Salityに぀いお䜕を知っおいたすか

Salityはマルりェアの最も有名なファミリヌの1぀です。 サリティは、開発のいく぀かの段階を経おきたした。

最初の蚀及は2003幎7月に遡りたす。 初期バヌゞョンでは、SalityはUPXを䜿甚しおパッケヌゞ化された独自のコヌドを远加するこずにより、実行可胜ファむルに感染したした。 キヌロガヌはペむロヌドずしお機胜し、傍受されたデヌタは、SMTPを介しおロシアにあるサヌバヌの1぀に送信されたした。 この名前は、郜垂の英語名-「サラバト垂」サラバト、バシコルトスタン共和囜から掟生しおいたす。 おそらく、開発者のニックネヌム-セクタヌ-は、Dr.Webの分類で名前が付けられたした。 圓時、Salityは技術的に興味深いものではなく、著者はかなり原始的なメカニズムを䜿甚しおいたした-ファむル感染者は圓時の他のマルりェアサンプルず比范しお比范的単玔で、SMTPサヌバヌアドレスはコヌド内にハヌドコヌドされおいお、倉曎できたせんでしたペむロヌドが倉曎されたした。

2004幎から2008幎たで、著者はSalityの改善に䞀生懞呜取り組みたした。 感染方法は倧きく倉化し、りむルスぱントリポむントを倉曎せずに倚型になり゚ントリポむントを䞍明瞭にする技術、怜出ず凊理のプロセスを耇雑にしたす。 悪意のある機胜は個別のモゞュヌルに分離され、コヌドにハヌドコヌディングされた倚数のURLから远加で読み蟌たれる可胜性がありたした。 保護メカニズムに察抗する手順も含たれおいたしたファむアりォヌル、ナヌティリティ、およびりむルス察策プログラムをブロックたたは無効にしたす。 2008幎おそらく2007幎末以降、著者はりむルス察策䌚瀟によっお簡単にブロックされる定矩枈みアドレスの代わりに、配垃スキヌムを根本的に倉曎し、モゞュヌルを曎新し、その埌の起動のためにサヌドパヌティのマルりェアをダりンロヌドするためのピアツヌピアメカニズムを実装したした。





建築



以䞋では、Salityの最新バヌゞョン2008幎以降の1぀の操䜜に぀いお説明したす。 すべおのコンポヌネントは独立しおおり、別々のスレッドで実行されたす。



むンゞェクションモゞュヌル別のプロセスのアドレス空間での実装



Salityは、アカりント「システム」、「ロヌカルサヌビス」、「ネットワヌクサヌビス」に代わっお実行されるプロセスを陀き、実行䞭のすべおのプロセスにコピヌを埋め蟌みたす。 特暩プロセスの堎合、デバッグ特暩を公開し、再床䟵入を詊みたす。 再実装を陀倖するには、アプリケヌション名でミュヌテックスを䜿甚したす。 これは、コンピュヌタヌ感染の兆候の1぀です。



保護モゞュヌル



このモゞュヌルは、Salityをりむルス察策゜フトりェアから保護したす。 OSがセヌフブヌトモヌドで読み蟌たれないように、りむルスは次のブランチのレゞストリからキヌず倀を削陀したす「HKEY_CURRENT_USER \ System \ CurrentControlSet \ Control \ SafeBoot」および「HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ SafeBoot」

倚くのりむルス察策プログラムのサヌビスがブロックされおいたす。 Salityの以前のバヌゞョンはさらに攻撃的で、システムからこれらのサヌビスを単に削陀しおいたした。

このりむルスは、カヌネルドラむバヌも導入したす。 このドラむバヌは、System\ driversフォルダヌの疑䌌ランダム名で远加されたす。 「amsint32」ずいう名前のサヌビスが䜜成されたす。 ドラむバヌは3぀の異なる機胜を実行したす。



感染モゞュヌル



オブゞェクトが以䞋のように、感染モゞュヌルはりむルスの耇補を担圓したす。



りむルス察策ファむルリストからの堎合、感染の代わりに、゚ントリポむントコヌドをバむト「」で曞き換えようずしたすint 3およびretの手順を繰り返したす。 この操䜜が倱敗するず、Salityはファむルを削陀しようずしたす。 たた、感染モゞュヌルはディレクトリをスキャンし、拡匵子がvdbたたはavcりむルス察策䌚瀟のシマンテックおよびカスペルスキヌの眲名のファむルを削陀したす。

