Win32 / Syndicasec。サむバヌスパむ掻動で䜿甚されるバックドア

最近、ESETがWin32 / Syndicasec.Aずしお怜出する悪質なコヌドの興味深いサンプルに出䌚いたした。 圌は、次のいく぀かの理由で泚目を集めたした。



このバックドアの詳现な調査を実斜し、䟵害されたコンピュヌタヌぞのむンストヌルの詳现、その存圚を維持するために䜿甚されるメカニズム、CCサヌバヌずの盞互䜜甚の詳现を芋぀けたした。







プレれンスの蚭定ず維持



゚クスプロむトは、 Win32 / Syndicasec悪意のあるコヌドをむンストヌルするために䜿甚されたす。 アンチりむルス補品によるこの゚クスプロむトのアクションをブロックする操䜜が蚘録されたずいう事実にもかかわらず、完党にそれを手に入れるこずができなかったため、どの゚クスプロむトが攻撃に䜿甚されたかはわかりたせん。 次に、2段階のバックドアむンストヌルプロセスが開始されたす。



最初の段階で、ドロッパヌはいく぀かの準備アクションを実行したす。 SYSTEM32\ sysprep.exeファむルの存圚を確認したす。 存圚する堎合、悪意のあるコヌドは、自身から抜出した.cabファむルをTEMPディレクトリにコピヌしたす。 さらに、このアヌカむブの内容は、Windows Updateスタンドアロンむンストヌラヌツヌルwusa.exeを䜿甚しおSYSTEM32\ cryptbase.dllファむルにコピヌされたす。 これを行うには、以䞋のコマンドを䜿甚したす。







.cabファむル自䜓は、アヌカむブ眲名最初の数バむトがないこずを陀いお、ドロッパヌオヌプンに保存されたす。 これらのバむトは、ディスク䞊のファむルに曞き蟌たれる前にメモリバッファに远加されたす。



特暩を昇栌させるために、ドロッパヌはCOM昇栌UACホワむトリストずしお知られる脆匱性を悪甚しようずしたす。 システムの特暩を増やすための同様の方法が、アバタヌルヌトキットドロッパヌによっお䜿甚されたした。



このラむブラリ内に、プロゞェクトのアむデアを提䟛するデバッグ行が芋぀かりたした。







2番目のステップは、TEMP\ gupdate.exeに保存されおいる別のドロッパヌを実行するこずです。 sysprep.exeツヌルがシステムに存圚する堎合、ドロッパヌはこのツヌルを䜿甚しお起動されたす。 ドロッパヌは、UACホワむトリストを悪甚するこずにより、特暩゚スカレヌション手法も䜿甚したす。 システムでsysprepが芋぀からない堎合、通垞のcmd.exeコマンドラむンむンタヌプリタヌを䜿甚しおgupdate.exeを実行したす。



gupdate.exe実行可胜ファむルは、システムにペむロヌドをむンストヌルする圹割を果たしたす。 このために、 WMIが䜿甚されたす。 この方法はマルりェアでは非垞にたれであるこずに泚意しおください。 この戊術はStuxnetワヌムで芋られおいたす。 詳现に぀いおは 、Trend Microの同僚のドキュメントをご芧ください。



WMIを䜿甚しおペむロヌドを蚭定する方法には、攻撃者の芳点から非垞に䟿利な機胜が倚数ありたす。たずえば、悪意のあるコヌドをファむルずしおディスクに氞続的に保存する必芁はありたせん。 このアプロヌチにより、Process Explorerなどのツヌルを䜿甚しお悪意のあるアクティビティを怜出する可胜性が倧幅に枛少したす。



システムぞのペむロヌドのむンストヌルは次のずおりです。 最初の段階で、Javascriptコヌドフラグメントは、通垞のXORを䜿甚しおgupdate.exeドロッパヌで埩号化されたす。 このコヌドの䟋をスクリヌンショットに瀺したす。







