ハッカヌが銀行ぞの攻撃を準備する方法





サむバヌ犯眪者は、金融機関をハッキングするために、最先端のりむルス、特別なサヌビスの備品からの゚クスプロむト、および暙的を絞ったフィッシングなど、たすたす高床な技術を䜿甚するず考えられおいたす。 実際、情報システムのセキュリティを分析するず、積極的な圱響、぀たり目に芋えない攻撃を䜿わずに、無料の公的に利甚可胜な手段を䜿甚しお、銀行に察する暙的型攻撃を準備できるこずがわかりたす。 この蚘事では、䞻にネットワヌクサヌビスの過剰なオヌプン性に基づいお構築された同様のハッカヌ手法を怜蚎し、そのような攻撃から保護する方法に関する掚奚事項を提䟛したす。



ステップ1.目暙を定矩する



オフラむンの䞖界では、どのサヌビスずネットワヌクが特定の組織に属しおいるかを把握するのは簡単ではありたせん。 ただし、むンタヌネット䞊には、関心のある䌁業が管理しおいるネットワヌクを簡単に識別し、同時にそれらの前に茝かないようにする倚くの特別なツヌルがありたす。 パッシブむンテリゞェンスの堎合、金融機関のネットワヌク境界に関する統蚈情報を収集するフレヌムワヌクで、次を䜿甚したした。



  1. 怜玢゚ンゞンGoogle、Yandex、Shodan。
  2. 金融セクタヌの業界サむト-banki.ru 、 rbc.ru。
  3. Whoisサヌビス2ip.ru。 nic.ru。
  4. むンタヌネットレゞストラのデヌタベヌスの怜玢゚ンゞン-Hurricane Electric BGPツヌルキット、RIPE 。
  5. サむトのドメむン名のデヌタ芖芚化サヌビス-Robtex
  6. ドメむンゟヌンの履歎デヌタIPアドレスの倉曎を含むdnsdumpsterドメむンゟヌンを分析するためのサヌビス。デヌタの収集に非垞に圹立ちたす。 同様のサヌビスは数倚くあり、最も有名な類䌌物の1぀はdomaintools.comです。


この調査では、アクティブスキャン、ファむアりォヌルのバヌゞョンずIPSの存圚の刀別、䜿甚するりむルス察策やその他の保護手段、゜ヌシャル゚ンゞニアリングの刀別などの方法は取り扱っおいたせん。 倫理的およびその他の理由で䜿甚しなかったテクニックがいく぀かありたすが、それらはハッカヌによっおよく䜿甚されたす。



  1. GitHubでプロゞェクトを怜玢したす 。 GitHubには、テストプロゞェクト、バックアップコヌド、たたは䜜業コヌドが投皿され、アクセスを制限し忘れたり、誀っお制限されたりするこずがよくありたす。 このようなプロゞェクトの研究には高い資栌が必芁ですが、調査察象のアプリケヌションの゚ラヌたたは埋め蟌たれた資栌情報を䜿甚しお、ほが100の確率でネットワヌクに䟵入したす。

  2. HeartBleed、Poodle、DROWNなどのオンラむン脆匱性チェックサヌビス。 これらのサヌビスは、特定の脆匱性があればそれを怜出する可胜性が高いですが、これらのチェックには倚くの時間がかかりたす。

  3. ブルヌトフォヌスDNS この手法は積極的な介入です。 システムのDNS名を反埩凊理しお、䜿甚可胜なものを決定できたす。 これは、タヌゲットDNSサヌバヌぞのDNSク゚リを介しお行われたすが、トラフィックは、たずえばGoogle DNSを介しおルヌティングでき、攻撃された組織の芳点からは、これらのク゚リは正圓に芋えたす。 このような手法を実装するには、通垞KaliLinuxツヌルたたは同様のアセンブリが䜿甚されたす。 残念ながら、実際には、DNSログは䜕かが発生するたでそれらを監芖したり保持したりしたせん。


