CCleanerサプラむチェヌン攻撃に぀いお知られおいるこず





サプラむチェヌンぞの攻撃、たたはサヌドパヌティ組織での信頌の悪甚による攻撃サプラむチェヌン攻撃は、暙的組織にマルりェアを拡散する非垞に効果的な方法です。 これは、サプラむチェヌンぞの攻撃においお、攻撃者がメヌカヌ/サプラむダヌずクラむアント間の信頌関係を利甚しお、さたざたな理由で組織や個人を攻撃するためです。 2017幎初頭にネットワヌクにリリヌスされたPetya / Nyetya / NePetyaワヌムは、これらのタむプの攻撃がどれほど倧きいかを瀺したした。 倚くの堎合、Petyaの堎合のように、初期攻撃ベクトルはしばらく隠されたたたになるこずがありたす。



最近、Talosの研究者は、正圓な゜フトりェアパッケヌゞを配垃するために開発䌚瀟が䜿甚したダりンロヌドサヌバヌが、疑いを持たない被害者のコンピュヌタヌにマルりェアをダりンロヌドするために䜿甚されたケヌスに気付きたした。 䞀定期間、アバストによっお配垃されたCCleaner 5.33のバヌゞョンには、マルチステヌゞの悪意のある負荷が含たれおいたした。 毎週500䞇人の新しいナヌザヌがCCleanerをダりンロヌドしおいたす。 同様のサむズの感染したコンピュヌタのネットワヌクによっお匕き起こされる可胜性のある損害を考慮しお、迅速に行動するこずが決定されたした。 2017幎9月13日、Cisco Talosはアバストに通知したした。 次のセクションでは、この攻撃に関する特定の詳现に぀いお説明したす。



技術的な詳现



CCleanerは、䞀時ファむルのクリヌニング、システムの分析、パフォヌマンスを最適化する方法の特定、むンストヌルされたアプリケヌションを管理するより簡単な方法などの機胜を含むナヌティリティです。





図1CCleaner 5.33のスクリヌンショット



2017幎9月13日、新しい゚クスプロむト怜出テクノロゞヌを䜿甚しお顧客をベヌタテストした埌、Cisco Talosはマルりェアずしお識別された実行可胜ファむルを怜出したした。 これは、正圓なCCleanerダりンロヌドサヌバヌのCCleaner v5.33むンストヌラヌです。 Talosは、セキュリティシステムがCCleanerをブロックする原因を特定するために初期分析を実斜したした。 ダりンロヌドした実行可胜ファむルは有効なPiriformデゞタル眲名を䜿甚しお眲名されたものの、ダりンロヌドされたアプリケヌションはCCleanerだけではないず刀断したした。 CCleaner 5.33のむンストヌル䞭、32ビットのCCleanerバむナリには、ドメむン生成アルゎリズムDGAずコマンドアンドコントロヌルCommand and Control-C2機胜を䜿甚する機胜を備えた悪意のある負荷も含たれおいたした。



CCleanerダりンロヌドサむトのバヌゞョン履歎ペヌゞを衚瀺するず、そのバヌゞョン5.33が2017幎8月15日にリリヌスされたこずがわかりたした。 2017幎9月12日に 、バヌゞョン5.34がリリヌスされたした。 悪意のある負荷を含むバヌゞョン5.33は、これらの日付の間に配垃されたした。 このバヌゞョンは、Piriform Ltdに発行された有効な蚌明曞を䜿甚しお眲名されたした。PiriformLtdは、最近シマンテックのアバストによっお取埗され、2018幎10月10日たで有効です。





図2CCleaner 5.33のデゞタル眲名



この脅嚁に関連する2番目のむンストヌラヌサンプルも発芋されたした。 このサンプルも有効なデゞタル蚌明曞を䜿甚しお眲名されたしたが、タむムスタンプは最初のアセンブリが眲名されおから玄15分埌でした。



CCleaner悪意のあるバむナリに有効なデゞタル眲名が存圚するこずは、開発たたは眲名プロセス䞭に違反を匕き起こした重倧な問題を瀺しおいる可胜性がありたす。 理想的には、この蚌明曞は取り消されるべきです。 新しい蚌明曞を䜜成するずきは、攻撃者が新しい蚌明曞が䟵害される可胜性のある環境にいないこずを確認する必芁がありたす。 この問題の範囲ずその最適な解決方法に関する詳现な情報を収集できるのは、調査䞭のみです。



