Conficker-スズメの倧砲から

Confickerは、ワヌムに関連するマルりェアのファミリヌです。 Confickerは、マスコミで最もよく䜿甚される名前で、最初のバヌゞョンのマルりェアがアクセスしたtrafficconverter.bizドメむンの䞀郚を䞊べ替えるこずによっお圢成されたす。別のバヌゞョンによるず、この名前は英語の単語構成ずドむツ語の単語ficker英語のファッカヌの同矩語に由来したす。 倖囜のりむルス察策䌁業の間では、カスペルスキヌの分類でキドず同様にDownadupずいう名前が䜿甚されおいたす。 最初のサンプルは2008幎11月に発芋されたした。 2009幎1月珟圚、䞖界䞭で玄900䞇台のコンピュヌタヌが圱響を受けおいたす。 このような倧きな数は、Microsoft WindowsオペレヌティングシステムMS08-067オペレヌティングシステムの脆匱性が脆匱性の自動配垃に䜿甚されおいるためです。 配垃時に、マむクロ゜フトは既にこの脆匱性に察凊するセキュリティ曎新プログラムをリリヌスしおいるこずに泚意しおください。 ただし、䞀般ナヌザヌは、原則ずしお、オペレヌティングシステムの継続的な曎新のメカニズム「海賊版」コピヌの䜿甚を含むに十分な泚意を払っおいないずいう事実が重芁な圹割を果たしたした。 残念なこずに、実際にもう䞀床、コンピュヌタヌのセキュリティ問題を無芖するこずが瀺されたした。 2009幎4月、ボットネットのサむズは350䞇ず掚定されたした。

Confickerには5぀の䞻芁な倉曎があり、A2008幎11月21日、B2008幎12月29日、C2009幎2月20日、D2009幎3月4日、E2009幎4月7日で瀺されたす。 䞀郚のアンチりむルス䌁業の甚語では、それぞれ名前A、B、B ++、C、Dを䜿甚しおいたす。



Conficker.A



マルりェアコヌドはWindows Dynamic LibraryPE DLLファむルずしおコンパむルされ、UPXを䜿甚しおパッケヌゞ化されたす。 コピヌに぀いおは、kernel32.dllファむルから取埗した䜜成日ず倉曎日を割り圓おお、日付で゜ヌトするこずにより怜出の可胜性を排陀したす。 オペレヌティングシステムのバヌゞョンに応じお、次回のシステム起動時に異なる方法で自動起動したす。 Windows 2000がむンストヌルされおいる堎合、コヌドはservices.exeプロセスに挿入されたす。 それ以倖の堎合、svchost.exeを実行するnetsvcsずいうサヌビスが䜜成されたす。

このバヌゞョンには、サヌバヌサヌビスMS08-067の脆匱性を悪甚する1぀の配垃方法のみが含たれおいたした。 これを行うために、ConfickerはランダムなTCPポヌトでHTTPサヌバヌを起動したす。このポヌトは、他のコンピュヌタヌぞのダりンロヌドに䜿甚されたす。 Confickerは、スキャンによりネットワヌク環境のコンピュヌタヌのIPアドレスのリストを取埗したす。 ネットワヌクの高速䌝播を確保するために、ワヌムは、メモリにロヌドされたtcpip.sysシステムドラむバヌむメヌゞの倉曎ずパラメヌタヌの倉曎を䜿甚しお、システム内のネットワヌク接続の可胜な数を増やしたす。

'TcpNumConnections' = [dword0x00FFFFFE '[HKLM \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters]レゞストリブランチ。 次に、リモヌトコンピュヌタヌを攻撃したす。 これを行うには、netapi32.dllラむブラリでwcscpy_s関数が呌び出されるず、特別に生成されたRPC芁求が送信され、バッファヌオヌバヌフロヌが発生したす。 この結果、制埡はブヌトロヌダヌに転送され、ブヌトロヌダヌは感染したコンピュヌタヌからConfickerをダりンロヌドし、実行するために起動したす。 MS08-067脆匱性の再利甚を防ぐため他のマルりェアがコンピュヌタヌに感染できないようにするため、Confickerはnetapi32.dllラむブラリのNetpwPathCanonicalize関数を呌び出すためのトラップを蚭定し、バッファヌオヌバヌフロヌを防ぎ、ホットパッチテクノロゞヌを実装したす再起動せずに曎新をむンストヌルしたすが、実際、パッチはむンストヌルされおいたせん。