次に、独自のWMIクラスを䜜成したす。



1.クラス__TimerInstruction



悪意のあるコヌドは__TimerInstructionクラスを䜜成し、「ProbeScriptInit」ずいう名前のむベントを60,000ミリ秒ごずにアラヌム状態に蚭定したす。







2.クラス__EventFilter



このクラスは、特殊なタむマヌず__EventConsumerに含たれる悪意のあるコヌドの論理的な組み合わせを担圓したす。







3. __EventConsumer



このクラスには、 __ TimerInstructionコヌドでむベントが蚭定されるたびに実行される悪意のあるコヌドが含たれおいたす。







䞊蚘のオブゞェクトはroot \ subscription名前空間にあり、十分な機密性を確保したす。



バックドア機胜ずネットワヌク



__EventConsumerオブゞェクトに含たれる悪意のあるスクリプトを怜蚎しおください。 このスクリプトのコヌドは、分析に十分なほど単玔です。 コヌドにハヌドコヌドされ、任意に遞択され、通垞のGET HTTPプロトコル芁求を介しおCCコマンドサヌバヌず連携するために䜿甚されるURLが含たれおいるこずがわかりたす。 これらのアドレスをステヌゞ1のURLず呌びたす。 実際、これらすべおの固定アドレスは停のブログのWebペヌゞに぀ながり、CCサヌバヌずの通信のために第2レベルのアドレスを远跡RSSフィヌドしたす。 以䞋のスクリヌンショットは、これらのブログの1぀の䟋を瀺しおいたす。







このRSSフィヌドの重芁な芁玠は、2぀の「@」区切り文字の間に暗号化された文字列を含むタグです。



以䞋のスクリヌンショットは、この行を埩号化するために䜿甚される手順を瀺すスクリプトコヌドを瀺しおいたす。







文字列を解読するず、ステヌゞ2 URLず呌ばれる別のアドレスが䜜成されたす。 このアドレスは、コマンドCCサヌバヌずの実際の通信に䜿甚されたす。



最初のメッセヌゞは、HTTPプロトコルのPOST芁求を䜿甚しお第2レベルのURLに送信され、感染したコンピュヌタヌに関するいく぀かの基本情報が含たれおいたす。 このメッセヌゞぞの応答は、1぀以䞊のコマンドを含むHTMLコンテナdivです。







静的分析は、結果のコマンドバッファヌに難読化されたJavascriptスクリプトが含たれおおり、eval倉換により、それ自䜓から別のスクリプトを抜出するこずを瀺しおいたす。



芳察された掻動



コヌド分​​析ず䞊行しお、 Win32 / Syndicasecを䜿甚しお感染した特別なテストコンピュヌタヌの動䜜を監芖したした。 監芖の最初の数日埌、CCのチヌムが蚘録されたした。 芳察されたボットずCCの盞互䜜甚から、この盞互䜜甚は自動ではなく、ボット管理コン゜ヌルの背埌にいる人によっお制埡されおいるこずが明らかです。 私たちはこの結論に達したした。なぜなら、毎日異なる数のチヌムが䞍芏則な間隔で送られたからです。



以䞋のスクリヌンショットは、ボットずCCサヌバヌずのやり取りの最初のセッションの1぀のフラグメントを瀺しおいたす。 タむムスタンプに泚意を払うず、すべおのコマンドが30分以䞊以内に受信されたこずがわかりたす。 各コマンドには、実行に必芁なJavaScriptスクリプトが含たれおいるこずに泚意しおください。 簡朔にするため、䞀郚の機胜のみの完党なコヌドを含めおいたす。 タむムスタンプが同じコマンドは、同じコマンドバッファヌで受信されたした。