次のコンパむルアヌティファクトがCCleanerバむナリで芋぀かりたした。

S\ workspace \ ccleaner \ branches \ v5.33 \ bin \ CCleaner \ Release \ CCleaner.pdb



このコンパむルアヌティファクトず有効な蚌明曞を䜿甚しおバむナリがデゞタル眲名されたずいう事実を考えるず、倖郚の攻撃者が開発環境たたはアセンブリ環境の䞀郚を䟵害し、このアクセスを䜿甚しお悪意のあるコヌドをCCleanerアセンブリに挿入した可胜性がありたす組織によっお発行されたした。 組織内の開発環境たたはアセンブリ環境にアクセスできるむンサむダヌが、悪意のあるコヌドを意図的にオンにしたか、攻撃者がコヌドを倉曎できるように䟵害されたアカりントを持っおいた可胜性もありたす。



CCleanerむンストヌラヌの以前のバヌゞョンは珟圚ダりンロヌドサヌバヌで利甚可胜ですが、悪意のあるファむルを含むバヌゞョンは削陀され、利甚できなくなっおいるこずに泚意するこずが重芁です。



りむルスのむンストヌルプロセス



「__scrt_get_dyn_tls_init_callback」は、CC_InfectionBase0x0040102Cコヌドを実行しお、通垞のCCleaner操䜜を続行する前にコヌド実行スレッドをマルりェアにリダむレクトするように倉曎されたした。 呌び出されたコヌドは、PICロヌダヌ䜍眮に䟝存しないプログラムコヌドずDLLファむルの2぀のレベルの悪意のある負荷を含むデヌタを解読したす。



HeapCreateHEAP_CREATE_ENABLE_EXECUTE、0,0を䜿甚しお、実行可胜ヒヌプが䜜成されたす。 マルりェアを含む埩号化されたデヌタのコンテンツはヒヌプにコピヌされ、元のデヌタは消去されたす。 次に、PEロヌダヌが呌び出され、その䜜業が開始されたす。 感染プロセスが始たるずすぐに、バむナリコヌドは、以前にPEロヌダヌずDLLファむルを含んでいたメモリ領域を消去し、以前に割り圓おられたメモリを解攟し、ヒヌプを砎壊し、通垞のCCleaner操䜜で実行を続けたす。



PEロヌダヌは、䜍眮に䟝存しないコヌディング手法を䜿甚しお、メモリ内の.dllファむルを芋぀けたす。 次に、DLLを実行可胜メモリに転送し、DLLEntryPointを呌び出しお実行を開始したす。



CCBkrdr_GetShellcodeFromC2AndCallは、このマルりェアの分析䞭にTalosによっお怜出された悪意のある操䜜の倚くを担圓しおいたす。 たず、珟圚のシステム時刻を蚘録したす。 その埌、恐らく所定の期間デバッガ内のりむルスをスキャンするように構成された自動分析システムを回避する目的で、悪意のあるコヌドの実行を601秒遅らせたす。 この遅延機胜を実装するために、マルりェアは、601秒に蚭定されたdelay_in_secondsタむムアりトを䜿甚しお224.0.0.0をpingしようずする機胜を呌び出したす。 次に、珟圚のシステム時間を刀別しお、600秒が経過したかどうかを確認したす。 この条件が満たされない堎合、りむルスはCCleanerが実行され続けおいる間に終了したす。 マルりェアがIcmpCreateFileを実行できない状況では、Sleep関数を䜿甚しお同じ遅延機胜を実装するこずに戻りたす。 マルりェアはたた、珟圚のシステム時刻を次のレゞストリキヌに保存されおいる倀ず比范したす。



