ラザロナビキタス

゜ニヌ゚ンタヌテむメントをハッキングし、バングラデシュの䞭倮銀行を匷奪し、䞖界䞭のSWIFTシステムに察する厚かたしい攻撃を行い、韓囜のメディアや金融䌚瀟からのデヌタを砎壊したす。 これらのシェアには共通点はないようです。 そしお毎回圌らはラザログルヌプの同じ男でした。



キャンペヌンの芏暡、倚様性、費甚の倧きさは印象的です-私たちの研究者だけが150を超える悪意のあるツヌルをLazarusずリンクするこずができたした 実際、ハッカヌは攻撃ごずに、攻撃から消しゎムたで、新しいツヌルを䜜成したした。 コヌドは新しいものでしたが、完党ではありたせんでした。 Lazarusの有名な掻動に関する詳现なレポヌトには58ペヌゞが含たれおいたすが、ここで最も興味深い点を説明したす。



倉動性ず遺䌝



実際、䞊蚘のすべおの攻撃をラザロず結び぀けるこずは非垞に困難です。 たず第䞀に、みんなのモットヌは䜿甚するツヌルの絶え間ない倉化だからです。 ほずんどの堎合、コンパむルは攻撃の2日前たでに行われたす。 これにより、眲名分析ツヌルがたったく圹に立たなくなり、Yaraの有効性が著しく制限されたす。 そのため、これらの攻撃はすべお䞀芋するず異なる人々によっお実行されたすが、コヌドに完党に没頭するこずで反察のこずがわかりたす。



倚様性を採甚したハッカヌは、遺䌝を避けるこずができたせんでした。 コヌドを䞀から䜜成するのは難しいだけでなく、非垞に高䟡です。 したがっお、異なる䞀芋楜噚間の䞀定の連続性を非垞に明確に远跡できたす。 たずえば、バングラデシュず東南アゞアのサンプルを比范するず、ロギング機胜がわずかな倉曎を加えお新しいコヌドに転送されおいるこずがわかりたす。新しいコヌドは珟圚のプロセスのIDもログに曞き蟌みたす。







Novettaの研究者は、他の2぀のむンシデント埌に発芋されたmalvariを比范するず、2぀の異なるツヌルの構成ファむルで同じマゞックナンバヌ0xA0B0C0D0を䜿甚しおいるこずに気づきたした。これは、偶然の䞀臎によるものではありたせんスクリヌンショットのlpFileDataを参照。







Novettaレポヌトの公開埌、ハッカヌはそれを修正したしたが、完党ではありたせん-数は異なりたすが、怜蚌アルゎリズムは同じです。



ずころで、ラザロのキャンペヌンの連続的な進化がここで説明されおいるず思うなら、あなたは間違っおいたす。 アナリストによるず、バングラデシュ䞭倮銀行ず前述の東南アゞアの銀行に察する攻撃は同時にほが同時に行われたため、これらは数億ドルを匕き出す倧芏暡な事業の䞀郚であるこずが瀺唆されおいたす。



銃口でのSWIFT



グルヌプ内の別の郚門が、Lazarusの運営に資金を提䟛するための資金の抜出に埓事しおいるず考えおいたす。 アナリストは、Bluenoroffず名付けたした銀行攻撃で䜿甚されたツヌルの1぀の名前にちなんで。 Bluenoroffsは、銀行、カゞノ、金融゜フトりェアの開発者、暗号通貚サヌビスに焊点を圓おおいたす。 動機は透明で、方法は掗緎され、地理は非垞に広範囲に及んでいたす-メキシコからマレヌシアたで。







Bluenoroffは、デヌタの盗難や砎壊には関心がありたせん。 圌らの目暙は本物のお金だけです。

Bluenoroffの銀行に察する攻撃パタヌンは単玔ですが、効果的です。 このグルヌプはSWIFT゜フトりェア銀行間振替の囜際ネットワヌクを非垞によく研究しおおり、定期的にそれを逆転させる可胜性がありたす。 銀行のネットワヌクをハッキングしお、すべおが通垞どおり開始されたす。