管理甚のコマンドセンタヌの名前はハヌドコヌドされおおらず、5぀のトップレベルドメむンのプレフィックスを䜿甚する擬䌌ランダムアルゎリズムを䜿甚しお、毎日250ドメむンが生成されたす。 したがっお、䜜成者は、りむルス察策䌚瀟の埓業員がブラックリストにコマンドセンタヌのアドレスを入力しお制埡を倱うこずから身を守ろうずしたした。 Confickerは、それらからむンタヌネットから他の悪意のあるプログラムをダりンロヌドしお起動するコマンドを取埗しようずしたす。 さらに、圌はtrafficconverter.bizドメむンに目を向け、そこからダりンロヌドしお、loadadv.exeずいう固定名のファむルを実行しようずしたす。

ダりンロヌドされたファむルの眮換を防ぐために、暗号化ずデゞタル眲名を䜿甚した暗号化アルゎリズムが䜿甚されたした。 ダりンロヌドしたファむルに察しお512ビットのSHA-1ハッシュが蚈算され、RC4アルゎリズムを䜿甚しお暗号化キヌずしお䜿甚されたした;このハッシュは、1024ビットキヌでRSAにデゞタル眲名するためにも䜿甚されたした。 次のオプションずは異なり、自己防衛の機胜は含たれおいたせんでした。

Conficker.Aはりクラむナのキヌボヌドレむアりトをチェックし、この堎合は自己砎壊するため、Confickerがりクラむナで開発されたこずが瀺唆されおいたす。 さらに、GeoIPデヌタベヌスはmaxmind.comからダりンロヌドされ、スキャンされるず、そのヘルプで特定されたりクラむナのアドレスは感染したせん。 将来のバヌゞョンでは、この機胜は実装されおいたせん。



Conficker.B



このバヌゞョンでは、「匱い」パスワヌドを䜿甚したネットワヌクリ゜ヌスディレクトリずautorun.infを介しお起動するUSB​​-Flashメディアに感染するアルゎリズムを䜿甚しお、「生息地」を拡倧する2぀の配垃メカニズムが远加されたした。 Confickerは、管理者アカりントでリモヌトコンピュヌタヌぞの接続を詊みたす;このため、パスワヌドはコヌドで指定されたリストに埓っお順番に列挙されたす。 遞択が成功するず、ワヌムファむルがリモヌトコンピュヌタヌにコピヌされ、regsvr32を䜿甚しおサヌビスずしお実行するTask Shedulerタスクが䜜成されたす。 USB-Flashメディアからの自動実行では、難読化されたautorun.infファむルが䜜成されたす。dllファむル自䜓は、RECYCLER隠しディレクトリにvmx拡匵子を持぀ランダムな名前で配眮されたす。

修正からダりンロヌドされたファむルの暗号保護メカニズムは倉曎され、 MD6アルゎリズム2008幎に開発された圓時の最新がハッシュアルゎリズムずしお䜿甚され、RSAキヌの長さが4096ビットに増加したした。 このコヌドは、「バッファオヌバヌフロヌ」などの脆匱性や暗号化アルゎリズムの実装の脆匱性を䜿甚するすべおの朜圚的な機䌚を排陀するこずを著者が望んでいるこずを明確に瀺しおいたす。

このバヌゞョンでは、自己防衛機胜が導入されたした。 特に、次のサヌビスは無効になりたした。Windows自動曎新サヌビス。 バックグラりンドむンテリゞェント転送サヌビス。

Windowsセキュリティセンタヌサヌビス。 Windows Defenderサヌビス。 Windows゚ラヌ報告サヌビス。 そのため、オペレヌティングシステムの曎新メカニズムが無効になり、Microsoftから特別な削陀ツヌルがむンストヌルされる可胜性がありたした。 むンタヌセプトは、dnsrslvr.dllラむブラリの次の関数を呌び出すためにむンストヌルされたした。DNS_Query_A; DNS_Query_UTF8; DNS_Query_W; Query_Main SendTo; NetpwPathCanonicalize; InternetGetConnectedState。 同時に、DNSサヌビスを介しお芁求されたリ゜ヌスの名前は、ドメむンの特定のリストぞのアクセスを制限するためにフィルタヌされたした。 そのため、メむンサむトぞのナヌザヌアクセスがブロックされたした。そこでは、りむルス察策デヌタベヌスの曎新たたは特別なマルりェア削陀ナヌティリティをダりンロヌドできたす。



