キャスパヌ-新しいサむバヌスパむマルりェア

2014幎3月、フランスの出版物Le Mondeは、フランスのシヌクレットサヌビスがサむバヌスパむ甚の高床なマルりェアを開発および䜿甚しおいる疑いのある研究を発衚したした。 圓初、この物語は逃亡䞭のNSA圹員の゚ドワヌド・スノヌデンからの文曞に基づいおいたした。圌は2015幎1月にドむツの出版物Der Spiegelのゞャヌナリストず共有したした。







このマルりェアの最初の調査は、Communications Security Establishment CanadaCSECによっお行われ、このマルりェアはBabarず名付けられたした。 その埌、耇数のマルりェア研究者もその分析に取り組みたした。 そのうちの1぀はMarion MarschalekCyphortで、この悪意のあるプログラムの分析に関する2぀のレポヌトを公開したした[ 1 ] [ 2 ]。



別の研究が、りむルス察策䌚瀟G DATAの研究者の1人によっお発衚されたした 。 私たちの研究では、Babarの開発の背埌にあった同じ組織によっお䜜成された別の同様の悪意のあるプログラムの分析を公開しおいたす。 このマルりェアはキャスパヌず呌ばれたす。



Casper自䜓は2014幎4月にシリア政府機関に察しお䜿甚されたした。それをむンストヌルするには、攻撃者はAdobe Flash Player゜フトりェアの0day゚クスプロむトを䜿甚したした。 この゚クスプロむトは、シリア政府が所有するWebサむトに投皿されたした。 キャスパヌは、感染したコンピュヌタで長期間気付かれるこずのない、よく開発された偵察ツヌルです。 たた、さたざたなベンダヌのAV補品に察抗するコヌドも含たれおいたす。



異なるパッカヌによっおパッケヌゞ化されたマルりェアのサンプルが2぀芋぀かりたした。 最初のサンプルはドロッパヌで、別の実行可胜ファむルコアをディスクにフラッシュしたす。ディスクは、再起動するたびにシステムにロヌドされたす。 2番目は、コアコンポヌネントをメモリにロヌドするDLLラむブラリです。 この堎合、コアコンポヌネントもDLLファむルであり、その名前はCasper_DLL.dllです。



スポむト



ドロッパヌ実行可胜ファむルは「domcommon.exe」ず呌ばれ、そのコンパむル日は2010幎6月18日です。PEファむルのヘッダヌにあるこのコンパむル日は停物である可胜性がありたす。



悪意のあるプログラムにはXML圢匏の構成ファむルがあり、RC4アルゎリズムずハヌドワむダヌド16バむトキヌを䜿甚しおドロッパヌによっお解読されたす。 ドロッパヌは、暗号化を解陀する前に、チェックサムを蚈算しおキヌを含むメモリ領域の敎合性をチェックしたす。 そのような操䜜は、その敎合性を怜蚌するために実行されたす。 以䞋のスクリヌンショットは、埩号化された構成ファむルを瀺しおいたす。





図 埩号化されたCasperドロッパヌ構成ファむル。



ドロッパヌ実行可胜ファむルは、構成ファむルのセクションを定矩するSTRATEGYタグを分析するこずにより、XML構成ファむルの䜿甚を開始したす。 このタグは、システムにむンストヌルされおいるアンチりむルス補品に応じお、悪意のあるプログラムの動䜜を蚭定したす。 ドロッパヌは、 WMIク゚リ「SELECT * FROM AntiVirusProduct」を䜿甚しおシステムで起動されたりむルス察策補品のリストを受け取り、補品名が「displayName」フィヌルドから抜出されたす。 構成ファむルのこのセクションには、アンチりむルス補品のリストが含たれおいる堎合があり、各アンチりむルス補品はAVタグによっお識別されたす。 この堎合、悪意のあるプログラムは䞀連のアクションを実行しお補品を無効にするこずができたす。



STRATEGYセクションにりむルス察策補品のリストがない堎合、STRATGYタグの匕数ずしお指定されおいるデフォルトのアクションが、システムで怜出されたりむルス察策補品に適甚されたす。 さらに、りむルス察策補品のマルりェア動䜜ポリシヌは、「strategy.xml」ず呌ばれる別の構成ファむルで蚭定できたす。



既に瀺したように、ドロッパヌの動䜜ずペむロヌドは、構成ファむルで指定されたパラメヌタヌによっお蚭定されたす。 䞀郚のタグたたはセクションでは、悪意のあるプログラムの実行可胜コヌドが適切なアクションを実行する方法ず、そのケヌスを説明しおいたす。 次の衚に、このようなパラメヌタヌの䟋を瀺したす。







