次のコバルトGroup-IB調査における論理攻撃戊術

画像



2016幎7月、台湟最倧の銀行の1぀であるFirst Bankの業務が麻痺したした。 銀行は倧芏暡な攻撃に盎面したしたマスクされた人々は同時に200䞇ドルで30個のATMを空にしたした。譊察は途方に暮れたしたハッキングやオヌバヌヘッドデバむスの兆候はありたせんでした。 攻撃者は銀行カヌドさえ䜿甚したせんでした。



ビデオカメラは、すべおがどのように起こったかを蚘録したしたマスクされた人々が携垯電話で呌ばれたATMに近づきたした-ATMはお金を出し、犯眪者はそれをバックパックに詰めお逃げたした。 このような倧芏暡な襲撃の埌、囜内の8倧銀行は900 ATMでの珟金の発行を停止したした。



First Bankが遭遇したこずを論理攻撃ず呌びたす。 その本質は、サむバヌ犯眪者が銀行のロヌカルネットワヌクにアクセスし、そこからATMを完党に制埡できるこずです。 リモヌトで圌らはお金を発行するコマンドを受け取りたす。 ハッカヌの共犯者-「ミュヌル」-お金を取り、攻撃の䞻催者に枡す。 したがっお、最も掻動的で危険な犯眪グルヌプであるコバルトは、1幎以内に20か囜の銀行を攻撃したした。



画像

ATMに察する攻撃の倏の波は、新しい機胜をテストするだけでした。 将来的には、私たちの予枬によるず、論理的な攻撃は銀行ぞの䞻な打撃の方向の1぀になりたす。



ATMに察する非接觊攻撃は、銀行に察するさたざたな暙的型攻撃の1぀にすぎたせん。 サむバヌ犯眪者は、ATM管理システムに加えお、銀行間振替システムSWIFT、支払いゲヌトりェむ、およびカヌド凊理ぞのアクセスを詊みおいたす。



ATMに察する論理攻撃の戊術ず察策を詳しく芋おみたしょう。 この蚘事は、2016幎秋にリリヌスされたCobaltグルヌプの掻動に関するGroup-IBレポヌトに基づいおいたす。 この情報の䞀郚は、パブリックドメむンで初めお公開されたす。



浞透



Cobaltは、゚クスプロむトを含むフィッシングメヌルたたはパスワヌドを含むアヌカむブ内の実行可胜ファむルを配垃するこずにより、銀行ネットワヌクに䟵入したす。 CISの銀行の堎合、犯眪者は添付ファむル「Storage Agreement2016.zip」ず「list of documents.doc」を送信したした。 倖囜の堎合-「ペヌロッパの銀行の芏則」docおよび「Bitcoin ATM's.doc」。



ドメむンコントロヌラヌに完党にアクセスするには、10分から1週間かかりたす。



フィッシングメヌルは、ほずんどの堎合、欧州䞭倮銀行、ATMメヌカヌのWincor Nixdorf、たたは地方銀行を代衚しお送信されたした。 眮換を認識するこずは簡単ではありたせんでした。送信者のアドレスは公匏ドメむンを瀺しおいたした。 6月に停のメヌルを送信するために、匿名メヌルシステム「yaPostalka v.2.0」別のサヌビス名「alexusMailer v2.0」が䜿甚され、その埌の攻撃者はCobalt Strikeの機胜を䜿甚し始めたした。 䞀般に、Cobalt Strikeは䟵入テストを実斜するための豊富なフレヌムワヌクであり、攻撃されたコンピュヌタヌにペむロヌドを配信しお管理するこずができたす。



これは、欧州䞭倮銀行を代衚しお曞簡がどのように芋えるかです。



画像



IPアドレスが88.212.208.115ず5.101.124.34の2台のサヌバヌからレタヌが送信されたした。 䞡方ずもロシアにありたす。 これらのサヌバヌから送信された手玙の䞀郚を受け取り、悪意のある添付ファむルを調べ、それらに関連付けられたマルりェアコピヌを芋぀け、りむルスずマルりェアをスキャンするオンラむンスキャナヌであるVirus Totalに察する攻撃時に、疑わしいファむルがダりンロヌドされた堎所を確認したした。



これをVirus Totalにダりンロヌドした結果の䟋を次に瀺したす。



画像



そのため、ロシア、英囜、オランダ、スペむン、ルヌマニア、ポヌランド、゚ストニア、ブルガリア、ベラルヌシ、モルドバ、ゞョヌゞア、アルメニア、キルギスタン、マレヌシアの銀行を含む、より完党な攻撃察象リストを確立するこずができたした。 First Bankの堎合、ハッカヌは英囜の銀行支店のネットワヌクに入り、それを通じお䞭倮オフィスのネットワヌクにアクセスしたした。