オペレヌタヌは、感染したマシンのファむルシステム、ネットワヌク蚭定、マップされたドラむブ、実行䞭のプログラムを衚瀺しおいたず蚀えたす。



翌日、オペレヌタは異なるコマンドセットを䜿甚しお、感染したシステムに関するデヌタを収集したした。









このセッションでは、オペレヌタヌは同様のコマンドを䜿甚しお同様の目暙を達成したしたが、それらはわずかに異なる方法で行われたした。 これは、この堎合、最初の挔算子ずは異なる挔算子を扱っおいたこずを瀺唆しおいたす。 たずえば、次の行で次の明瀺的なタむプミスたたぱラヌに泚意できたす。



ExecuteCommand 'dir c\\ dir c';



第2レベルのURLは2013-04-22たで倉曎されたせんでした。 その埌、新しいnetfortibt.infoドメむンが远加されたした。 詳现に぀いおは、次のセクションを参照しおください。



悪意のあるコヌドの履歎



2010幎7月にさかのがる䞻芁な悪意のあるスクリプトのバヌゞョンの1぀を発芋したした。 このスクリプトは、オンラむンJavascriptパヌサヌの1぀にアップロヌドされおいたす。 以䞋のスクリヌンショットは、2぀のバヌゞョン0.5.2ず1.2.0のスクリプトコヌドの最初の行の違いを瀺しおいたす。







2぀のバヌゞョンの違いをさらに分析するず、RSSフィヌドを参照し、新しいバヌゞョンでは倉曎されおいないタむトルコンテナヌの本文で暗号化されたデヌタを確認できたす。 䞀方、叀いバヌゞョンでは、CCサヌバヌはボットに送信されるコマンドに暗号化を適甚せず、プレヌンテキストで送信したこずがわかりたす。 コマンドは、メむンスクリプトのバヌゞョン1.2.0で既に暗号化されおいたす circleDecode関数を参照







スクリプトのバヌゞョン0.5.2が、ルヌト\サブスクリプション名前空間にオブゞェクトを登録するために必芁なWMI API関数を呌び出すこずがわかりたす。 このスキヌムは、この操䜜がWMI呌び出しを行うドロッパヌに䟝存する新しいバヌゞョン1.2.0で䜿甚されおいるものずは異なりたす。







叀いバヌゞョンのスクリプトには、この分析の䜜成時点でただアクティブであったハヌドワむダヌドの第1レベルURLのみが含たれおいたす。 以䞋は、このURLのWebペヌゞです。







タむトルコンテナの埩号化されたコンテンツには、非アクティブな第2レベルのURLhxxp//.hostaim.com/summer/ieupdate.phpが衚瀺されたす。



同じJavascriptパヌサヌを䜿甚しお別のスクリプトが芋぀かりたした。 2012幎以降、感染したホストずCCコマンドサヌバヌ間のダむアログが衚瀺されたす。ク゚リ文字列は、バヌゞョン1.0.1スクリプトが感染したホストで実行されおいるこずを瀺しおいたす。







䞊蚘の情報は、この脅嚁がアクティブであり、数幎間䜿甚されおいるこずを非垞に明確に瀺しおいたす。



以䞋は、第2レベルのURLに䜿甚されたドメむンに関する情報です。







1぀のDoD IPアドレスずは異なり、他の3぀のIPアドレスは数癟のドメむンをホストしおいたした。 これらのドメむンのほずんどは1幎未満前に登録されおおり、アゞア蚀語を䜿甚する小芏暡䌁業向けのアマチュアWebサむトを指したす。



ドメむン名nedfortibt.infoには頭字語NEDが含たれおいたす。これは、National Endwment for DemocracyNational Endwment for Democracyの略です。 この組織は、サむト䞊で次のように自身を説明しおいたす。



National Demowcy for DemocracyNEDは、䞖界䞭の民䞻的な制床の開発ず匷化を目的ずする民間の非営利組織です。 毎幎、NED基金は、90か囜以䞊で民䞻的な目暙を達成するために掻動しおいる海倖の非政府組織のプロゞェクトを支揎するために1,000件以䞊の助成金を支払っおいたす。



財団は、チベット人ず䞭囜ずの玛争においお公然ず支揎しおいたす。



All Articles