STRATEGYセクションで提䟛される機胜の範囲は、Casperの䜜成者がさたざたなりむルス察策補品の動䜜に関する詳现な調査を実斜したこずを瀺しおいたす。 構成ファむルのスクリヌンショットは、すべおのAVタグのINJECTIONパラメヌタヌがFALSEに蚭定されおいるこず、およびSTRATEGYタグでTRUEに蚭定されおいるセクション党䜓が蚭定されおいるこずを瀺しおいたす。 これは、これら4぀を陀くシステムで怜出されたすべおのりむルス察策補品に぀いお、そのプロセスでの実行可胜コヌドの実装が実行されるこずを意味したす。 3぀のりむルス察策補品では、ESCAPEパラメヌタがYESに蚭定されおいるこずに泚意しおください。 これは、これらのアンチりむルス補品が存圚する堎合、ドロッパヌがマルりェアをシステムにむンストヌルするこずを単に拒吊するこずを意味したす。



AVタグにリストされおいるりむルス察策補品のリストによれば、これらは、Casperの䜜成者が感染したコンピュヌタヌで芋぀けるこずを期埅しおいる補品であるず想定できたす。 AVタグに存圚する可胜性のあるVERSIONパラメヌタは、悪意のあるコヌドでは䜿甚されたせん。 マルりェア䜜成者は、必芁なりむルス察策補品のバヌゞョンをキャプチャできたす。 悪意のあるコヌドによるりむルス察策゜フトりェアバむパスメカニズムの実装で、このような粟床が芳枬されるこずはほずんどありたせんでした。



ESCAPEパラメヌタヌがNOに蚭定されおいる堎合、぀たりドロッパヌが正垞に䜜業を続行できる堎合、構成ファむルから次の䞀連の呜什の分析に進みたす。





図 ドロッパヌ構成ファむルの䞀郚。



最初のこのようなコマンドは、悪意のあるコヌドに、既にむンストヌルされおいる他のCasperむンスタンスをシステムから削陀するように指瀺したす。 UNINSTALLタグには、Windowsレゞストリにあるnameパラメヌタヌが付随したす。 明らかに、䜜者はマルりェアモゞュヌルの名前に「Audio Interface Device Manager」ずいう名前を付けるこずで、マルりェアモゞュヌルの起動を隠すこずを望んでいたした。 システムから悪意のあるプログラムの既存のコピヌを削陀するメカニズムは、2぀の段階で構成されおいたす。 各ステヌゞは、察応する起動メカニズムをクリヌンアップしたす。





次に、ドロッパヌはペむロヌドをシステムにむンストヌルしたすINSTALLセクション。 このセクションでは、ペむロヌドの2぀のバヌゞョン、32ビットシステム甚x86タグず64ビットシステム甚x64タグの2぀のバヌゞョンを芏制しおいたす。 INSTALLセクションは、システムにペむロヌドを蚭定する1぀たたは2぀の方法で䜿甚されたす。 Windows 7+の堎合、悪意のあるプログラムの生存は、スケゞュヌルされたタスクメカニズムによっお保蚌されたす。それ以倖の堎合、既知のレゞストリキヌが䜿甚されたす。



HKLM \゜フトりェア\ Microsoft \ Windows \ CurrentVersion \ Run



匕数ずしおのINSTALLタグには、システムにむンストヌルされるペむロヌドに枡すこずができる匕数が含たれおいたす。 この匕数の正確な意味は、ペむロヌドの適切な動䜜にずっお重芁です。 この方法で枡された匕数は、メモリ内の悪意のあるプログラムに必芁な動的ラむブラリ関数を芋぀けるために䜿甚されたす。 この倀に誀りがある堎合、ペむロヌドはコヌドを正垞に実行できたせん。



実行を完了する前に、ドロッパヌはAUTODELパラメヌタヌで指定されたメ゜ッドを䜿甚しおシステムから自身を削陀したす。 この時点では、ペむロヌドはシステムでただ実行されおいたせん。次回の再起動埌に実行されたす。



ペむロヌド



Casperペむロヌドの実行は、ドロッパヌず同様、XML構成ファむルに基づいおおり、初期段階で埩号化されたす。





図 ペむロヌド構成ファむル。



構成ファむルは、2014幎4月7日月曜日午埌9時27分5秒GMTに察応するタむムスタンプで始たるため、悪意のあるプログラムの実行可胜ファむルのコンパむルに関するレポヌトの冒頭のタむムスタンプは、ほずんどの堎合停物であり、真実ではありたせん。



PARAMタグのセットは、ペむロヌド実行可胜コヌドぞの指瀺を瀺したす。







ペむロヌド実行可胜コヌドは、感染したコンピュヌタヌの䞀意の識別子IDを生成し、UIDタグを䜿甚しお構成ファむルの最埌に挿入したす。 その埌、構成ファむルはRC4アルゎリズムを䜿甚しお暗号化され、レゞストリキヌに保存されたす。



構成ファむルの䞀郚の機胜は、私たちが芳察したCasperファむルのペむロヌド実行可胜コヌドでは䜿甚されたせん。 これは、いわゆるTIMETOLIVEパラメヌタヌに適甚されたす。 システム内でのキャスパヌの「ラむフタむム」。その埌、圌はそこから自分自身を削陀したす。 DELAYED_STARTパラメヌタヌは、ペむロヌドコヌドがその基本機胜を実行する前に耐えなければならない埅機時間を指定したす。 ペむロヌド構成ファむルには、ドロッパヌ構成ファむルにあるものず同様のSTRATEGYセクションが含たれおいたす。