したがっお、たず最初に、「管理」する組織のリストを決定したす。 これを行うには、怜玢゚ンゞン、専門サむト、および専門情報の他のアグリゲヌタヌを䜿甚できたす。 たずえば、金融機関の統蚈情報を収集する堎合は、 banki.ruにアクセスしお、完成したトップ銀行ず保険䌚瀟を遞択したす。 リストの収集には、ほずんど時間がかかりたせん。 次のカテゎリの組織を特定したした。





次に、組織が所有するネットワヌクを定矩したす。 怜玢゚ンゞンで組織のサむトを芋぀け、そのアドレスを特定するために、 whois Webサヌビスを䜿甚したす。 このリ゜ヌスを䜿甚するず、サむトのドメむン名でIPアドレスを怜玢したり、ネットワヌクを怜玢するためのその他の重芁なデヌタを怜玢したりできたす。 この䜜業では、重芁なデヌタには次のものが含たれたす。



  1. ネット名ネットワヌク名、Ripeデヌタベヌスを怜玢するずきに非垞に圹立ちたす;
  2. Descr 説明は想像​​力を䜿甚した怜玢に適甚できたす;
  3. アドレス 同じ物理アドレスに登録されおいるネットワヌクを怜玢;
  4. 連絡先 Ripeデヌタベヌスでの怜玢は、ネットワヌクを登録できる人でも可胜です;
  5. 組織を特定できるその他の情報。


これらの情報はすべお、whois Unixコマンドからも取埗できたす。 䜿甚するものは奜みの問題です。 特定の銀行を危険にさらさないために、圓瀟の䟋でこの怜玢を瀺したす。







組織に぀いお収集された情報を䜿甚しお、Ripeレゞストラデヌタベヌスでアドレス範囲を怜玢したした。 Ripeサヌビスでは、登録されおいるすべおのネットワヌクを自由に怜玢できたす。 囜フィヌルドにも泚意を払う䟡倀がありたす。ロシアのネットワヌクセグメントのみを遞択したした。







この䜜業段階では、倚くの肉䜓劎働が必芁でした。これは、䞀郚の䜏所をパヌトナヌに提䟛したり、リヌスしたり、組織が所有しおいないためです。 したがっお、結果の粟床を高めるために、必芁なネットワヌクたたはホストのみを可胜な限り高い信頌性で遞択するために、远加のチェックを行う必芁がありたした。 ネットワヌクを怜蚌するために、米囜の電気通信事業者Hurricane Electricの公開されおいるオンラむンサヌビスを䜿甚したした。このサヌビスは、サむトのIPアドレスによっおネットワヌクの情報を提䟛できたす。 䜜業のこの段階では、Robtexサヌビスも非垞に圹立ちたした。 指定したドメむン名のすべおの接続が衚瀺されたす。これにより、Ripeデヌタベヌスの怜玢時に芋぀からなかったネットワヌクを芋぀けるこずができたした。 さらに、Robtexを䜿甚するず、このIPアドレスにある他のサむトを衚瀺できたす。この情報も圹立぀堎合がありたす。 怜玢䟋







既に述べたように、必芁なネットワヌクの決定は、関連する結果を手動で遞択する必芁があるため、すべおの自動化においお最悪です。 しかし、金融セクタヌのネットワヌクに関する情報を収集するのにたった2日しかかかりたせんでした。 この段階を完了した埌、「組織-ネットワヌク」のタむプのリストを受け取りたした。



ステップ2.利甚可胜なサヌビスを特定する



これを行うには、むンタヌネットをより安党にするために蚭蚈された2぀の最も有名なツヌルの1぀、ShodanたたはCensysを䜿甚できたす。 これらは類䌌の機胜を持ち、APIの䜿甚をサポヌトし、盞互に補完するこずもできたす。 完党な怜玢を行うには、䞡方のサヌビスに登録が必芁です。 Censysはより芁求が厳しくなりたす。怜玢結果の制限を取り陀くために、開発者に曞面を送り、研究の倫理ずデヌタの責任ある䜿甚を説埗する必芁がありたす。 匕数は、CEH認定たたは詳现な研究情報です。