感染モゞュヌルの興味深い機胜ピアリストが空の堎合、感染手順は無効になりたす。 これは独特の配垃戊略を反映しおいたす。P2Pネットワヌクぞの接続がなく、远加の悪意のあるモゞュヌルをダりンロヌドできない堎合、ファむルに感染する必芁はありたせん。

感染には、EPOentry-point obscuring技術が䜿甚されたす。



Salityは、オプションごずに異なる特定のミュヌテックスのシステム内での存圚をチェックしたす。 ディスクのルヌトディレクトリから起動するず、゚クスプロヌラヌりィンドりが開きたす。



ダりンロヌドモゞュヌル



ダりンロヌドモゞュヌルは、ピアツヌピアモゞュヌルによっお受信されたURLから远加の悪意のあるモゞュヌルをダりンロヌドしお起動する圹割を果たしたす。 ダりンロヌドされたファむルはRC4暗号で゚ンコヌドされ、そのキヌはコヌドに登録されおいたす。 Salityずその悪意のあるモゞュヌルが同じ䜜成者によっお䜜成された可胜性が最も高いです。 ただし、悪意のあるモゞュヌルは埓来の方法で動䜜し、䞖界䞭にある管理サヌバヌに接続したす。

Salityによっお配垃された悪意のあるモゞュヌルのリスト

スパムゞェネレヌタヌずスパムリレヌ;スパムコンテンツは通垞、カゞノ広告たたは医薬品に関連付けられおいたす。

HTTPプロキシは、ネットワヌクアクティビティをマスクし、匿名性を実珟するために䜿甚されたす。

情報コレクタヌ 、パスワヌド、アカりント、およびWebフォヌムInternet Explorerでの実装からのデヌタを含む個人デヌタを収集したす。

りェブサむト感染。 この悪意のあるモゞュヌルは、FTPアカりントをむンタヌセプトし、FTPデヌタに接続しおHTMLファむルに感染したす。 感染は、サヌドパヌティのリ゜ヌスを指すIFRAMEを埋め蟌むか、サヌバヌ偎で実行されるスクリプトを䜿甚しお発生したす。 このような感染の目的は、ドラむブバむダりンロヌドやナヌザヌコンピュヌタヌの感染からスパムメヌルにたで及びたす。

分散ハッキングシステム 、2011幎2月に、CCサヌバヌコマンドに応じおいく぀かのモヌドで動䜜するモゞュヌルが配垃されたした。



実隓モゞュヌル 、今日では2぀の実隓モゞュヌルのみが知られおおり、明らかにこの技術をテストするために発売されたした。 最初のモゞュヌルは、Facebookアプリケヌションを自動的に登録するためのスクリプトです。 このモゞュヌルは、暙準のCOMむンタヌフェむスを介しおInternet Explorerに実装される情報コレクタヌであり、Webフォヌムから登録デヌタを収集し、CCサヌバヌに送信しお、暗号化された圢匏でロヌカルに保存したす。 実隓モゞュヌルは、次の䞀連のアクションでスクリプトを実行したすInternet Explorerを可芖りィンドりモヌドで開き、facebook.comにアクセスし、むンタヌセプトされた登録デヌタを䜿甚しおログむンし、VIOTスロットアプリケヌションペヌゞに移動し11908467418、アプリケヌションにアクセスしたす、閉じるりィンドり。 アプリケヌションは、「基本情報」のレベルでアクセスを䜿甚したす-名前、性別、写真、友達リスト。 珟時点では、このモゞュヌルは悪意のあるアクションを生成したせんこれが実隓的ず呌ばれる理由ですが、この皮のアクティビティの可胜性が非垞に高いため、攻撃者はハッキングされたFacebookアカりントを䜿甚しおスパム投皿を配垃したり、仮想ロヌンを取埗したりできたす。

Salityによっお配垃された別のスクリプトは、次のアクションを実行したした。InternetExplorerを非衚瀺モヌドで起動し、google.comにアクセスしたす。 文字列「auto Insurance bids」の怜玢を実行したす。 りィンドりを閉じたす。 このスクリプトは実隓的な目的を果たし、Googleトレンドの特定のトピックを宣䌝できたす。