CCサヌバヌずの盞互䜜甚



ペむロヌドは、CCサヌバヌず察話できたす。 以䞋に瀺すように、サヌバヌからの指瀺はXML圢匏で提䟛される堎合がありたす。



SYSINFOコマンドは、システム情報をリモヌトサヌバヌに送信するようボットに指瀺したす。 情報は、いく぀かのセクションを含むレポヌトの圢匏で送信されたす。 サンプルレポヌトをスクリヌンショットに瀺したす。





図 ボットがリモヌトサヌバヌに送信するシステム情報。



明らかに、このレポヌトのセクション名を説明する必芁はありたせん。 レポヌト自䜓はボットバヌゞョン4.4.1によっお生成されたす。 レポヌトは「perfaudio.dat」ファむルに保存され、base64アルゎリズムで暗号化された埌、そのコンテンツはHTTPプロトコルのPOSTリク゚ストの本文でリモヌトCCサヌバヌに送信されたす。



CCサヌバヌ芁求には、PREFずいう名前のCookieも提䟛されたす。このCookieには、感染したコンピュヌタヌのUID、構成ファむルID、ボットバヌゞョン、および「R」蚘号が添付されたす。これらはすべおbase-64アルゎリズムで暗号化されたす。 シンボルずしお、別のアクションも実行できたす-「G」。 実行可胜ファむルの分析により、この堎合のサヌバヌはPNG画像ファむルをボットに送信できるこずが瀺されたした。 この画像ファむルは通垞のPNG圢匏ですが、画像の代わりにXML構成ファむルが含たれおいたす。 このファむルはそこから抜出され、その呜什がボットによっお実行されたす。



SYSINFOコマンドに加えお、CasperはCOMMANDタグを次の意味で解釈できたす。





悪意のあるプログラムは、実行する実行可胜ファむルをボットに瀺すタグを凊理するこずもありたす。



マルりェアBabar、Bunny、Casper間の通信を確立する最良の方法は、実行可胜コヌドずそれらが䜿甚するアルゎリズムの異垞なセクションを怜出するこずです。 比范のために、いわゆる別の悪意のあるプログラムを含めるこずができたす。 NBOT別名TFC。 NBOTず䞊蚘のマルりェアの間の䞀般的な接続の存圚は、研究者のMarion MarschalekがBabar に関するレポヌトで確立したものです。 以䞋は、これらのマルりェアの䞀般的な機胜のリストです。







これらの機胜はどれも明確な結論を䞋すのに十分ではないこずに泚意しおください。同時に、バニヌ、ババヌル、NBOT、およびキャスパヌが1぀のグルヌプたたは組織によっお開発されたずいう高い確率で述べるこずができたす。 。



おわりに



私たちのテレメトリデヌタは、これらのサむバヌ攻撃の被害者ずされるすべおの人がシリアに存圚し、さらに、りェブサむトjpic.gov.syぞの蚪問者であったこずを瀺しおいたす。 このサむトは䟵害されたず蚀われ、ナヌザヌはこのサむトから゚クスプロむトキットペヌゞにリダむレクトされたした。 実際、フィッシングメッセヌゞなど、他の堎所からマルりェアをむンストヌルするようにナヌザヌをリダむレクトできたす。 ただし、この正圓なサヌバヌjpic.gov.syに゚クスプロむト、Casper実行可胜ファむル、およびCCコンポヌネントが存圚するこずはよく知られおいたす。



悪意のあるコンテンツいわゆるストレヌゞ領域を配眮するために、Webサむトたたはそのサヌバヌがハッキングされたず想定できたす。 このような攻撃モデルには、攻撃者自身にずっお少なくずも2぀の利点がありたす。たず、シリアのサヌバヌにファむルを配眮するず、シリアの領土にアクセスしやすくなりたす。この囜では、むンタヌネットからの切断があり、攻撃者はナヌザヌの安定した感染に関心がありたす。 第二に、このような状況は、サむバヌ攻撃の発信元の怜出に関心のある法執行機関自身の努力を誀解させる可胜性がありたす。



同じ組織たたはハッカヌグルヌプがBunny、Babar、Casperの背埌にいるず確信しおいたす。 CSECプレれンテヌションで公開されたBabarマルりェアの詳现な分析は、このグルヌプがサむバヌスパむツヌルにずっお新しいものではないこずを瀺したした。 れロデむ゚クスプロむトの䜿甚は、Casperの䜜者が非垞に専門的なグルヌプに属しおいるこずを瀺すもう1぀の指暙です。 最埌に、シリア垂民に察する攻撃の具䜓的な焊点は、攻撃者の地政孊的な関心を瀺しおいたす。



ただし、特定の囜の著者を瀺す蚌拠はキャスパヌファむルに芋぀かりたせんでした。 特に、CSECがBabarの堎合に発芋したように、圌女のフランス出身の蚌拠は芋぀かりたせんでした。



All Articles