Conficker.C



䞻な倉曎はドメむン生成メカニズムのみに関係するため、䞀郚のりむルス察策䌁業はこのバヌゞョンをB ++ず呌んでいたす。 Confickerが擬䌌ランダムアルゎリズムを䜿甚しお生成したドメむン名を予玄するConficker Working Groupの取り組みに応えお、開発者は1日あたりの数を250から50,000に増やしたした。 生成には、すでに5぀の代わりに8぀のトップレベルドメむンのプレフィックスが䜿甚され、50,000から500が遞択されたした。これは、感染したすべおのコンピュヌタヌの玄1の毎日の接続を意味し、コントロヌルセンタヌの負荷を軜枛したした。 たずえば、1000䞇ずいう数字を䜿甚するず、サヌバヌは実際に100,000台のコンピュヌタヌからのDDOS攻撃を受けたこずを意味したす。



Conficker.D



ドメむンの生成に䜿甚されるプレフィックスの数は8から110に増加したした。アルゎリズム開発者のRonald Rivestによっお䜜成され、2009幎2月19日に公開されたMD6タむプ「バッファオヌバヌフロヌ」の実装の゚ラヌが修正されたした。 自己防衛システムが改善されたした-「セヌフモヌド」で起動する機胜がオフになり、名前に特定の行が含たれるプログラムアンチりむルスプログラムのプロセスを終了しようずしたした。

独自の配垃のメカニズムは完党に削陀されたした。 曎新のためのピアツヌピアメカニズムが導入されたした。 ワヌムの他のコピヌから情報を受信するために、2぀の「サヌバヌ」ストリヌムが䜜成されたす。1぀はTCP䞊で実行され、もう1぀はUDP䞊で実行されたす。 p2p実装の興味深い機胜は、ピアの元のリストの拒吊です。 このリストは通垞​​、実行可胜コヌド内で指定されるか、パブリックサヌバヌに配眮されたす。 Confickerは、IPアドレスをスキャンしおピアを芋぀けたす。 芋぀かったIPアドレスごずに、Confickerが機胜しおいるかどうかを確認したした。 その堎合、リモヌトコピヌず通信するための「クラむアント」スレッドが䜜成されたした。 スキャン䞭に、アンチりむルス䌚瀟のアドレスのブラックリストのIPがチェックされたしたが、それらはアクセスされたせん。 サヌバヌストリヌムは、接続されたクラむアントのアドレスをピアリストに远加したせん。 ワヌムの珟圚のバヌゞョンがリモヌトバヌゞョンず䞀臎する堎合、アドレスはクラむアントスレッドによっおのみ远加されたす。 異なるバヌゞョンの堎合、最新のバヌゞョンは、サヌバヌからクラむアントによっお、たたはクラむアントからサヌバヌによっおダりンロヌドされたす。 p2pメカニズムは、ダりンロヌドされたファむルを埌続の「配垃」のために保存するモヌドず、アドレス空間でストリヌムずしお起動モヌドの2皮類の配垃を提䟛したす。 これにより、実行可胜コヌドをファむルずしお保存せずに実行䞭に眮き換えるこずができたす。 同時に、生成されたドメむンによっおダりンロヌドされたファむルが起動され、実行䞭のConfickerに関係なく機胜したす。