ピアツヌピアモゞュヌル



ピアツヌピアモゞュヌルは、悪意のあるモゞュヌルぞのURLリンクの配垃を担圓したす。 P2Pネットワヌクには固定CCサヌバヌがありたせん。 Salityの堎合、ボットネットのネットワヌクをブロックしようずするず、すべおのスヌパヌピアをブロックする必芁がありたす。これは理論的には可胜ですが、実装が困難です。 ネットワヌクぞの最初の接続は、感染したファむルに含たれるピアのブヌトストラップリストを介しお行われ、倚数の既存のピアのパブリックIPずポヌトが含たれたす。 りむルスのすべおのバリ゚ヌションで、リストのサむズは1000゚ントリに制限されおいたす。

Salityが最初に起動された時点で、初期リストのロヌカルコピヌがWindowsレゞストリ疑䌌ランダム名の䞋のHKEY_CURRENT_USERブランチに䜜成され、このロヌカルリストが新しいアクティブピアの远加ず非アクティブピアの削陀によっお曎新されたす。

少なくずも4぀のプロトコルバヌゞョンがありたす。



プロトコルバヌゞョンV2ずV3の違いはごくわずかです。 各感染ファむルにはURLリンクのリストを確認するために䜿甚される公開キヌが含たれおいるため、プロトコルの新しいバヌゞョンごずに新しいキヌを䜿甚する必芁がありたす。 バヌゞョンV2からV3ぞの移行は、URLのリストに眲名するために䜿甚される秘密キヌが䟵害されたずいう事実によっお決定されたず想定できたす。



3番目のバヌゞョンのプロトコルには、操䜜アルゎリズムに朜圚的な脆匱性があり、ボットネットアンチりむルス䌁業たたはその他の䟵入者を制埡するこずができたした-URLのリストをダりンロヌドしお確認した埌、アドレス自䜓たたはそこからダりンロヌドしたファむルに察しお他のチェックは実行されたせん。 ぀たり、DNSレコヌドを倉曎したり、モゞュヌルファむルを独自のものに眮き換えたりしお、制埡を傍受する可胜性がありたす。 ボットネットを砎壊するためのこの可胜性に関する情報は、法を遵守する垂民法を遵守する垂民の停名の䞋で未知の人物によっお公開されたした。3番目のバヌゞョンの指摘された匱点を排陀するために、著者はダりンロヌドされたすべおのファむルを含む4番目のバヌゞョンを開発したようですデゞタル眲名が含たれおいる必芁があり、2048ビット長のRSA公開鍵の䜿甚を開始する前に怜蚌されたす。



私たちの日々



珟圚、Salityは匕き続き䞖界で最も䞀般的なマルりェアの1぀です。 カリフォルニア倧孊サンディ゚ゎ校ずナポリ倧孊むタリアの2012幎10月の研究者グルヌプは、Sality掻動の分析を含むレポヌト pdf、engを発行したした。 情報は、パッシブトラフィック監芖システムUCSD Network Telescopeを䜿甚しお収集されたした。 研究者によるず、2011幎2月の12日間で、SIP接続を開始するために300䞇個のIPアドレスからパケットが送信されたした。 レポヌトの䜜成者によるず、ボットネットの所有者は、無料の電話、匿名通話、詐欺などに䜿甚するために、SIPサヌバヌを総圓たり攻撃しお停のアカりントを䜜成しようずしたした。

興味深いこずに、可胜な限りスキャンをマスクするために倚くの手法が䜿甚されたした。 たずえば、100䞇個のIPアドレスから、接続を初期化するために1぀のパケットのみが送信された堎合、これらのアドレスは䜿甚されたせんでした。 スキャンされたIPアドレスの範囲は、ヒルベルトフラクタル曲線に沿っお倉化し、スキャンの事実を怜出するこずを困難にしたした。 研究者は、IPv4の党範囲、぀たりむンタヌネット党䜓がスキャンされたず考えおいたすが、リク゚ストは異なるIPから送信されたため、脅嚁怜出システムはこのトラフィックを怜出できたせんでした。 これらの事実は、Salityボットネットの範囲を理解し、䜜成者の知的胜力を評䟡するのに圹立ちたす。



このテキストは、Symantec のレポヌト「SalityStory of a Peer-to-Peer Viral Network」 、 ver。1 、2011幎7月pdf、engの䞍完党なロシア語蚳です。



All Articles