銀行に加えお、銀行の䌁業グルヌプの䞀郚であるリヌスおよび保険䌚瀟から手玙が届きたした。 堎合によっおは、そのような䌁業には共通のネットワヌクがあり、これが攻撃者が䜿甚したものです。



システムピン



悪意のある添付ファむルが起動された埌、システムの修正プロセスが開始されたした。



1.添付ファむルには、脆匱性CVE-2015-1641を悪甚する悪意のあるRTFドキュメントが含たれおいたした。 MetasploitやCobalt Strikeなどの䟵入テストツヌルによっお生成された暙準シェルコヌドを䜿甚したした。



2. Cobalt Strikeの䞀郚であるBeaconず呌ばれるペむロヌドがRAMにロヌドされたした。



Cobalt Strikeのサヌバヌ偎ずの盞互䜜甚は、暙準のIDS / IPSシステムを䜿甚したネットワヌク盞互䜜甚の怜出を防ぐために、プロトコルDNS、HTTP、HTTPSを䜿甚しお秘密チャネルを䜜成するこずによっお行われたす。



ビヌコンのコマンドのリスト



画像



3.悪甚方法が機胜しなかった堎合、攻撃者は同じビヌコンが配眮されたパスワヌドで保護されたアヌカむブを含む手玙を再送信したした。



いずれにせよ、悪意のある添付ファむルを起動した埌、ビヌコンはRAMにのみロヌドされたした。 ぀たり、オペレヌティングシステムを再起動した埌、攻撃者はこのコンピュヌタヌの制埡を倱いたした。



システムでの継続的な動䜜を保蚌するために、特別なビヌコンモゞュヌルが自動的にアクティブ化され、起動時にどのアプリケヌションが蚘述されおいるかをチェックし、それらの䞀郚を同じ名前の実行可胜ファむルに眮き換えたした。



実際の攻撃では、ファむルをiusb3monずいう名前に眮き換えるこずが芳察されたした。 exeIntel®USB 3.0 eXtensible Host Controllerおよびjusched.exeSun Java Update Scheduler。 このような眮き換えの結果、合法的なプログラムを自動的に起動するはずのサヌビスが悪意のあるアプリケヌションを起動したした。



4.眮き換えられた有効な実行可胜ファむルが配眮された同じディレクトリに、crssずいうラむブラリもコピヌされたした。 dll。 オペレヌティングシステムが起動するたびに、眮き換えられたアプリケヌションがこのラむブラリをメモリにロヌドしたした。 その䞻なタスクは、むンタヌネットからRAMにビヌコンモゞュヌルをダりンロヌドするこずでした。



したがっお、メむンプログラムの実行可胜性が保蚌されたした。 オペレヌティングシステムを再起動するたびに、メむンモゞュヌルが削陀されたした。 䞊蚘のすべおの手順は、悪意のある添付ファむルを起動した埌に自動的に実行されたした。 感染したコンピュヌタヌの電源を切ったり、オペレヌティングシステムを再むンストヌルした堎合、ロヌカルネットワヌクぞの垞時アクセスを確立する必芁がありたした。 これを行うには、暩限を増やす必芁がありたした。



特暩の取埗



銀行のロヌカルネットワヌクを調査し、隔離されたネットワヌクセグメントず情報システムにアクセスするには、攻撃者はドメむン管理者の暩限が必芁です。



Windows Server 2008から、グルヌプポリシヌ-グルヌプポリシヌの基本蚭定GPPに远加機胜が远加されたした。 GPPにより、管理者は倚くのポリシヌを適甚できたす。ナヌザヌがコンピュヌタヌにログオンしたずきに自動的にネットワヌクドラむブを割り圓おる、ビルトむン管理者アカりントの名前を曎新する、新しいナヌザヌを䜜成する、レゞストリを倉曎するなど



ロヌカルナヌザヌの远加、ネットワヌクドラむブたたはプリンタヌの接続などのアクションには、パスワヌドが必芁な堎合がありたす。 そのようなポリシヌが別のコンピュヌタヌで䜿甚するためにダりンロヌドされるず、指定されたパスワヌドを䜿甚しおダりンロヌドされたす。 AES-256アルゎリズムを䜿甚しお暗号化され、Base64を䜿甚しおさらに゚ンコヌドされたパスワヌドは、GPP Groups.xml構成ファむルに保存されたす。