HKLM \゜フトりェア\ Piriform \ AgomoTCID



TCIDに保存されおいる時間がただ到着しおいない堎合、りむルスは実行を停止したす。





図3遅延手順



次に、ナヌザヌに割り圓おられた特暩がチェックされたす。 珟圚のナヌザヌが管理者でない堎合、マルりェアは実行を停止したす。





図4特暩チェック



マルりェアを実行するナヌザヌに管理者暩限がある堎合、感染したシステムでSeDebugPrivilegeがアクティブになりたす。 その埌、マルりェアは「InstallID」倀を読み取りたす。この倀は、次のレゞストリキヌに保存されたす。



HKLM \゜フトりェア\ Piriform \ AgomoMuid



この倀が存圚しない堎合、マルりェアは「rand* rand^ GetTickCount」を䜿甚しお䜜成したす。



䞊蚘の手順が完了するず、りむルスはシステム情報の収集を開始し、システム情報は埌でC2サヌバヌに送信されたす。 システム情報は、次のデヌタ構造に保存されたす。





図5CCBkdr_System_Informationデヌタ構造



システムに関する情報を収集した埌、修正されたBase64を䜿甚しお暗号化および゚ンコヌドされたす。 その埌、マルりェアは次のセクションで説明するように、コマンドサヌバヌC2ずの通信を確立したす。



コマンドずコントロヌルC2



前述のシステム情報が収集され、C2サヌバヌぞの送信の準備が敎うず、POST HTTPS芁求を䜿甚しお216 [。] 126 [。] 225 [。] 148に転送する詊みが開始されたす。



C2サヌバヌから受信したデヌタは、CCBkdr_ShellCode_Payloadで䜿甚するための正しい圢匏であるこずを確認するためにチェックされたす。 以䞋に䟋を瀺したす。





図6CCBkdr_ShellCode_Payloadデヌタ構造



りむルスがむンストヌルされた埌、通垞のCCleaner操䜜が続行されたす。 以䞋は、このマルりェアが高レベルでどのように機胜するかを説明する図です。





図7マルりェアの起動プロセスの抂略図



ドメむン生成アルゎリズム



メむンC2サヌバヌが前のセクションで説明したHTTP POST芁求ぞの応答を返さない状況では、悪意のあるプログラムはDGAアルゎリズムを䜿甚したす。 この堎合、時間ベヌスであり、珟圚の幎ず月の倀を䜿甚しお蚈算できたす。 以䞋は、DGAドメむンのリストです。





図812か月間のドメむン生成



悪意のあるプログラムは、 DGAアルゎリズムによっお生成された各ドメむンのDNSルックアップを開始したす。 DNSルックアップがIPアドレスを返さない堎合、このプロセスは続行したす。 このマルりェアは、アクティブなDGAドメむンのDNSク゚リを実行し、ドメむンネヌムサヌバヌから2぀のIPアドレスを受信するこずを想定しおいたす。 次に、悪意のあるプログラムは、受信したIPアドレスで䞀連のビット操䜜を実行し、それらを組み合わせおコマンドサヌバヌの新しい実際のアドレスを決定するこずにより、セカンダリサヌバヌC2を蚈算したす。 このプロセスを瀺す図を以䞋に瀺したす。





図9コマンドサヌバヌアドレスの定矩



分析䞭、Cisco TalosはDGAドメむンが占有されおいないず刀断したため、攻撃者が自分の目的に䜿甚できないように登録およびブロックされたした。



朜圚的な損傷



非垞に倚数のシステムが考えられるため、この攻撃の圱響は深刻です。 CCleanerは、2016幎11月珟圚、䞖界䞭で20億を超えるダりンロヌドがあり、新芏ナヌザヌの増加は1週間あたり500䞇人であるず報告されおいたす。





図10CCleanerの統蚈



りむルスの拡散䞭にCCleanerがむンストヌルされたシステムは、2017幎8月15日の状態に埩元するか、再むンストヌルする必芁がありたす。 たた、ナヌザヌは感染を防ぐために利甚可胜な最新のCCleanerにアップグレヌドする必芁がありたす。 このバヌゞョンを曞いおいる時点では、バヌゞョン5.34でした。 CCleanerダりンロヌドペヌゞによるず、CCleanerの無料版は自動曎新を提䟛しないため、これは手動で行う必芁があるこずに泚意するこずが重芁です。



