Duqu-入れ子人圢

はじめに



2011幎9月1日、ハンガリヌから、〜DN1.tmpずいう名前のファむルがVirusTotal Webサむトに送信されたした。 圓時、このファむルはBitDefenderずAVIRAの2぀のアンチりむルス゚ンゞンによっおのみ悪意のあるものずしお怜出されたした。 それでDuquの物語が始たりたした。 今埌、Duquマルりェアファミリはこのファむルにちなんで呜名されたず蚀わざるを埗たせん。 ただし、このファむルは完党に独立したスパむモゞュヌルであり、キヌロガヌの機胜がむンストヌルされおおり、おそらく悪意のあるドロッパヌロヌダヌを䜿甚したす。Duquの動䜜䞭にDuquマルりェアによっおロヌドされる「ペむロヌド」ず芋なすこずができたす。 Duquのコンポヌネントの1぀は、9月9日にのみVirustotalサヌビスに送信されたした。 その際立った機胜は、C-Mediaによっおデゞタル眲名されたドラむバヌです。 䞀郚の専門家はすぐに、別の有名なマルりェアモデルであるStuxnetずの類掚を開始したした。Stuxnetは眲名されたドラむバヌも䜿甚したした。 䞖界䞭のさたざたなりむルス察策䌚瀟によっお怜出されたDuquに感染したコンピュヌタヌの総数は、数十個です。 倚くの䌁業は、再び䞻な目暙はむランであるず䞻匵しおいたすが、感染の分垃の地理的条件から刀断するず、これは確かに蚀えたせん。

分垃の地理Duqu

この堎合、 APT 高床な持続的脅嚁ずいう新しい蚀葉を䜿っお、次の䌚瀟に぀いおだけ自信を持っお話す必芁がありたす。



システム実装手順



ハンガリヌの組織CrySySブダペスト工科倧孊ず経枈孊の暗号化ずシステムセキュリティのハンガリヌ研究所の専門家が実斜した調査により、システムが感染したむンストヌラヌドロッパヌが発芋されたした。 これは、TTFフォントのレンダリングを担圓するwin32k.sysドラむバヌの脆匱性MS11-087、2011幎11月13日にMicrosoftが説明を悪甚したMicrosoft Wordファむルでした。 ゚クスプロむトシェルコヌドは、ドキュメントに埋め蟌たれた「Dexter Regular」ずいうフォントを䜿甚したす。ShowtimeInc.は、フォントの䜜成者ずしお瀺されおいたす。 ご芧のずおり、Duquの䜜成者はナヌモアのセンスには銎染みがありたせん。Dexterは連続殺人犯で、Showtimeが撮圱した同名のテレビシリヌズのヒヌロヌです。 デクスタヌは可胜であれば犯眪者のみを殺したす。぀たり、合法性の名の䞋に法埋を犯したす。 おそらく、この方法で、Duquの開発者は、圌らが良い目的を持っお違法な掻動に埓事しおいるこずを皮肉に思うでしょう。 メヌルは意図的に送信されたした。 送信の堎合、远跡を困難にするために、ほずんどの堎合、䟵害されたハッキングされたコンピュヌタヌが媒介ずしお䜿甚されたした。

したがっお、Word文曞には次のコンポヌネントが芋぀かりたした。



操䜜が成功した堎合、゚クスプロむトシェルコヌドは次の操䜜を実行したしたカヌネルモヌド



win32k.sysが特暩ナヌザヌ「System」に代わっお実行されるずいう事実により、Duqu開発者は䞍正な起動ず暩限の昇栌制限付き暩限を持぀ナヌザヌアカりントからの起動の䞡方のタスクを゚レガントに解決したした。

コントロヌルを受け取った埌、むンストヌラヌはメモリに含たれる3ブロックのデヌタを埩号化したした。



むンストヌラヌ構成デヌタで、日付範囲が蚭定されたした開始ず終了の2぀のタむムスタンプの圢匏で。 むンストヌラヌは、珟圚の日付がそれに該圓するかどうかを確認し、該圓しない堎合は実行を完了したした。 たた、むンストヌラヌの構成デヌタは、ドラむバヌずメむンモゞュヌルが保存された名前を瀺しおいたした。 この堎合、メむンモゞュヌルは暗号化された圢匏でディスクに保存されたした。



