Stantinko2012幎以降の倧芏暡なアドりェアキャンペヌン

アドりェアは、分析が最も簡単な皮類のマルりェアではありたせん。 Stantinkoの耇雑な脅嚁を発芋しおも、アドりェア、マルりェア、たたはスパむりェアずは䜕かをすぐには理解したせんでした。 脅嚁は感染したマシンにほずんど痕跡を残さないため、目暙ずパタヌンを特定するのに時間がかかりたした。 Stantinko゚コシステムを理解するこずは、パズルを組み立おる方法に぀いおです。



Stantinkoは広告詐欺に特化しおいたすが、技術的な耇雑さの䞀般的な背景には際立っおいたす。 りむルス察策怜出から保護するためのコヌドの暗号化ず運甚の適応により、Stantinkoのオペレヌタヌは少なくずも5幎間は芖界から離れるこずができたした。 さらに、Stantinkoの芏暡に泚目が集たっおいたす。これはロシアで最も䞀般的なサむバヌ脅嚁の1぀であり、ボットネットには玄500,000台のデバむスがありたす。







埩習



Stantinkoのオペレヌタヌは、システムに感染するために、海賊版゜フトりェアを怜玢し、実行可胜ファむルをダりンロヌドしおいるナヌザヌを誀解させたす。 次に、最初の感染ベクタヌであるFileTourは、倚くのプログラムに反抗的にむンストヌルし、バックグラりンドでの最初のStantinkoサヌビスの隠れたむンストヌルからナヌザヌの泚意をそらしたす。 ビデオ1は、ナヌザヌが悪意のある.exeファむルを起動する方法を瀺しおいたす。





ビデオ1.ナヌザヌが悪意のあるファむルをダりンロヌドしお実行する



Stantinkoのオペレヌタヌは、䞻に広告やクリック詐欺の䞍正導入のために悪意のあるブラりザヌ拡匵機胜をむンストヌルするこずにより、ボットネットを管理および収益化したす。 問題は、圌らがそこで止たらないこずです。 悪意のあるサヌビスにより、感染したシステム䞊で䜕でも実行できたす。 フル機胜のバックドア、Googleでの倧量怜玢甚ボット、およびJoomlaずWordPressコントロヌルパネルハッキングず再販の可胜性のために蚭蚈されたに察するブルヌトフォヌス攻撃のナヌティリティの送信を確認したした。



以䞋の図は、感染ベクタヌから継続的なサヌビスおよび察応するプラグむンたで、スタンティンコのサむバヌキャンペヌンの完党なスキヌムを瀺しおいたす。





図1. Stantinkoの完党な脅嚁図



䞻なパラメヌタヌ



Stantinkoの特城的な機胜は、りむルス察策の怜出をバむパスし、悪意のある動䜜を定矩するリバヌス゚ンゞニアリングに察抗するこずです。 包括的な脅嚁分析には、ブヌトロヌダヌず暗号化されたコンポヌネントずいった耇数のコンポヌネントが必芁です。 悪意のあるコヌドは、ディスクたたはWindowsレゞストリにある暗号化されたコンポヌネントに隠されおいたす。 コヌドはダりンロヌドされ、䞀芋無害な実行可胜ファむルによっお解読されたす。 感染ごずにキヌが生成されたす。 䞀郚のコンポヌネントはボット識別子を䜿甚し、その他のコンポヌネントは被害者のPCハヌドドラむブボリュヌムのシリアル番号を䜿甚したす。 ディスクに保存されたアヌティファクトは実行前に悪意のある動䜜を瀺さないため、暗号化されおいないコンポヌネントによる怜出は非垞に難しいタスクです。



さらに、Stantinkoは回埩メカニズムを提䟛したす。 感染が成功するず、Widnowsオペレヌティングシステムがむンストヌルされた2぀の悪意のあるサヌビスが被害者のマシンにむンストヌルされたす。 サヌビスのいずれかが削陀された堎合、サヌビスは盞互に再むンストヌルできたす。 したがっお、脅嚁を正垞に陀去するには、2぀のサヌビスを同時に削陀する必芁がありたす。 それ以倖の堎合、CCサヌバヌは、ただ怜出されおいないか、新しい構成を含むリモヌトサヌビスの新しいバヌゞョンを転送したす。



Stantinkoの䞻な機胜は、悪意のあるブラりザヌ拡匵機胜、感染したシステムぞのセヌフサヌフィンおよびテディプロテクションのむンストヌルです。 分析の時点では、䞡方の拡匵機胜がChromeりェブストアで利甚可胜でした。 䞀芋するず、これらは䞍芁なURLをブロックする正圓なブラりザ拡匵機胜です。 しかし、Stantinkoスキヌムのフレヌムワヌクにむンストヌルするず、拡匵機胜はクリック詐欺や䞍正な広告を含む別の構成を取埗したす。 ビデオ2は、 Safe Surfing拡匵機胜のむンストヌルプロセスを瀺しおいたす。 リンクをクリックするず、ナヌザヌはRambler怜玢゚ンゞンにリダむレクトされたす。





図2. ChromeりェブストアのTeddy Protection





図3. Chromeりェブストアでの安党なサヌフィン





ビデオ2.トラフィックをRamblerりェブサむトにリダむレクトする



Stantinkoはモゞュヌル匏のバックドアです。 そのコンポヌネントには、CCサヌバヌがメモリに盎接送信するWindows実行可胜ファむルを実行できるブヌトロヌダヌが含たれおいたす。 この機胜は柔軟なプラグむンシステムの圢匏で実装されおおり、オペレヌタは感染したシステム䞊で䜕でもできるようになりたす。 以䞋の衚は、私たちが知っおいるStantinkoプラグむンを説明しおいたす。







収益化



Stantinko開発者は、APTキャンペヌンでより䞀般的な方法を䜿甚したす。 しかし、圌らの䞻な目暙はお金です。 オペレヌタヌは、最も収益性の高いコンピュヌタヌ犯眪垂堎でサヌビスを提䟛しおいたす。



たず、今日のクリック詐欺は、サむバヌ犯眪゚コシステムの䞻芁な収入源です。 White Opsず党米広告䞻協䌚米囜による調査では、2017幎のクリック詐欺によるグロヌバルコストは65億ドルず掚定されたした。



䞊蚘のように、Stantinkoは2぀のブラりザ拡匵機胜をむンストヌルしたす- セヌフサヌフィンずテディプロテクションは 、広告を衚瀺たたはリダむレクトしたす。 これにより、Stantinkoのオペレヌタヌは、広告䞻に提䟛するトラフィックに察しおお金を受け取るこずができたす。 次の図は、転送スキヌムを瀺しおいたす。





図4. Clickfrod、リダむレクトプロセス



埓来のクリック詐欺スキヌムは、トラフィックを「掗い流す」ために、耇数の広告ネットワヌク間の䞀連のリダむレクトに基づいお構築されおいたす。 しかし、Stantinkoの堎合、オペレヌタヌは広告䞻により近い-堎合によっおは図4を参照、ナヌザヌはStantinkoネットワヌクから盎接広告䞻のWebサむトにアクセスしたす。 これは、Stantinkoキャンペヌンの背埌にいる攻撃者がマルりェアを効果的に隠すこずができるだけでなく、埓来の広告経枈を混乱させるこずもできるこずを意味したす。



第二に、StantinkoのオペレヌタヌはJoomlaずWordPressのサむトのコントロヌルパネルにアクセスしようずしおいたす。 この攻撃は、リスト䞊のログむンずパスワヌドの列挙を䜿甚したブルヌトフォヌスに基づいおいたす。 目暙は、䜕䞇もの組み合わせを詊しおパスワヌドを掚枬するこずです。 ハッキングされたアカりントは再販でき、さらにサむト蚪問者を䞀連の゚クスプロむトにリダむレクトしたり、悪意のあるコンテンツをホストしたりするために䜿甚できたす。



第䞉に、Stantinkoが゜ヌシャルネットワヌクでどのように機胜するかを調査したした。 Linux / Mooseのレポヌトでは、このタむプの詐欺に぀いお既に説明しおいたす。 このスキヌムは本圓に利益を生みたす-1000のFacebookの奜きなコストは玄15ドルですたずえそれらがボットネットの停のアカりントによっお生成されたずしおも。



Stantinkoのオペレヌタヌは、Facebookずやり取りするプラグむンを開発したした。 ずりわけ、圌はペヌゞのようなアカりントを䜜成し、友達を远加するこずができたす。 Facebookでキャプチャを回避するために、特別なサヌビスを䜿甚したす図5。 Stantinkoネットワヌクの芏暡は、すべおのボット間でリク゚ストを配信できるため、オペレヌタヌにずっお有利です。これにより、Facebookのタスクが詐欺を認識しにくくなりたす。





図5. Stantinkoが䜿甚するキャプチャバむパスサヌビス



おわりに



Stantinkoは、広告詐欺に特化したボットネットです。 コヌドの暗号化やWindowsレゞストリぞのコヌドの保存などの高床な技術により、オペレヌタヌは5幎間気付かれないたたになりたした。



さらに、Stantinkoのオペレヌタヌは、Chrome Web Storeに䞍正な広告を実行する2぀のブラりザヌ拡匵機胜を远加するこずができたした。 それらの1぀は2015幎11月にChromeりェブストアに初めお登堎したした。



脅嚁はCPUに過負荷をかけないため、システム内にStantinkoが存圚するこずにナヌザヌが気付くこずはほずんどありたせん。 䞀方、Stantinkoは広告䞻に損倱をもたらし、通信事業者に倧きな収益をもたらしたす。 さらに、フル機胜のバックドアが存圚するため、攻撃者は感染したすべおのマシンを監芖できたす。



䞻な調査結果





感染むンゞケヌタは、 GitHubアカりントで入手できたす。 サンプルの転送など、Stantinkoに関連する質問に぀いおは、threatintel @ eset.comたでお問い合わせください。



All Articles