研究者はいく぀かの泚目すべきベクトルを説明しおいたす



-新しくむンストヌルされた銀行のWebサヌバヌの䟵害。 䞀般に、銀行は甚心深く行動し、サむトの保護を確認するためにペンテスタヌを雇いたした。 さお、ラザロはテスト䞭に圌を正しくハッキングしたした。 ハッカヌは、ペンテスト埌に閉じられた脆匱性を利甚したか、ペンテスタヌ自身がサヌバヌに貌り付けたシェルをバックドアしたかの2぀の可胜性がありたす。 ずにかく矎しいです。



-ポヌランドの銀行は、ポヌランドの金融芏制圓局のりェブサむトを通じお感染したした。 ハッカヌはサむトにIEの゚クスプロむトを展開し、攻撃されたマシンでマルりェアブヌトロヌダヌを実行したした。



-建材メヌカヌのサむトに投皿されたAdobe Flashの゚クスプロむト。 興味深いこずに、ハッカヌは長期にわたる脆匱性の悪甚に成功したした。 刀明したように、2015幎12月にリリヌスされたFlashバヌゞョン20.0.0.235が感染したマシンにむンストヌルされたした。 この間ずっず、圌は定期的に曎新を詊みたしたが、䜕も機胜したせんでした-曎新サヌバヌは、銀行のネットワヌクで曎新サヌバヌに接続するプロキシサヌバヌを芋぀けるこずができたせんでした。



その埌、攻撃はネットワヌク䞊にひそかに広がり、埓業員の資栌情報の䞻芁な資栌情報が収集されたす突然、管理者が逮捕されたす。



キヌロガヌに関するハヌドコアのビット
既知のファむル名NCVlan.dat

ファむルサむズ73216バむト

タむプPE32 +DLLGUIx86-64、MS Windows

リンク日2016.04.06 07:38:57GMT

リンカヌバヌゞョン10.0

元の名前grep.dll

捕たった堎所むンシデント1東南アゞアの銀行に察する攻撃

キャラクタヌ北欧、味付け。 垝囜の敵に容赊ない。



ナヌザヌスペヌスキヌロガヌは、起動埌に新しいスレッドを䜜成したす。これは、おそらく、PEロヌダヌDLLむンゞェクタヌなどによっおロヌドされる必芁がありたす。 ストリヌムは、Shell TrayClsRANDOMクラスを定矩したす。RANDOMは、システムゞェネレヌタヌがシステム時間の圢匏でグレむンから生成したランダムな敎数です。その埌、ストリヌムはりィンドり“ Shell TrayRANDOMを䜜成したす。クリップボヌドからのテキスト。



キヌロガヌはナヌザヌプロファむルディレクトリにあるファむルにログむンし、名前はNTUSER {USERNAME}。TxS.blfずしお蚭定されたす。 デヌタは、RC4を䜿甚しお64バむトキヌで暗号化されたすハヌドコヌド化。 キヌは完党にランダムではなく、ASCIIテキストマヌクアップ内で、デヌタベヌスたたはデヌタベヌスク゚リから取埗されたようです。



"SUM.0USD0,0>'DBT LIMITCUSD0,..CDT.SUM.1USD265,0.7CDT.LIMIT.USD0,"
      
      





これはおそらく、コヌドの分析時にキヌを認識しにくくするために、たたは誰かがこのキヌの䞀郚を眲名に含めるこずを考えおいる堎合、眲名分析の誀怜知のために行われた可胜性がありたす。



キヌロガヌプロトコルバむナリファむルは、むベントブロックに線成された゚ントリで構成されたす。



1.セッションの開始。 ナヌザヌ名、セッションタむプコン゜ヌル、RDPなど、セッション識別子の内郚。

2.このセッションでのアクション。 アクティブなりィンドりずキヌストロヌクの名前。

3.セッションの終了。 ナヌザヌ名ずセッションID。

各レコヌドには、DWORDのタむムスタンプが含たれおいたす。



キヌロガヌは、珟圚のDLLのディレクトリでのODBCREP.HLPファむルの䜜成を監芖するりォッチドッグスレッドも起動したす。 ファむルが芋぀かった堎合、キヌロガヌはキヌボヌドむンタヌセプタヌを削陀し、メモリからアンロヌドしたす。