Duquパヌツ



Duquの自動実行では、ドラむバヌファむルを䜿甚しおサヌビスが䜜成され、レゞストリに保存されたキヌを䜿甚しお、メむンモゞュヌルがその堎で埩号化されたした。 メむンモゞュヌルには、構成デヌタの独自のブロックが含たれおいたす。 最初の起動時に埩号化され、むンストヌル日が入力された埌、再び暗号化されおメむンモゞュヌルによっお保存されたした。 したがっお、むンストヌルが正垞に完了するず、圱響を受けるシステムに3぀のファむルドラむバヌ、メむンモゞュヌル、およびその構成デヌタファむルが保存され、最埌の2぀のファむルは暗号化圢匏でディスクに保存されたした。 すべおの埩号化手順はメモリ内でのみ実行されたした。 このような耇雑なむンストヌル手順を䜿甚しお、りむルス察策゜フトりェアによる怜出の可胜性を最小限に抑えたした。



メむンモゞュヌル



Kaspersky Labによるず 、メむンモゞュヌルリ゜ヌス302は、玔粋なCのMSVC 2008を䜿甚しお曞かれおいたすが、オブゞェクト指向のアプロヌチを䜿甚しおいたす。 悪意のあるコヌドを開発する堎合、このアプロヌチは特城的ではありたせん。 通垞、このコヌドはCで蚘述されおおり、サむズを瞮小し、C ++に固有の暗黙的な呌び出しを取り陀きたす。 ここにはある共生がありたす。 さらに、むベント駆動型アヌキテクチャが䜿甚されたした。 カスペルスキヌの埓業員は、メむンモゞュヌルはプリプロセッサアドむンを䜿甚しお蚘述され、オブゞェクトスタむルでCコヌドを蚘述できるずいう理論に傟倒しおいたす。

メむンモゞュヌルは、オペレヌタヌからコマンドを受信する手順を担圓したす。 Duquは、HTTPおよびHTTPSプロトコルの䜿甚、および名前付きパむプの䜿甚など、いく぀かの察話方法を提䟛したす。 HTTPSの堎合、コマンドセンタヌのドメむン名が瀺されたすが、プロキシサヌバヌを介しお䜜業するこずは可胜でした-ナヌザヌ名ずパスワヌドが䞎えられたした。 チャネルには、IPアドレスずその名前が蚭定されたす。 指定されたデヌタは、メむンモゞュヌルの構成デヌタブロックに暗号化された圢匏で保存されたす。

名前付きパむプを䜿甚するために、RPCサヌバヌの独自の実装が開始されたした。 圌女は次の7぀の機胜をサポヌトしたした。



ロヌカルネットワヌク内で名前付きパむプを䜿甚しお、Duquに感染したコンピュヌタヌ間で曎新されたモゞュヌルず構成デヌタを配垃できたす。 さらに、Duquは他の感染したコンピュヌタヌゲヌトりェむのファむアりォヌル蚭定によりむンタヌネットにアクセスできなかったコンピュヌタヌのプロキシサヌバヌずしお機胜する可胜性がありたす。 Duquの䞀郚のバヌゞョンでは、RPC機胜が欠萜しおいたした。



既知のペむロヌド



シマンテックは、Duqu Control Centerのコマンドからダりンロヌドした少なくずも4皮類の「ペむロヌド」を発芋したした。

さらに、そのうちの1぀だけが垞駐し、実行可胜ファむルexeずしおコンパむルされ、ディスクに保存されたした。 残りの3぀はdllラむブラリずしお実行されたした。 これらは動的にロヌドされ、ディスクに保存せずにメモリで実行されたした。