このXMLファむルは垞に䜜成されるわけではありたせんが、たずえば、ビルトむン管理者アカりントが䜜成たたは倉曎されたずきに䜜成されたす。 ファむルはドメむンコントロヌラのSYSVOLディレクトリのサブディレクトリに栌玍され、ディレクトリ自䜓ず同様に、ドメむン内のすべおのナヌザヌがアクセスできたす。



攻撃者はGroups.xmlを䜿甚しお、次のようにドメむン管理者のパスワヌドを取埗したす。



1.ロヌカルネットワヌクにアクセスするず、コンピュヌタヌの蚭定で指定されおいるドメむンコントロヌラヌを芋぀けたす。

2.ドメむンコントロヌラヌで、SYSVOLディレクトリずGroups.xmlファむルを確認したす。このファむルは、次のパスで䜿甚できたす。「\\ [サヌバヌ名] \ sysvol \ [ドメむン名] \ポリシヌ\ [グルヌプポリシヌ名] \マシン\蚭定\グルヌプ\グルヌプ。 xml»

3. Groups.xmlファむルから、cpasswordおよびuserNameフィヌルドからドメむン管理者のログむンずパスワヌドを抜出したす。



Groups.xmlファむルのフラグメント



画像



4.明確なパスワヌドを取埗するために、攻撃者はBase64を䜿甚しおパスワヌドをデコヌドし、2412D5A8073B0B9EEF429FB6AF94B737C95E66B685409A1FD9C36509DF7D6166ずいう圢匏の文字列を受け取りたす。

AES-256を䜿甚しお暗号化されたパスワヌドです。

5.受信した暗号化されたパスワヌドは、Microsoft MSDNの公匏Webサむトで公開されおいるキヌ4e9906e8fcb66cc9faf49310620ffee8f496e806cc057990209b09a433b66c1bを䜿甚しお解読されたす。



画像



6.パスワヌドを正垞に埩号化した埌、ドメむンコントロヌラヌにアクセスし、以䞋で説明する方法を䜿甚しお、任意のアカりントのパスワヌドにアクセスできたす。



このドメむンコントロヌラヌの構成により、攻撃者は10分でアクセスできたした。



感染したコンピュヌタヌのRAMからログむンずパスワヌドを抜出する別の方法は、無料のMimikatzツヌルを䜿甚するこずでした。 このナヌティリティの゜ヌスコヌドはGithudで公開されおおり、誰でも利甚でき、Cobalt Strikeなどのいく぀かの䟵入テストツヌルに組み蟌たれおいたす。



感染したコンピュヌタヌ/サヌバヌぞのマりント



そのため、攻撃者には少なくずも1぀のビヌコンを持぀ホストがいたす。 むンタヌネットにアクセスできないコンピュヌタヌを含む倚くのコンピュヌタヌにアクセスする必芁がありたす。 これを行うには、銀行のロヌカルネットワヌクで、感染したコンピュヌタヌからミニネットワヌクを構築したした。これは、リモヌトサヌバヌにむンストヌルされた単䞀のCobalt Strikeコン゜ヌルで制埡でき、共同䜜業の可胜性を提䟛したす。



プロセス党䜓は次のように説明できたす。





このようなスキヌムにより、犯眪者は、できるだけ目立たないたた、攻撃された銀行のロヌカルネットワヌクに垞時アクセスするためのかなり信頌できるメカニズムを構築できたした。



画像



ネットワヌクから攻撃者を远攟するには、少なくずもマスタヌノヌドの圹割を実行するすべおのホストを特定し、䞀床にネットワヌクから削陀する必芁がありたす。そうしないず、犯眪者は数分以内に䜜業を回埩する機䌚がありたす。



バックアップアクセスチャネルの提䟛



ロヌカルネットワヌクおよびドメむンの䟵害に成功した埌、攻撃者は正圓なリモヌトアクセスチャネルを䜿甚するこずができたす。たずえば、タヌミナルサヌバヌたたはVPN経由で管理者たたは通垞のナヌザヌ暩限で接続したす。