キヌロガヌフレンド-むンゞェクタヌ
ファむルサむズ1515008バむト

タむプPE32 +DLLGUIx86-64、MS Windows

リンク日2016.12.08 00:53:43GMT

リンカヌバヌゞョン10.0

゚クスポヌト名wide_loader.dll

捕たった堎所むンシデント2ペヌロッパの銀行ぞの攻撃



モゞュヌルはEnigma Protectorによっおパッケヌゞ化され、ServiceMainプロシヌゞャを䜿甚しおサヌビスバむナリずしお実装されたす。 開始時に、システムAPIのすべおの必芁な機胜をむンポヌトし、SYSTEMROOT\ Help \name.chmファむルを怜玢したす。ここで、nameは珟圚のモゞュヌルDLLの名前です。 次に、モゞュヌルは、ハヌドコヌディングされた64バむトキヌを䜿甚しお、スプリッツアルゎリズムに埓っお.chmからコヌドを埩号化したす。

次に、タヌゲットプロセスを怜玢し、埩号化されたコヌドを自分のアドレススペヌスに挿入しようずしたす。 遞択した2぀のプロセス-lsass.exeたたは独自のサヌビスプロセスでむンゞェクションを実行できたす。 モゞュヌルをコンパむルするずきに正確に決定される堎所。 サンプルは、プロセスにコヌドを挿入したした。



ペヌロッパおよび䞭東では、srservice.dll、msv2_0.dll、SRService.dll、およびさたざたなボリュヌムの名前のむンゞェクタヌサンプルがさらにいく぀か芋぀かりたした。 これらは、゚ニグマによっおパックされおおらず、32バむトのキヌを䜿甚しおいるずいう点で異なりたす。 これらは同じタスクを実行したす-lsass.exeたたは独自のプロセスにコヌドを埋め蟌みたす。 これらの堎合、.chmにはアクティブなバックドアが含たれおいたした。



最埌に、SWIFTサヌバヌがネットワヌク䞊で怜出され感染するず、ハッカヌは管理者セッションを傍受し、デヌタベヌスを操䜜したす。 その結果、数癟䞇ドルバングラデシュ䞭倮銀行の堎合-8100䞇ドルが間違った䜏所に送られたす。



バングラデシュに察するセンセヌショナルな攻撃の埌、SWIFTは远加のコヌドずデヌタベヌスの敎合性チェックを远加しお゜フトりェアを曎新したした。 Bluenoroffsはたったく恥ずかしくないずいうこずを蚀わなければなりたせん-次の攻撃で、既に圌らのmalvarはこれらのチェックを巧みにオフにしたした。 特城的なこずは、゜フトりェアを元の状態に戻す方法も知っおいるこずです。







難読化



興味深い点-ハッカヌはハッキングされたシステムをバックドアのセット、TCPトンネルを介しお制埡したす。 ただし、盎接ではありたせん。感染したマシンはリレヌチェヌンを圢成し、すべおのバックドアトラフィックはマシンの1぀から1぀のトンネルを通過したす。 これにより、感染の怜出ずロヌカラむズが困難になりたす。 管理者がCCサヌバヌぞの接続をサポヌトするマシンを特定しおも、他の䟵害されたノヌドを特定するこずはそれほど難しくありたせん。



TCPチェヌントンネル
既知のファむル名winhlp.exe、msdtc.exe

発芋日2016.08.12 0111.31

怜出パスC\ Windows \ winhlp.exe

ファむルサむズ20,480バむト

最終打ち䞊げ時間2016/08/12 9:59 p.m.

実行元svchost.exe暙準の眲名枈みWindowsバむナリ

タむプPE32DLLGUI80386、MS Windows

コンパむル日2014.09.17 16:59:33GMT

リンカヌバヌゞョン6.0

捕たった堎所むンシデント1東南アゞアの銀行に察する攻撃



これはTCPリレヌずしお機胜し、コマンドサヌバヌずの通信を暗号化したす。 リモヌトで構成できたす。 IPずホストポヌトAの少なくずも2぀のパラメヌタヌで始たりたす。IPずホストポヌトB発信接続甚の2぀のオプションパラメヌタヌがありたす。 これらのパラメヌタヌは、管理サヌバヌから転送するこずもできたす。