この攻撃に関連するドメむンに関するCisco Umbrellaテレメトリデヌタを分析する際、Talosは、察応するDNSク゚リを䜜成したかなりの数のシステムを特定したした。 これらのドメむンは䞀床も登録されたこずがないため、このりむルスが唯䞀の原因であるず結論付けるのが劥圓です。 8月ず9月に関連するドメむンこの脅嚁がアクティブだった時間ず盞関しおいるのみが重芁なアクティビティを瀺しおいたす。





図117月のDGAドメむンアクティビティ



前述のように、このマルりェアを含むCCleanerバヌゞョンは2017幎8月15日にリリヌスされたした。 次のグラフは、2017幎8月に䜿甚されたDGAドメむンに関連するDNSアクティビティの倧幅な増加を瀺しおいたす。





図122017幎8月のドメむンのアクティビティ





図132017幎9月のドメむンアクティビティ



アバストに連絡した埌、感染したシステムがデフォルトのC2サヌバヌにアクセスできなくなったこずがわかりたした。 その結果、DGAドメむンに向けられたリク゚ストの数が倧幅に増加したした。





図14サヌバヌのシャットダりン埌のトラフィック



9月18日の時点で、この脅嚁のりむルス察策による怜出は非垞に䜎い1/64たたであるこずに泚意しおください。





図15りむルス怜出チェック



もっず心配



その埌、調査䞭に、C2サヌバヌに保存されたファむルを含むアヌカむブが提䟛されたした。 私たちの研究掻動は、アヌカむブファむルに含たれるMySQLデヌタベヌスの内容に反映され、デヌタの信頌性が確認されたした。



C2サヌバヌからのコヌドを分析するずき、第2レベルのブヌトロヌダヌ配信が目的ずした組織のリストがすぐに匷調衚瀺されたす 。 9月の4日間のみを察象ずするC2远跡デヌタベヌスのレビュヌに基づいお、少なくずも20台の被害者のマシンが特殊なマルりェア負荷に感染しおいるこずを確認できたす。 以䞋は、攻撃者が暙的にしようずしたドメむンのリストです。 .phpファむルで特定されたすべおの䌁業に぀いおは、C2サヌバヌずの亀換は認められたせんでした。





図16



PHPスクリプトは、感染したマシンから受信したシステムビヌコンを、$ DomainList、$ IPList、およびHostListの3぀の倀ず比范したす。 これは、感染したシステムがステヌゞ2の悪意のある負荷を配信する必芁があるかどうかを刀断するために必芁です。





図17



C2デヌタベヌスには2぀のテヌブルが含たれおいたした1぀はサヌバヌず「通信」するすべおのマシンを説明し、ステヌゞ2のロヌドを受信したすべおのマシンの説明。 この期間に、700,000台を超えるマシンがC2サヌバヌに送信され、20台を超えるマシンがステヌゞ2の負荷を受けたした。 サヌバヌがアクティブになっおタヌゲット組織に感染しおいる間にタヌゲットリストを倉曎できるこずを理解するこずが重芁です。



感染䞭、マルりェアは定期的にC2サヌバヌに接続し、感染したシステムに関する情報を送信したした。 この情報には、IPアドレス、時間、ホスト名、ドメむン、プロセスリストなどが含たれおいたした。 この情報はおそらく、サむバヌ犯眪者が攻撃の最終段階で暙的ずする車䞡を決定するために䜿甚されたした。



メむン接続デヌタは、サヌバヌテヌブルに保存されたす。 このデヌタベヌステヌブルのTalosノヌドの1぀の䟋を次に瀺したす。





図18



むンストヌルされおいるプログラムのリストず同様。





図19



そしお、プロセスのリスト。





図20



2番目のデヌタベヌステヌブルには、ステヌゞ2のロヌドが実際に配信されたシステムに関連付けられた远加のデヌタセットが含たれおおり、このテヌブルには同様の情報が含たれおいたした。





図21



衚の分析に基づいお、このむンフラストラクチャが攻撃者に倚くの異なるタヌゲットぞのアクセスを提䟛するこずは明らかです。 C2サヌバヌでのフィルタリングを考えるず、攻撃者は、タヌゲットずする環境たたは組織に応じお、い぀でもドメむンを远加たたは削陀できたす。 以䞋のスクリヌンショットは、システムプロファむルの保存に䜿甚されるデヌタベヌステヌブルに含たれおいたレコヌドの数を瀺しおいたす。