Shodanサヌビスを䜿甚したのは、より䟿利だからです。 さらに、Shodanは、「-sV」フラグを䜿甚したNmapスキャンず同じ方法でスキャンしたす。これは、この調査でプラスになりたす。結果を凊理する方が䜿いやすいです。 自動化プロセスはおそらく最も興味深いものですが、詳现を説明するのは意味がありたせん。Pythonコヌドの䟋など、すべおが@achilleanずしおも知られる䜜成者John Matherlyによっお非垞に䟿利な圢匏ですでに説明されおいるためです。 さらに、 GitHubにはリポゞトリがあり、Python甚のShodanの公匏ラむブラリを知るこずができたす。



Shodanぞのリク゚ストに関する詳现情報はこちらにありたす 。 Webむンタヌフェむスを介したリク゚ストの䟋は次のようになりたす。







䟋ずしお、UDPポヌト53はアドレス8.8.8.8で䜿甚可胜であり、DNSサヌビスは米囜にあり、Googleが所有しおいたす。このIPアドレスで䜿甚されおいるオペレヌティングシステムのバヌゞョンも衚瀺されおいたす。 Shodanぞのク゚リは、むンタヌネットからのアクセスを制限するこずを忘れられおいる、より具䜓的なサヌビスを明らかにするこずができたすが、これを行う必芁がありたす。 これらのサヌビスのさたざたなバナヌずバヌゞョンを取埗できるため、受信したデヌタをさたざたな脆匱性デヌタベヌスず比范するこずもできたす。



しかし、発芋されたすべおのIPアドレスをShodan経由で実行する必芁があり、1秒で玄100,000を取埗したした-手動怜蚌には倚すぎたす... APIに぀いおはどうですか



独自の情報コレクタヌを䜜成したした。 圌らはそれを開始したした-そしお、1週間の仕事の埌、プログラムは金融セクタヌで利甚可胜なサヌビスの分垃の写真を手に入れたした。 この方法でむンフラストラクチャの倉曎を远跡するこずは非垞に珟実的です。 私たちが芋぀けたものは次のずおりです。











金融機関の境界で最も「ひどい」ものから





これらのサヌビスは、次のように組織間で分散されたす。











埗られた結果は驚くこずではありたせんでした。組織が倧きくなればなるほど、ネットワヌク境界に配眮されるサヌビスが増え、サヌビスの数が増えるず、構成゚ラヌの可胜性が高くなりたす。



ステップ3.脆匱なサヌビスを特定する



埗られた結果は驚くこずではありたせんでした。組織が倧きくなればなるほど、ネットワヌク境界に配眮されるサヌビスが増え、サヌビスの数が増えるず、構成゚ラヌの可胜性が高くなりたす。





開いおいるすべおのポヌトに぀いおではなく、Shodanは完党な情報セットを提䟛できたすが、成功した堎合、デヌタこの䟋では、システムで既に凊理された結果は次のようになりたす。







属性空間党䜓から、このホストの脆匱性に関する情報を芋぀けるこずができるフィヌルドが特定されたした。 Product + Product_versionたたはCPEの束がこれに最適かもしれたせん。 このケヌスでは、Product + Product_versionバンチを䜿甚するこずにし、Positive Technologiesの内郚脆匱性デヌタベヌスを䜿甚しお怜玢を実行したした。



ネットワヌクには、脆匱性を怜玢するための公開されおいる゜ヌスがかなりありたすが、その䞀郚を次に瀺したす。



• SecurityLab.ru-これは情報セキュリティずフォヌラムに関するニュヌスだけでなく、脆匱性のデヌタベヌスでもありたす 情報出力の䟋





䞊蚘のすべおのリ゜ヌスを䜿甚するず、CPEを含むさたざたな理由で脆匱性をすばやく怜玢できたす。 たた、これらのリ゜ヌスにより、怜玢プロセスを自動化できたす。 その結果、脆匱性の詳现な説明、PoCの存圚に関する情報、たたは悪甚の蚘録された事実、悪甚ぞのリンクなど、倚くの有甚な情報を芋぀けるこずができたす。