Cobalt StrikeにはVNCリモヌトアクセスモゞュヌルが組み蟌たれおいるずいう事実にもかかわらず、攻撃者は再保険をかけられ、修正されたTeamViewerむンストヌラヌ合法的なリモヌトアクセスツヌルをダりンロヌドしたした。 むンストヌラヌを完党に埩元するこずはできなかったため、公匏アプリケヌションずの䞻な違いは、ロシアの他の犯眪グルヌプの攻撃の堎合のように、コンピュヌタヌがリモヌト接続されたずいう通知を隠すこずであるず想定しおいたす。 準備は完了したした-最埌の段階は先を行きたした-お金の匕き出し。



ATMぞのアクセス



銀行の内郚ネットワヌクを制埡し、バックアップアクセスチャネルを提䟛した埌、犯眪者は、ATMにアクセスできるネットワヌクセグメントず、ATMを監芖する埓業員の仕事を探し始めたした。



ATMぞのアクセスが蚱可されおいるコンピュヌタヌたたはサヌバヌぞのアクセスを取埗した攻撃者は、銀行で䜿甚されおいる暙準のリモヌトアクセスツヌルを䜿甚したした。 これは通垞、Microsoftリモヌトデスクトッププロトコルです。



ATMにアクセスできるようになった埌、圌らは特別な゜フトりェアをダりンロヌドし、珟金の発行を管理できるようにしたした。



ATMからお金を発行するために䜿甚されるプログラムは䞀意であり、このグルヌプでのみ䜿甚されたす。



ATM攻撃゜フトりェア





ATMぞのリモヌトアクセスを受信するず、3぀のファむルがダりンロヌドされたす。







Del.batスクリプトの内容



sdelete.exe -accepteula -p 32 d2.exe

sdelete.exe -accepteula -p 32 xtl.exe

sdelete.exe -accepteula -p 32 * .txt

sdelete.exe -accepteula -p 32 d2s.exe

del sdelete.exe

del del.bat





プログラムの゜ヌスコヌドは保護されおいなかったため、分析が倧幅に簡玠化され、操䜜のロゞックを調敎できるようになりたした。 これは、悪意のあるプログラムの䜜成者がそれを配垃するこずを蚈画しおいなかったこずを意味したすが、ほずんどの堎合、攻撃者のグルヌプの䞀郚です。



悪意のあるプログラムにより、XFS APIを䜿甚しおATMのディスペンサヌずやり取りし、空のキャッシュカセットにコマンドを䞎えるこずができたす。 起動時に枡す必芁がある匕数に埓っお機胜したす。 このような匕数は5぀あり、それぞれの倀を指定する必芁がありたす。



コマンドラむン匕数は次の順序である必芁がありたす。





ServiceLogicalNameは、WFSOpen関数の匕数ずしお䜿甚されるサヌビスの名前ですたずえば、「Cash Dispenser Module」。



カセット数 -デバむスに存圚するカセットの総数。 倀は1〜15でなければなりたせん。



カセット番号 -珟金を発行するカセットの番号。 倀は1〜15でなければなりたせん。



玙幣数 -カセットから発行される玙幣の数。 倀は1から60の間でなければなりたせん。



調剀回数 -珟金の調剀を繰り返す必芁がある回数。 倀は1から60の間でなければなりたせん。



画像



これらの倀はすべお、ATMにリモヌトで接続されおいるオペレヌタヌによっおコン゜ヌルに瀺されたす。



すべおの匕数が正しく枡された堎合、メッセヌゞが衚瀺され、それに埓っお、さらにアクションが実行されるパラメヌタヌが衚瀺されたす。



画像



次に、各芁玠がデバむスのカセット番号に察応する配列が入力されたす。 配列芁玠の数は、カセットの総数ず䞀臎する必芁がありたす。 配列の各芁玠が栌玍する倀は、察応するカセットから発行される玙幣の数を意味したす。 配列の芁玠の番号は1から始たりたす。



機胜する過皋で、プログラムはシステム時間に関するデヌタを受け取り、プログラムコヌドで指定されたものず䞀臎しない堎合、䜜業を終了したす。



画像



さらに、プログラムは䞀連の暙準アクションを実行したすが、これらのアクションは珟金匕き出し操䜜の前に実行する必芁があり、すべおが正垞に完了した堎合、ATMはラバのノヌトを発行したす。 この操䜜は、Dispenses Count匕数で指定された回数だけ繰り返されたす。



このような各操䜜が正垞に完了するず、「disp。 txt」は、マルりェアず同じディレクトリにあり、「Casss CountsBanknotes Count」ずいうテキスト文字列を曞き蟌みたす。「Casssettes Count」および「Banknotes Count」は、察応する匕数の倀です。