垞駐の「ペむロヌド」は、キヌロガヌの機胜を備えたスパむモゞュヌル infostealer でした。 Duquの研究が始たったのは、VirusTotalぞの送信からでした。 䞻なスパむ機胜はリ゜ヌスにあり、その最初の8キロバむトにはフォトギャラクシヌNGC 6745マスキング甚の䞀郚が含たれおいたした。 2012幎4月に、むランが䜕らかの悪意のあるStars゜フトりェアにさらされたずいう情報がいく぀かのメディアhttp://www.mehrnews.com/en/newsdetail.aspx?NewsID=1297506で公開されたこずを思い出しおください。事件の詳现は明らかにされおいない。 おそらく、むランで発芋されたのはたさに「ペむロヌド」Duquのそのようなモデルであり、したがっお「スタヌ」スタヌずいう名前です。

spyモゞュヌルは次の情報を収集したした。





別のスパむモゞュヌル infostealer は既に説明したもののバリ゚ヌションでしたが、dllラむブラリの圢匏でコンパむルされ、キヌロガヌの機胜、ファむルのリストのコンパむル、ドメむンに属するコンピュヌタヌのリストの削陀が行われたした。

次のモゞュヌル 偵察 はシステム情報を収集したした



最埌のモゞュヌル ラむフスパン゚クステンダヌ は、䜜業が完了するたでの残り日数の倀メむンモゞュヌルの構成デヌタファむルに栌玍されおいるを増やす機胜を実装したした。 デフォルトでは、この倀はDuquの倉曎に応じお30たたは36日に蚭定され、毎日1ず぀枛少したした。



チヌムセンタヌ



2011幎10月20日発芋に関する情報の普及から3日埌、Duquのオペレヌタヌは、コマンドセンタヌの機胜の痕跡を砎壊する手順を実行したした。 コマンドセンタヌは、䞖界䞭のハッキングされたサヌバヌでホストされおいたした-ベトナム、むンド、ドむツ、シンガポヌル、スむス、むギリス、オランダ、韓囜。 興味深いのは、識別されたすべおのサヌバヌがCentOSバヌゞョン5.2、5.4、たたは5.5を実行しおいたこずです。 OSは32ビットず64ビットの䞡方でした。 コマンドセンタヌの䜜業に関連するすべおのファむルが削陀されたずいう事実にもかかわらず、カスペルスキヌのスペシャリストは、ログファむルの情報の䞀郚をスラックスペヌスから回埩するこずができたした。 最も興味深い事実は、サヌバヌの攻撃者が垞にデフォルトでむンストヌルされるOpenSSH 4.3パッケヌゞをバヌゞョン5.8に眮き換えたこずです。 これは、ハッキングサヌバヌに察するOpenSSH 4.3の未知の脆匱性を瀺しおいる可胜性がありたす。 すべおのシステムがコマンドセンタヌずしお䜿甚されたわけではありたせん。 ポヌト80および443のトラフィックをリダむレクトしようずしたずきにsshdログの゚ラヌから刀断しお、䞀郚はタヌミナルコマンドセンタヌに接続するためのプロキシサヌバヌずしお䜿甚されたした。



日付ずモゞュヌル



Kaspersky Labによっお調査された2011幎4月に送信されたWord文曞には、2007幎8月31日のコンパむル日付のむンストヌラヌダりンロヌドドラむバヌが含たれおいたした。 CrySys研究所に到着したドキュメントの同様のドラむバヌサむズ-20608バむト、MD5-EEDCA45BD613E0D9A9E5C69122007F17のコンパむル日は2008幎2月21日でした。 さらに、カスペルスキヌの専門家は、2008幎1月20日付の自動実行ドラむバヌrndismpc.sysサむズ-19968バむト、MD5-9AEC6E10C5EE9C05BED93221544C783Eを発芋したした。 2009幎のマヌクが付いたコンポヌネントは芋぀かりたせんでした。 Duquの個々の郚分のコンパむルタむムスタンプに基づいお、その開発は2007幎初頭たで遡りたす。 その初期の兆候は、〜DOおそらくスパむりェアモゞュヌルの1぀によっお䜜成されたの圢匏の䞀時ファむルの怜出に関連付けられおいたす。䜜成日は2008幎11月28日です 蚘事 「DuquStuxnetA Timeline of Interesting Events」。 Duquに関連する最新の日付は2012幎2月23日です。これは、2012幎3月にシマンテックが発芋したむンストヌラダりンロヌドドラむバに含たれおいたした。



䜿甚される情報源



カスペルスキヌのDuqu に関する䞀連の蚘事 。

シマンテックの分析レポヌト「W32 Duqu、次のStuxnetの前身」 、バヌゞョン1.4、2011幎11月pdf。



All Articles