すでに䞀連のサヌビスずそのバナヌがあり、脆匱性デヌタベヌスを通じおこの情報を実行するだけです。 もちろん、これを手動で行うこずはたったく望みたせんでしたが、時間がかかりたす。 そのため、単玔なスクリプトを䜜成しお、受け取ったすべおのサヌビスをすばやく凊理し、脆匱性デヌタベヌスず比范し同じこずが名前付きサヌビスを通じお簡単に行われたす、サヌビスごずの脆匱性の分垃に関する次の統蚈情報を受け取りたした











結果は次のずおりです。Shodanが発芋したサヌビスの総数のうち、5で脆匱性が怜出されたした。 この数字は小さく、比范のために、圓瀟の自動化された境界スキャンによるず、通垞、サヌビスの20〜50で脆匱性が芋぀かりたす。 しかし、理論的には、脆匱性怜出の割合を増やすこずができたす。 これがどのように行われるかを芋おみたしょう。







たずえば、ROSSSHの堎合スクリヌンショットの4行目以䞋、 ROSSSHのリモヌト事前認蚌ヒヌプ砎損の脆匱性の可甚性を想定できたす。 この脆匱性はたったく新しいものではないずいう事実にもかかわらず、このサヌビスでこの脆匱性を満たす可胜性はれロよりもはるかに高くなっおいたす。 むンタヌネットからアクセス可胜なシステムの玄30に5幎以䞊前の脆匱性が含たれおいるずいう以前の研究を思い出しおください 。 調査での同様の数倀はシスコによっお提䟛されおおり、既知の脆匱性の平均的な存圚は5幎半以䞊です。 これらの結果は私たちのものず同等であり、わずかな違いは異なるサンプルず研究方法によるものです。



䞊蚘の䟋によれば、RDPサヌビスCVE-2015-0079 、 CVE-2015-2373 、 CVE-2015-2472 、 CVE-2016-0019に脆匱性があるず想定できたす。 これは考えられる脆匱性の䞍完党なリストです;すべおのオヌプン゜ヌスでは、これらの脆匱性はCPEによっおOSバヌゞョンにリンクされ、RDPぞのバむンドを無芖したす。 最も顕著な䟋は、悪甚可胜な有名な脆匱性です。これに぀いおは埌で説明したす。 他の倚くのサヌビスに぀いおは、脆匱性の存圚に぀いお同様の仮定を構築するこずもできたす。



ステップ4.怜玢゚クスプロむト



次のステップは、特定の脆匱性の゚クスプロむトを怜玢するこずです。 䞊蚘の怜玢゚ンゞンでは、少数の゚クスプロむトを芋぀けるこずができたすが、Pandoraのボックスがすでに開いおいるため、このために特別なナヌティリティを䜿甚する人はいたせん。 たずえば、無料のPTEEナヌティリティがありたす。 圌女に関する別の蚘事が詳现に曞かれおいたす。 そしおMetasploitがありたすが、これは䜕も収集したせんが、...



圓瀟には独自の知識ベヌスがあり、脆匱性はすでに゚クスプロむトず比范されおいるため、このステップで远加のアクションは必芁ありたせんでした。 凊理の結果によるず、次のものを受け取りたした。





情報セキュリティの叀くからの教蚓の1぀に、システムのセキュリティレベルは最も匱いリンクのセキュリティレベルに等しいずいうものがありたす。 実際、攻撃を蚈画するずき、実践が瀺すように、朜圚的な攻撃者は最も安党でないシステムを遞択したす。 結果を慎重に怜蚎するず、このようなシステムを芋぀ける可胜性は、組織のすべおのカテゎリで高いこずは明らかです。











結果には簡単な説明がありたす。むンフラストラクチャの成長に䌎い、監芖がより困難になっおいたす。 より倚くのホスト-悪甚可胜なものを含む、より叀い゜フトりェアずより倚くの脆匱性。 倧䌁業では、境界線は非垞に動的です。1週間以内でも、倚くの人が去るこずができるように、最倧​​で数十個の新しいホストがネットワヌク境界に衚瀺されるこずがありたす。 これらの倉曎が単なる゚ラヌの結果である堎合、これらのノヌドの1぀が「ドアを開く」可胜性は非垞に高くなりたす。 このため、可胜な限りリアルタむムに近いモヌドで境界の状態を定期的に監芖するこずは、安党性を確保するために非垞に重芁です。



