de DNS de Google es que la información se devolverá como JSON, lo que facilita que el script malicioso extraiga los datos que necesita.

En este caso particular, la secuencia de comandos extraerá los datos encontrados en el registro TXT, que contienen un comando window.location.replace de JavaScript. Este comando se adjunta luego a la página HTML abierta, lo que hará que el navegador se redirija a la página de spam.

Cada vez que actualice la URL dns.google.com, se le dará una URL de redireccionamiento diferente.

Al consultar el registro TXT de un dominio para determinar a qué página se debe redirigir a un usuario, los atacantes pueden cambiar fácilmente las campañas. Por ejemplo, si una campaña no funciona, podrían cambiarla fácilmente por otra que pueda instalar malware en su lugar.

Como siempre, tenga cuidado con los correos electrónicos que contienen archivos adjuntos que pretenden ser facturas. En la mayoría de los casos, a menos que sepa quién los envió, serán estafas o documentos maliciosos que lo infectarán con malware.

Fecha actualización el 2021-06-11. Fecha publicación el 2019-06-11. Categoría: spam Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil