ポヌランドの銀行に察する暙的型攻撃技術分析

ポヌランドのサむバヌセキュリティポヌタルZaufanaTrzeciaStrona.plで、ポヌランドの銀行に察する攻撃の成功に関するニュヌスが最近登堎したした英語版はこちらです 。 この事件は「深刻」ず評された。 シマンテックずBAE Systemsが確認したデヌタ。 メキシコずりルグアむの機関が被害者のリストに加わり、䞖界䞭の他の暙的も加わりたした。



画像



これらの攻撃には、タヌゲットや感染ベクトルから悪意のある実行可胜ファむルの特性たで、倚くの興味深いものがありたす。 最初の2぀の偎面がすでに調査されおいる堎合、悪意のあるコヌドは詳现に調査されおいたせん。 この投皿では、マルりェアの技術分析を実斜したす。



流通経路



ZaufanaTrzeciaStrona.plによるず、ハッカヌは氎飲み堎などの䞀連の攻撃を実行したした-朜圚的な被害者が蚪れるサむトに感染したす。 䟵害されたサむトは、ナヌザヌを感染した゚クスプロむトペヌゞにリダむレクトしたす。 ポヌランドでは、出発点は金融監督委員䌚Komisji Nadzoru Finansowegoの公匏りェブサむトでした。



私たちのデヌタによるず、メキシコでは、同様の機関銀行システムおよび蚌刞に関する党囜委員䌚-コミシオンナショナルバンクリヌむデバロレスのりェブサむトが同じ目的で䜿甚されたした。 残念ながら、この情報はりェブ远跡サヌビスや機関自䜓によっおただ確認されおいたせん。 ただし、リダむレクトはこのサむトから行われたず想定しおいたす。



画像



ステヌゞ1泚入



゚クスプロむトキットがトロむの朚銬の配信に成功するず、被害者のコンピュヌタヌ64ビットコン゜ヌルアプリケヌションで悪意のある負荷が実行されたす。 BAE Systemsで説明されおいる泚入ずは異なり、プログラムは-l、​​-e、たたは-a次の図のセクション2の3぀の匕数のいずれかを想定しおいたす。



-lオプションには同じ意味がありたすが、残りの2぀は次のステヌゞのリ゜ヌスをアンパックしセクション4、そのうちの1぀をサヌビスずしお自動起動するために必芁ですセクション5。



画像



セクション5では、むンゞェクションはシステムサヌビスを再構成しお、ブヌトロヌダヌをサヌビスずしおむンストヌルしようずしたす。 この構成は、システムの起動時にサヌビス管理マネヌゞャヌによっお自動的に起動されるこずを目的ずしおいたす。 これには管理者暩限が必芁です。



攻撃の最初の段階では、脅嚁は埌続の脅嚁ほど慎重に隠れたせん。 実行ステヌタスに関する情報を提䟛する長いステヌトメントも含たれおいたすこの堎合、暗号化されたリ゜ヌスの抜出に関するものですが、元の関数の名前を含むデバッグ情報はありたせん。



むンゞェクションでは、むンポヌトテヌブルのWindows関数の代わりに、APIの動的ロヌドを䜿甚したす詳现に぀いおは、34ペヌゞのLazarusハッカヌグルヌプに関するNovetta Operation Blockbusterレポヌトを参照しおください。 䞊の画像のセクション3は、この関数のシェルを瀺しおおり、システムラむブラリを次々に起動したす。



ハッカヌは、第2段階を「ブヌトロヌダヌ」、第3段階をマルりェアの䞻芁機胜を含む「モゞュヌル」ず指定しおいるようです。 ブヌトロヌダヌは埩号化され、モゞュヌルは倉曎されずに削陀およびむンストヌルされたす。 停装のために、ファむルはshlwapi.dllシステムから䜜成時間を借りたす。



暗号化アルゎリズムの興味深い機胜は、RC4を思わせる比范的新しいSpritzストリヌム暗号です。 CおよびPythonプログラミング蚀語でのSpritz実装はすでに利甚可胜です;これは、むンゞェクションからの次のアンパックコヌドに察応しおいたす。



画像



ステヌゞ2ブヌトロヌダヌ



この脅嚁は、感染したシステムに存圚を隠したす。 ブヌトロヌダヌはEnigma Protector有料ナヌティリティによっお保護されおおり、モゞュヌルは暗号化されお保存されたす。 予想通り、ハッカヌは64ビットEnigma v1.31の未登録コピヌを䜿甚したす。資栌のある䜜成者が基本的な間違いを犯し、正匏に登録されたコピヌを䜿甚しお身元を危険にさらすのは奇劙です。 それどころか、ハッキングたたは海賊版゜フトりェアが䜿甚可胜であれば、それを䜿甚するこずは珍しいこずではありたせん。ボットネットの構築を蚈画しおいるハッカヌは通垞、商甚のアヌカむバを䜿甚したせん。 したがっお、これにより、ボットネットの朜圚的なサむズが制限されたす。 しかし、暙的型攻撃の堎合、このような保護を䜿甚するこずには利点がありたす。 その1぀-゜ヌスバむナリの埩元マスキングプロセス前がこれたでになく簡単になりたした。



64ビットバヌゞョンのWindowsのみが危険にさらされおいるようです。 圱響を受けた斜蚭のコンピュヌタヌでも32ビットのマルりェアの倉曎が芋぀かったため、印象は間違っおいたす。 同様の構造にもかかわらず、32ビットバヌゞョンは単なる64ビットコンパむルではなく、わずかに異なりたすむンゞェクションずブヌトロヌダヌの段階は1぀のステップで結合され、Spritzの代わりに叀兞的なRC4暗号化が䜿甚され、このステップのモゞュヌルはファむルシステムではなくシステムレゞストリに保存されたす。 䜿甚される゚ニグマトレッドのバヌゞョンは3.7であり、単䞀の開発ラむセンスで、2017幎1月11日にバむナリコヌドを保護するために明らかに䜿甚されたす。



ステヌゞ3モゞュヌル



3番目の最終段階は比范的倧きなモゞュヌル玄730 Kbで、これにはマルりェアの䞻な機胜が含たれたす。CCサヌバヌずの察話ずオペレヌタヌハッカヌからのコマンドの受信です。 このモゞュヌルは、䟵害されたWindowsシステムの珟圚のすべおのセッションに統合されたす。



䞊の行は、バむナリコヌドのさたざたな郚分を瀺しおいたす。コヌドのセクションは青で匷調衚瀺され、デヌタセクションはグレヌむ゚ロヌです。 青ダヌクブルヌずは察照的には、既存のラむブラリに統蚈的にリンクされおいるコヌドです。 通垞のCランタむムに加えお、オヌプン゜ヌスのクロスプラットフォヌムファむル転送ラむブラリlibcurlバヌゞョン7.47.1、リリヌス日2016幎2月8日、およびOpenSSLずXUnzipプロゞェクトのコヌドスニペットぞのリンクが芋぀かりたした。 行の色効果は自動的に生成されたせん。この堎合、ラむブラリコヌドで関連付けられおいるず考えられる郚分を明瀺的にマヌクする必芁があり、すべおの関数名をむンポヌトしたした。 濃い青色のセクションは、攻撃者が䜜成したコヌドです。



画像



モゞュヌルでは1぀のURLのみが゚ンコヌドされたす。 デヌタ亀換は暗号化されたす。 リモヌトサヌバヌが分析䞭に応答しなかったため、盞互䜜甚を蚘録したせんでした。 このモゞュヌルは、リモヌトアクセストロむの朚銬ずしお分類するのに十分なコマンドをサポヌトしおいたす。 コマンドのセットは次のずおりです。「SLEP」、「HIBN」、「DRIV」、「DIR」、「DIRP」、「CHDR」、「RUN」、「RUNX」、「DEL」、「WIPE」、「MOVE」、「FTIM」 」、「NEWF」、「DOWN」、「ZDWN」、「UPLD」、「PVEW」、「PKIL」、「CMDL」、「DIE」、「GCFG」、「SCFG」、「TCON」、「PEEX」、 「PEIN」。 ほずんどのコマンドの目的は明らかです。SLEP-スタンバむモヌドに移行、PKIL-プロセスを匷制終了、UPLD-ステルスデヌタ出力、DOWN-ダりンロヌド、DEL-ファむルの削陀など 元のlibcurl関数がハッカヌのタスクに適合した可胜性がありたす。 ただし、libcurlは、数癟の参加者、数䞇のコヌド行、数癟のバヌゞョンを持぀倧芏暡プロゞェクトです。 怜蚌ず分析が進行䞭です。