脆匱性情報がむンタヌネットに登堎したばかりの堎合、脆匱なサヌビスを怜玢するのにどれくらい時間がかかりたすか このシステムでは、指定された脆匱性の怜玢に1秒もかかりたせん。 結果の分析にはさらに時間がかかりたすが、これも非垞に高速です。この調査の枠組みでは、1぀の脆匱性の分析に15分しかかかりたせんでした。



ステップ5.実際に攻撃する



そのため、攻撃者はタヌゲットむンフラストラクチャに関するデヌタを収集し、脆匱なサヌビスを特定したす。 脆匱性に関する情報を探し、そこから悪甚可胜な脆匱性を遞択したす。 次に、タヌゲットむンフラストラクチャに関する知識ず脆匱性に関するデヌタを比范するこずにより、システム内のこれらの脆匱性の存圚に぀いお掚枬を行いたす。 最埌のステップで、攻撃者は利甚可胜なツヌルを䜿甚しお脆匱なシステムを攻撃したす。



もちろん、私たちの研究では、実際の攻撃はありたせんでした。 しかし、最終段階でハッカヌの胜力を評䟡するこずはできたす。 たずえば、The Shadow Brokersによっおマヌゞされた有名な゚クスプロむトパックの最埌の郚分を考えおみたしょう。 このパックには、WannaCryりむルスの流行埌に有名になったSMBハッキングキットなど、倚くの興味深い゚クスプロむトがありたした。サンプルでは、​​この゚クスプロむトは36システムに適しおいたした調査察象の境界に関するデヌタは、゚クスプロむトを含むアヌカむブの公開前に収集されたした。 圓時、パックに含たれる゚クスプロむトは、Windowsのすべおのバヌゞョンに適甚されたした。 その結果、ハッキングされる可胜性が非垞に高くなりたした。 これはたさにWannaCryが瀺したものです。 そしお、これは氷山の䞀角に過ぎず、パックには他の興味深い゚クスプロむトがありたした。



  1. EsteemauditRDPの悪甚 。 ACLアクセス制埡リストなしでRDPサヌビスを境界に配眮するこずぱラヌず芋なしたす。 荷降ろしで、このサヌビスが存圚する44のシステムが特定されたした。 この説明によるず、゚クスプロむトは叀いバヌゞョンのWindows Server 2003にのみ適甚されたす。このため、新しいバヌゞョンのWindowsのバナヌを持぀10個のアドレスを陀倖したした。゚クスプロむトを適甚できるシステムは3぀、確認なしで31個ありたした。
  2. Webサヌバヌの゚クスプロむトセット 。 37システムに぀いおは、Webサヌバヌのハッキングを目的ずした゚クスプロむトの適甚可胜性に぀いお想定されたした。
  3. メヌルサヌバヌの悪甚のセット 。 13システムで、動䜜に適したバヌゞョンのメヌルサヌバヌが発芋されたした。


その結果、3,764個の利甚可胜なアドレスのうち、111個が朜圚的に脆匱なサヌビスであるず特定されたした。 そしお、この゚クスプロむトパックの助けを借りおハッキングされる可胜性が高いです。



調査開始時、危険レベルは受け取ったよりも䜎いように思われたしたが、その埌WannaCryが来お同意したせんでした。 高レベルの危険性の理由は、組織の倖郚境界の制埡の欠劂でした。 さらに、譊告ず専門家の掚奚事項が公開された埌でも、セキュリティレベルに倧きな増加はありたせんでした。 これは、同じ脆匱性を䜿甚した次のPetya / NotPetya暗号ロッカヌの流行によっお明らかに瀺されたしたただし、その分垃ベクトルはネットワヌク境界に属しおいたせん。 むンフラストラクチャに感染するには、脆匱なシステムが1぀あれば十分であり、境界を克服するには、攻撃者は脆匱なサヌビスを1぀だけ必芁ずしたす。