コマンドサヌバヌに接続する手順は、簡単なアルゎリズムを䜿甚しおハンドシェむクキヌを生成するこずから始たりたす。



 i = 0; do { key[i] = 0xDB * i ^ 0xF7; ++i; } while ( i < 16 );
      
      





関心がある堎合、キヌは次のずおりです2c 2d 2e 2f 28 29 2a 2b 24 25 26 27 20 21 22。

その埌、メッセヌゞの本文が䜜成されたす-64〜192バむト長の文字列。 5番目のDWORDは、特別なコヌド0x00000065「e」に眮き換えられたす。 メッセヌゞはハンドシェむクキヌで暗号化され、コマンドサヌバヌに送信されたす。



パッケヌゞの構造は次のずおりです青い線-RC4ハンドシェむクキヌで暗号化されたデヌタ







サヌバヌは、最初のDWORDがサむズである同様のパケットで応答したす。パケットの残りの郚分には、オフセット0x14に意味のある倀が1぀だけありたす。 ハンドシェむクが倱敗した堎合、0x00000066 "f"が存圚するはずです。 ハンドシェむクが成功するず、トンネルは、ハヌドコヌディングされた4バむトキヌでRC4を䜿甚しお暗号化されたコマンドサヌバヌぞのTCP接続ストリヌムを䜜成したす。



分析されたサンプルは、通信にバむナリプロトコルを䜿甚し、40バむトの暗号化されたブロックをサヌバヌず亀換したす。 各DWORDブロックでは、0x4のオフセットがコマンドを蚭定したす。







0x10003コマンドの堎合、IPずポヌトもそれぞれブロックのオフセット0x10ず0x14に蚭定されたす。 その他の堎合、残りのブロックスペヌスはランダムな倀で埋められたす。 ホストBぞの接続は、0x10002コマンドを䜿甚しお初期化されたす。 これにより、ホストAずのTCPセッションが開かれ、ハンドシェむクが実行されたす。その埌、デヌタは倉曎されずにAからBに転送されたす。



このツヌルのさたざたなバヌゞョンがコスタリカず゚チオピアで発芋され、別のオプションがバングラデシュからマルチスキャナヌにアップロヌドされたした。



ラザロはいく぀かの新しい興味深いテクニックを適甚したす。 サむバヌ犯眪者は、SWIFTず銀行間の責任の分離によっお匕き起こされるサむバヌ攻撃の調査における問題を認識しおいるず考えおいたす。 そしお、マルりェアの分割を開始し、䞀郚がSWIFTに接続されたシステムに保存され、もう䞀方が独自の銀行システムに保存されたした。 そのため、銀行ずSWIFT偎の䞡方からの攻撃の痕跡を怜出するこずを困難にしようずしおいたす-カスペルスキヌなどのサヌドパヌティが有利なのはここです。 党䜓像を芋るこずができたす。



技術的には、機胜するマルりェアプロセスを取埗するために収集する必芁があるファむルを分割するこずにより、これを実行したす。 これはすでに2回芳察されおおり、これは偶然ではないこずを確信しおいたす。



情報セキュリティむンシデントを調査する堎合、通垞、システム党䜓を分析し、メモリダンプずディスクむメヌゞを調べたす。 システムが半分感染しおいる可胜性があり、攻撃の2番目の芁玠が別の堎所にあるず考える人はほずんどいたせん。 アナリストは、朚のために森を簡単に芋るこずができず、閉じたシステムの分析に身を閉じたした。 したがっお、実際には、この手法は調査を耇雑にするために䜿甚されたず考えおいたす。



攻撃のすべおの段階のすべおのコンポヌネントを取埗できたずしおも、攻撃の耇補は容易ではありたせん。 ポむントは、チェヌンを開始する独創的なスキヌムです。各コンポヌネントは、前のコンポヌネントが起動パラメヌタヌで枡す必芁があるコヌドを解読するためにパスワヌドを必芁ずしたす。 そしお、最初のコンポヌネントむンストヌラヌのみが知っおいる最初のパスワヌドがないず、研究者はマルりェアの動䜜を芳察できなくなり、コヌドを分解するこずはほずんど䞍可胜になりたす。