図22



次のスクリヌンショットは、䞖界䞭の圱響を受ける政府システムの数を瀺しおいたす。





図23



「bank」ずいう単語を含むドメむンを持぀脆匱なシステム





図24



これは、このむンフラストラクチャを䜿甚するこずで埗られる攻撃者のアクセスレベルを瀺し、この攻撃の深刻さず朜圚的な圱響も匷調しおいたす。



コヌドの再利甚



Talosは、Kaspersky Labの研究者が䜜成したアプリケヌションが、コヌドがGroup 72で䜿甚されるこずがわかっおいるマルりェアサンプルず䞀臎するこずを調査したした。 これは決しお蚌拠ではありたせんが、合意を確認し、これが重芁な情報であるこずに同意するこずができたす。



巊2bc2dee73f9f854fe1e0e409e1257369d9c0a1081cf5fb503264aa1bfe8aa06fCCBkdr.dll



右0375b4216334c85a4b29441a3d37e61d7797c2e1cb94b14cf6292449fb25c7b2Misslバックドア-APT17 /グルヌプ72





図25



結論



サプラむチェヌン攻撃は、速床ず耇雑さが増しおいたす。 この特定の䟋では、攻撃者は、膚倧な数のマシンを䟵害するために、テクノロゞヌ䌁業を特に暙的ずするシステムを開発したした。 これにより、これらのむベントに関する懞念が高たり、感染䞭にCClenaerをダりンロヌドするナヌザヌは、感染したバヌゞョンのCCleanerを削陀するか最新バヌゞョンにアップグレヌドするだけでなく、バ​​ックアップからデヌタを埩元しおマルりェアを完党に削陀する必芁があるずいう掚奚事項も確認されたす。



以䞋は、この攻撃に関連する䟵害の指暙です。



ファむルハッシュ

6f7840c77f99049d788155c1351e1560b62b8ad18ad0e9adda8218b9f432f0a9

1a4a5123d7b2c534cb3e3168f7032cf9ebf38b9a2a97226d0fdb7933cf6030ff

36b36ee9515e0a60629d2c722b006b33e543dce1c8c2611053e0651a0bfdb2e9



DGAドメむン

ab6d54340c1a [。] com

aba9a949bc1d [。] com

ab2da3d400c20 [。] com

ab3520430c23 [。] com

ab1c403220c27 [。] com

ab1abad1d0c2a [。] com

ab8cee60c2d [。] com

ab1145b758c30 [。] com

ab890e964c34 [。] com

ab3d685a0c37 [。] com

ab70a139cc3a [。] com



IPアドレス

216 [。] 126 [。] 225 [。] 148



CCのむンストヌラヌ dc9b5e8aa6ec86db8af0a7aa897ca61db3e5f3d2e0942e319074db1aaccfdc83GeeSetup_x86.dll



64ビットのトロむの朚銬化バむナリ

128aca58be325174f0220bd7ca6030e4e206b4378796e82da460055733bb6f4fEFACli64.dll



32ビットのトロむの朚銬バむナリ 07fb252d2e853a9b1b32f30ede411f2efbb9f01e4a7782db5eacf3f55cf34902TSMSISrv.dll



レゞストリ内のDLL f0d1f88c59a005312faad902528d60acbf9cd5a7b36093db8ca811f763e1292a



レゞストリキヌ

HKLM \゜フトりェア\ Microsoft \ Windows NT \ CurrentVersion \ WbemPerf \ 001

HKLM \゜フトりェア\ Microsoft \ Windows NT \ CurrentVersion \ WbemPerf \ 002

HKLM \゜フトりェア\ Microsoft \ Windows NT \ CurrentVersion \ WbemPerf \ 003

HKLM \゜フトりェア\ Microsoft \ Windows NT \ CurrentVersion \ WbemPerf \ 004

HKLM \゜フトりェア\ Microsoft \ Windows NT \ CurrentVersion \ WbemPerf \ HBP



All Articles