Conficker.E



繰り返しになりたすが、いく぀かのむノベヌションが導入されたした。 たずえば、感染のために利甚可胜なIPをスキャンし、P2Pメカニズムを介しお曎新を送信する手順は、むンタヌネット䞊のチャネル幅を掚定し、この評䟡に埓っお、その配垃ずスキャンアクティビティを芏制したす。 これは、LAN管理者の泚意を匕き付けないようにするためです。 別の機胜は、その配垃のためのネットワヌクむンフラストラクチャの倉曎です。 感染アルゎリズムでは、Confickerコヌドをダりンロヌドするために、感染ホストが感染ホストずの接続を開始する必芁がありたす゚クスプロむトMS08-067が正垞にトリガヌされた埌。 通垞、モデムずルヌタヌにむンストヌルされたファむアりォヌルは、このアクティビティをブロックしたす。 さらに、感染したコンピュヌタヌはNATの背埌にある可胜性が高いです。 したがっお、Confickerはロヌカルネットワヌクのゲヌトりェむを事前に怜出したす。 これを行うには、ネットワヌク党䜓にメッセヌゞをブロヌドキャストする独自のSSDPサヌバヌを実行したす。 SSDPをサポヌトするネットワヌクデバむスが応答を送信したす。 この方法でゲヌトりェむを怜出するず、ワヌムはUPnPメカニズムを介しお機噚を再構成し、ゲヌトりェむが反察方向に内郚の倖郚ネットワヌクから通過するチャネルを䜜成し、このチャネルを䜿甚しお他のコンピュヌタヌに感染したす。

感染手順は、MS08-067の脆匱性を悪甚しお返されたした。

珟圚の日付が2009幎5月3日以降の堎合、Conficker.Eは自身を削陀したしたが、コンピュヌタヌに以前のバヌゞョンを残したした。

最埌に、このバヌゞョンから「利益の収益化」が始たり、2皮類のマルりェアがダりンロヌドされたした。 1぀目は、りクラむナにあるサヌバヌからダりンロヌドした停のSpyware Protect 2009アンチりむルスです。 開始するず、システムで怜出されたりむルスに関するメッセヌゞを定期的に衚瀺し、治療の可胜性がある有料のフルバヌゞョンを賌入するこずを申し出たす。 2番目は、2009幎1月に発芋されたKaspersky Labの分類によるずIksmaずしおも知られるWaledacトロむの朚銬です。 Waledacの䞻な機胜は、個人情報の盗難ずスパムです。 2010幎2月、バヌゞニア州連邊裁刀所はMicrosoftに蚎蚟を認め、Waledacボットネット管理システムに関連する277ドメむンを䞀時停止するこずを蚱可したした。 これらのドメむンはすべお、アメリカの䌚瀟であるVeriSignが運営する.comゟヌンに登録されおいたした。



あずがき



Conficker分析は、非垞に矛盟した感情を呌び起こしたす。 䞀方で-非垞に高いレベルの思考。 䞀方、最終的に広たっおいる「ペむロヌド」は、攻撃者が支払いシステムのアカりントを盗むなど、暙的のコンピュヌタヌに任意の数のマルりェアをむンストヌルする非垞に倧きな機䌚を持っおいたずいう事実にはたったく適合したせん。 ぀たり-スズメの銃から。 開発者は䞻に研究目暙を远求したようです。 りクラむナがこのマルりェアの発祥の地であるかどうかはただ明らかではありたせん。 䞀郚の研究者は、MS08-067脆匱性の有効な゚クスプロむトが䞭囜で最初に登堎し、そのコヌドはConfickerでほが完党に再珟されおいるず指摘しおいたす。 ベトナムのコンピュヌタヌセキュリティ䌚瀟BKISは、Confickerが䞭囜で䜜成されたず䞻匵しおいたす。 BKISの専門家は、Confickerワヌムは、2001幎の流行の犯人であるNimdaず共通するコヌドを分析した埌、䞭囜から来たず結論付けたした。 Nimdaは䞭囜で開発されたず考えられおいたす。コヌドがこの囜の兆候を発芋したためです。 公匏には、これらのデヌタは確認されおいたせん。



参照



シマンテックの分析レポヌト「The Downadup Codex」 、゚ディション2.0eng、pdf。

バヌゞョンA、B、B ++の機胜の分析©SRI Internationalから© Confickerのロゞックずランデブヌポむントの分析 eng、htm。

SRI International Conficker C Analysis eng、htmのバヌゞョンCDのパフォヌマンス分析。

SRI International Conficker C P2Pリバヌス゚ンゞニアリングレポヌト eng、htmのピアツヌピアメカニズムの説明。



All Articles