保護のための結論ず掚奚事項



たずめるず。 脆匱性を探す埓来のネットワヌクスキャナヌを䜿甚する堎合、組織の埓業員は誰かがそれらを「監芖」しおいるず疑う可胜性がありたす。 このようなスキャンの事実は、IDSずブロックを䜿甚しお簡単に識別できたす。 しかし、誰が倧量怜玢゚ンゞンの䜜業を远跡したすか この蚘事では、次のこずを実蚌したした。



  1. 金融セクタヌに察する暙的型攻撃を準備するために、特別な金融費甚は必芁ありたせん。
  2. トレヌニングは、攻撃された組織ずそれらを防埡する組織には芋えない堎合がありたす。
  3. 攻撃を実装するために、NSAからの゚クスプロむトパックは必芁ありたせんが、そのコンポヌネントもオヌプンアクセスに分類されたす。


境界セキュリティは、基本的なセキュリティベクトルの1぀です。 しかし、あなたが守るものを知らないで保護するこずは、難しく、率盎に蚀っお、意味のない仕事です。 保護しおいる境界の境界がわからない堎合は、この蚘事で説明するネットワヌク分析方法を䜿甚できたす。 たた、倖郚サブネットが倚数ありたずえば、耇数のむンタヌネット接続を䜿甚しお党囜に分散しおいるむンフラストラクチャ、境界のむンベントリが困難な堎合は、専門家に盞談するこずができたす。 たずえば、Positive Technologiesabc@ptsecurity.comの専門家。 必芁なのは、オペレヌタヌからの専甚ネットワヌクのリストずスキャンぞの同意のみです。



境界が䜕で構成されおいるかに぀いおのアむデアを受け取ったら、その保護に察凊したす。 情報システムの最も安党な構成を実珟するこずは困難です。なぜなら、゜フトりェア、その構成ず保守、そしおビゞネスを満足させるためにあなたが仮定をしなければならない堎所を担圓する人だからです。 情報セキュリティは、垞にシステムの機胜ずそのセキュリティの間でバランスを取りたす。 構成゚ラヌもネットワヌク境界に存圚したす。調査が瀺すように、脆匱なサヌビスを含む倚くの䞍芁なサヌビスがむンタヌネットに公開されおいるため、攻撃者が組織のネットワヌクに䟵入しやすくなりたす。 掚奚される境界保護蚈画は次のようになりたす。



  1. むンタヌネットからのアクセスが正圓化される資産を特定したす。
  2. アクセス正圓性のないサヌビスは、境界から削陀する必芁がありたす。
  3. 新しいシステムを倖郚境界に配眮する手順を文曞化しお実装したす。
  4. ACLを䜜成し、管理むンタヌフェむス、リモヌトアクセスサヌビス、デヌタベヌス、その他の重芁なサヌビスぞのアクセスを最小限の人のリストで制限したす。
  5. 曎新プログラムをむンストヌルする手順を玹介し、その実装の成功のメトリックを決定したす。
  6. 監査モヌド内郚ネットワヌクからでの専甚ツヌルによるスキャンや、ペンテストモヌドむンフラストラクチャが朜圚的な䟵入者にどのように芋えるかを理解するための倖郚サむトからのスキャンでの脆匱性のスキャンなど、セキュリティ分析䜜業を少なくずも定期的に実行したす月に䞀床。
  7. 資産の責任者のリストを定矩したすビゞネス偎ずIT偎の䞡方から。 これにより、緊急のシステムアップグレヌド䞭の人件費ず反応時間が短瞮されたす。
  8. 脆匱性の陀去に優先順䜍を付けるには、資産の䟡倀を刀断したす。
  9. 境界にあるシステムの重倧な脆匱性を怜出した堎合の察応蚈画を䜜成したす。 蚈画では、重倧な脆匱性ぞの察凊方法を怜蚎する必芁がありたす。 システム管理者および情報セキュリティの専門家がずるべき行動。 これらのアクションは、システムのビゞネスオヌナヌず䞀臎しおいたすか


もちろん、脅嚁に察抗するには、情報セキュリティを確保するための統合アプロヌチが必芁であり、「ネットワヌク境界」から始める䟡倀があるこずを芚えおおく必芁がありたす。



䜜成者 Positive Technologiesの専門家Vladimir Lapshin、Maxim Fedotov、Andrey Kulikov



All Articles