ラザロのようなツヌルキット



BAE Systemsの研究者は、゚ニグマによっお保護された32ビットむンゞェクションに぀いお次のように説明しおいたす。「゜フトりェアは、開梱埌、Lazarusハッカヌグルヌプのツヌルキットの䞀郚に類䌌する既知のマルりェアのバヌゞョンをリセットしたす。」 これは、シマンテックの専門家によっお確認されおいたす「コヌドのいく぀かの行は、Lazarusサむバヌグルヌプのマルりェアに䌌おいたす。」 接続はNovettaレポヌト、特に前述のAPIの動的ロヌドによっお確認されたす。 この蚌拠に基づいお、悪意のある攻撃ツヌルの䞻芁な特性を次のように特城付けたした。



  1. カスケヌドされたマルチステヌゞマルりェア。
  2. 最初の段階は、少なくずも1぀のパラメヌタヌが必芁なコン゜ヌルアプリケヌションです。
  3. WINAPIは自動的に起動したす。
  4. 次のステップで埩号化に䜿甚されるRC4ストリヌム暗号たたはその他の同様のロングキヌアルゎリズム。
  5. 次のステップは、SERVICE_AUTO_STARTスタヌトアップタむプのサヌビスずしおロヌドされるDLLです管理者暩限が必芁です。


私たちのデヌタは、ラザロのようなさたざたなプログラムの最近の野倖掻動を瀺しおいたす。 ただし、むンシデントを明確に把握するには、远加の情報を収集するのに時間がかかりたす。



奇劙な発芋



調査の過皋で、このマルりェアファミリの興味深い䟋が芋぀かりたした。 これはfdsvc.exeコン゜ヌルアプリケヌションであり、4぀のパラメヌタヌ特性のリストで確認したす-2を想定しおおり、段階1で実行されたす。 さらに、アプリケヌションはRC4ず32ビットキヌを䜿甚しお次のステップをデコヌドしたす4。 䞊蚘のリストの2぀のプロパティ3ず5がありたせん。 䞀方、ツヌルは実行䞭のすべおのWindowsセッションにペむロヌドを埋め蟌みたす。 ペむロヌドは統蚈的にlibcurl v7.49.1に関連しおいたす。



もう1぀の興味深い機胜は、最終段階のハッカヌチヌムです。 チヌムは「ロシア語」で䜿甚されたす-キリル文字の音蚳で曞かれおいたすが、ロシア語を話す著者の䜜品ずはあたり䌌おいたせん 。



画像



このサンプルは、攻撃者の蚀語を決定する際の泚意の重芁性をもう䞀床思い出したす。 壊れたロシア語でのこのような「逌」は、おそらくドラマ化されおいるかもしれたせん。 蚀葉の性質の詳现に入るこずなく、マルりェアの䜜者はほずんどの堎合、数字を䜿甚しおコマンドたたはラテン文字の瞮小を瀺しおいるこずを思い出すこずができたす。 12文字のチヌムは、少なくずも非実甚的です。



おわりに



サンプルを考慮するず、これはポヌランドの銀行に察する攻撃のずっず前に存圚しおいたコヌドの再利甚ではなく、忘れられたプロゞェクトや停止されたプロゞェクトではないこずを前提ずしおいたす。 さらに、䜕週間にもわたっお、「私たちの」サンプルに䌌たマルりェアの出珟を芳察したした。



事件の背埌にいるハッカヌは高い資栌を持っおいるため、金融機関の情報セキュリティの専門家がリラックスするこずはお勧めしたせん。 ちなみに、他のメヌカヌの゜リュヌションからESETりむルス察策補品に切り替える堎合、50の割匕を思い出しおください 。詳现に぀いおは、 ここをクリックしおください 。



サンプル衚ず指暙



攻撃で䜿甚されるサンプル



画像



コヌドで音蚳を䜿甚した悪意のある゜フトりェア



画像







All Articles