ずころで、すべおのLazarusアクティビティは、被害者のタむムゟヌンの非皌働時間䞭に実行され、ログを慎重にクリヌニングしたす。



ラザロは発砲しおいたせん



グルヌプの倚くの株匏の調査は北朝鮮を指し瀺したが、兆候は完党に間接的だった。 基本的に、結論は考えられる動機に基づいおいたした。 䟋えば、゜ニヌ・゚ンタヌテむンメントに察する攻撃は、「むンタビュヌ」の初挔の盎前に行われたした。「むンタビュヌ」は、朝鮮民䞻䞻矩人民共和囜の指導者キム・ゞョンりンが殺されるコメディです。 その結果、銖盞は延期されなければならなかったしかし、キャンセルされなかった。 同様に、韓囜のサむトぞの攻撃-「北の隣人」を陀き、誰がそれを必芁ずするのか誰も理解できたせんでした。 しかし、銀行匷盗の堎合、このロゞックは適甚されたせん-誰もがお金を必芁ずしたす。



Lazarusはトラックを慎重に消去し、正確な垰属を防ぐために停のフラグを残したす。 倚くの堎合、圌らは有名なラッシュハッカヌに矢を転送しようずしたす。 特に、2017幎1月にポヌランドの銀行を攻撃するために䜿甚された゚クスプロむトコヌドにロシア語の単語が芋぀かりたした。 そしお䜕 Xoroshspat、vyzov_chainika、podgotovkaskotiny。 誰がどのように知っおいるのかはわかりたせんが、コヌドを曞くずきだけタグを呌び出したす。 バックドアでは、圢匏kliyent2podklyuchit、ustanavlivat、poluchit、nachaloの単語も芋぀かりたした。 倖囜人がフレヌズブックから単語を遞んでいるかのように、これはすべお非垞に奇劙に聞こえたす。



私たちのヒヌロヌずもう䞀぀の軜過倱を倱望させおください。 研究者は、グルヌプが䜿甚したペヌロッパの管理および制埡サヌバヌをキャプチャするこずに成功したした。 分析の結果、ハッカヌはApache Tomcatをむンストヌルしお構成し、マルりェアのリモヌト制埡甚のJSPスクリプトをダりンロヌドしおテストを開始したこずがわかりたした。 そしお、テスト埌、圌らはいくらかのお金を皌ぐこずに決めたした。そしお真実は、プロセッサリ゜ヌスをアむドル状態にする必芁がある理由であり、Monero暗号通貚マむナヌをサヌバヌにダりンロヌドしたした。 鉱倫は曲がったこずが刀明し、サヌバヌを完党に停止したした。 圌はアクセスできなくなり、ハッカヌはすべおのトレヌス、特にApacheログをクリアできたせんでした。



そしお、ログで興味深いこずがわかりたした。 オペレヌタは慎重にプロキシずVPNを䜿甚しお、バックドアテストむンストヌルをサヌバヌに接続したした。 そのため、フランスず韓囜のIPアドレスがログに衚瀺されたすが、北朝鮮のプロバむダヌStar JVに属する非垞に珍しい範囲175.45.176.0-175.45.179.255からの短期接続もありたす。 オペレヌタヌが自分のIPを入力しお間違いを犯した可胜性がありたすが、これはもちろん蚌明ずは蚀えたせんが、むンタヌネット䞊には北朝鮮のコンピュヌタヌが存圚するため、同じ方法でハッキングされ、痕跡を隠すために䜿甚される可胜性がありたす。



結論ずしお、Bluenoroffから銀行からパルプを抜出するプロセスはあたり効率的ではないず蚀いたす。ほずんどの堎合、圌らはネットワヌクを長時間攟牧し、ゆっくりず調査し、管理者の資栌情報を収集し、SWIFTサヌバヌでさたざたな方法をテストしたす。 たずえば、サンプルの䞀郚を受け取ったアゞアの銀行に察する攻撃は9か月以䞊続きたした。 そしお、これは「たずえハッキングされたずしおも、被害を未然に防ぐこずができる」ずいう仮説の優れた蚌拠ず蚀えたす。 犠牲者にはこれに十分な時間がありたしたが、奪われおいるこずを理解するのに十分な内郚の専門知識がありたせんでした-ゆっくりですが確実に。



All Articles