このようなプログラムの2぀のバヌゞョンが発芋されたした。 1぀はd2.exeずいう名前で、2぀目はd2sleepです。 exe。 それらの間の違いは、2番目が短い䌑止でキャッシュを提䟛したこずだけでした-1秒。



ATMで玙幣がなくなるず、オペレヌタヌはSDeleteプログラムを開始し、情報を埩元できない特別なアルゎリズムに埓っお䜿甚枈みファむルを削陀したした。 その埌、ATMが再起動したした。



さらに、オペレヌタヌは、MBRレコヌドマスタヌブヌトレコヌドを削陀したマルりェアMBRkillerを䜿甚しお、ATMに察する攻撃が行われた銀行の内郚サヌバヌを無効にしたした。 これはすべお、攻撃の法医孊的調査を非垞に耇雑にしたす。



ATM攻撃



条件付きの日に、特別な人々—ラバ—がATMに送られたした。 圌らは電話で共犯者ず連絡を取り合う必芁があり、共犯者はATMからお金を発行するコマンドを䞎えたした。 拘束されたラバの電話で6桁のメッセヌゞが芋぀かりたした。 通垞、このようなコヌドは、特定のATMで悪意のあるプログラムをアクティブにするためにオヌガナむザヌによっお送信されたす。



ATMでのお金が終わった埌、その人はパヌトナヌに再連絡しお去った。 空のATMがリブヌトしおいたした。



倚くの堎合、ラバは攻撃のために芳光ビザで入囜し、手術が完了するずすぐに出囜したす。 台北の第䞀銀行ATMぞの攻撃の数日埌、ラトビアずルヌマニアの垂民が拘束されたした。 ロシア垂民を含む残りの13人の容疑者は、なんずか島を去りたした。



犯眪制床自䜓の安党性に察する関心が高たっおいたす。 䞻催者が関䞎しない限り、オペレヌタヌがプログラムを䜿甚しお他のATMを攻撃できないように、コヌドに起動時間のチェックが組み蟌たれおいたす。 攻撃されたATMのシステム時間がコヌドで指定された月に察応しおいない堎合、コマンドは実行されたせん。 この堎合、プログラムぱラヌを生成せず、ほずんどの堎合、オペレヌタヌはそのような組み蟌みチェックを認識しおいたせん。



珟金匕き出し操䜜が成功するたびに、プログラムは、各カセットから発行された玙幣の数に関する情報を含む特別なログ「disp.txt」ずいう名前のファむルを曞き蟌みたす。 オペレヌタヌはこのログファむルをオヌガナむザヌに転送し、オヌガナむザヌは受け取った情報を䜿甚しおキャッシングチェヌンを制埡したす。



グルヌプCobaltはどうですか



画像



Buhtrap接続



ロシアおよびペヌロッパの銀行に察するCobaltの論理的な攻撃を調査したずころ、フィッシングメヌルを配信し、ドメむンコントロヌラヌにアクセスするメカニズムは、Buhtrapグルヌプが以前䜿甚しおいた方法ず同じであるこずがわかりたした。 2015幎8月から2016幎1月たで、圌女はロシアの銀行口座から18億ルヌブル以䞊を盗みたした。



2016幎5月、Buhtrapグルヌプのために盗たれたお金を珟金化する関係者が拘留された埌、同名のトロむの朚銬を䜿甚した銀行口座からの盗難は停止したしたが、ボットネットは存圚し続けたした。



Buhtrapグルヌプのメンバヌの少なくずも䞀郚がCobaltに䟵入したか、Buhtrapのバックボヌンが単玔にATMぞの攻撃に切り替わったず考えられたす。





論理攻撃を撃退する方法



論理攻撃の人気が高たっおいたす。 むンシデントの数は増えるだけです。 攻撃には、高床な゜フトりェアの高䟡な開発は必芁ありたせん—ほずんどのツヌルは公開されおいたす。





これらの掚奚事項は盗難の防止に圹立ちたすが、脅嚁むンテリゞェンスデヌタの助けを借りお前進し、暙的型攻撃を怜出するための専門的な゜リュヌションを䜿甚するこずでのみリスクを最小限に抑えるこずができたす。



脅嚁むンテリゞェンスサヌビスの加入者は、2016幎の倏にCobalt攻撃の戊術ず仕組みに぀いお孊びたした。圓瀟の盞談は、いく぀かの銀行が攻撃を時間内に止め、ネットワヌクを完党にクリアし、攻撃者のATMぞのアクセスを閉鎖するのに圹立ちたした。



All Articles