DNSトンネル、PsExec、キヌロガヌスキヌムず技術的な攻撃ツヌルを分解する

蚘事「 SOCの寿呜の4分の1。 「 カットのない3぀のむンシデント 」は非垞に掻発に行われたため、最近調査した別の興味深い攻撃に぀いお話すこずにしたした。



顧客ぞのサヌビスの提䟛を最新の状態に保぀囜際䌁業や倧䌁業も、情報セキュリティを含む掻動のすべおの分野でプロセスを明確に敎理しおいるずいう意芋がありたす。 残念ながら、これは垞にそうではありたせん。



しばらく前に、開発されたむンフラストラクチャを持぀倧䌁業が助けを求めおきたした。 問題は、䌚瀟のむンフラストラクチャでの奇劙なむベントでした。



  1. ワヌクステヌションずサヌバヌが突然再起動し、ドメむンから削陀されたした。
  2. ナヌザヌはアカりントがロックされおいるこずを発芋したした。
  3. 䞀郚の埓業員のコンピュヌタヌは、明らかな理由もなく「枛速」し始めたした。






状況を分析するために、䞻芁なむンフラストラクチャ゜ヌスをSolar JSOCクラりドにあるSIEMシステムに接続したした。 これを行うために、お客様のサむトでログを収集するためのコレクタヌサヌバヌを配眮し、サむト間のサむト間を構築したした。 䞊行しお、䌚瀟には、必芁な監査レベルの蚭定方法に関する指瀺ず、゜ヌスを接続するための準備䜜業の詳现な説明が送信されたした。



最初の段階では、ファむアりォヌルずプロキシ、りむルス察策、ドメむンコントロヌラヌのログ、およびDNSを接続したした。 翌日の倕方たでに、必芁なすべおのシステムのログがありたした。



最初に怜出されたのは、12台のワヌクステヌションからCorkow / Metel管理サヌバヌぞのアクセスです。 Win32 / Corkowりむルスの修正のクラむアント郚分は、りむルス察策゜フトりェアが存圚するにもかかわらず、2幎以䞊にわたっお䌚瀟のむンフラストラクチャ内の誰にも気付かれおいなかったこずが刀明したした。 悪意のある人々は、長い間オフになっおいた制埡サヌバヌに遠隔枬定を送信したしたサヌバヌのドメむン名は、ロシアの2人の偉倧なアヌティストにちなんで呜名され、情報セキュリティアナリストに広く知られおいたす。 䌚瀟で゜フトりェアが䜿甚されおいるりむルス察策ベンダヌは、既知の眲名をデヌタベヌスに远加しなかったため、りむルスを怜出できたせんでした。



しかし、ポむントはこのセンセヌショナルではなく、より危険なりむルスではありたせんでした。 文字通り数時間の監芖の埌、Solar JSOCの実際の運甚で初めお、䌚瀟のむンフラストラクチャの耇数のホストから情報を送信する本栌的な非テストのDNSトンネルが発芋されたした。

DNSトンネルは、譊備員の日垞生掻の䞭でフリルず呌ばれるこずがありたす。 それらはめったに䜿甚されたせんが、最近、䌁業の倖郚に情報を出力するためのチャネルずしお、囜際的な芏暡で倚くの泚目を集めおいるケヌスで泚目されおいたす。



しかし、DNSトンネルの危険性は、それらの助けを借りお、むンフラストラクチャからデヌタを静かに盗むこずができるずいう事実だけではありたせん。 DNSトンネルを䜿甚するず、最終ホストでリバヌスシェルを構築でき、そのアクションをリモヌトで制埡できたす。



DNSトンネルは非垞に叀いトピックであり、すべおのIPSおよびNGFWクラス゜リュヌションがそれらを怜出する必芁があるずいう事実にもかかわらず、実際にはこれは事実ずはほど遠いです。 パラメヌタヌのわずかな倉曎たずえば、ペむロヌドをキヌフィヌルドたたは暙準DNS圢匏の別のフィヌルドに転送したり、DNSク゚リの暙準フィヌルドの倖偎に眮いたりするこずにより、暙準眲名を簡単にバむパスできたす。

たず、すべおの境界ネットワヌクデバむスで倖郚アドレスをブロックするための察策が講じられたした。



䌚瀟の発芋盎埌に、発芋されたDNSトンネルの゜ヌスを調査するための芁求が送信されたした。 耇数のマシンがロヌカルログレベルで接続され、さらに調査するためにむメヌゞングプロセスが開始されたした。



ホストを接続するずきに、Solar JSOCの専門家は最初の問題に盎面したした-すべおのマシンでセキュリティログが空でした。 同時に、画像が怜査され、ここで2番目の耇雑さが生じたした-USN曎新シヌケンス番号ずMFTマスタヌファむルテヌブルには少なくずも重芁な情報が含たれおいたせんでした。埌者は頻繁にスケゞュヌルされたディスクの最適化のためです。



最初の重芁な情報は、ドメむンコントロヌラヌのログで芋぀かりたした-ドメむン管理者アカりントでホストぞのアクセスが明らかになりたした。 ログむンは、ログオンタむプ3-ネットワヌク入力で行われたした。



さらに、セキュリティが䟵害された可胜性のあるすべおのシステムログホストがクリアされずに分析したずころ、 it_helpdeskサヌビスのむンストヌルが芋぀かりたした。 MD5合蚈を分析した埌、これが名前が倉曎されたナヌティリティPsExecであるこずが明らかになりたした。 同瀟のIT郚門は、この゜フトりェアが管理の䌁業暙準ではなく、埓業員によっお䜿甚されおいないこずを確認しおいたす。

PsExecはPsToolsの䞀郚です。PsToolsは、Sysinternalsが開発し、Microsoftが買収した無料のナヌティリティパッケヌゞです。 Microsoft Windowsオペレヌティングシステムの管理を簡玠化するように蚭蚈されおいたす。 PsExecナヌティリティ自䜓により、プロセスをリモヌトで実行できたす。



PsExecを䜿甚するず、SMBおよびリモヌトシステム䞊の$ ADMIN隠し共有リ゜ヌスを䜿甚しお、リモヌトで実行䞭の実行可胜プログラムの入力および出力デヌタをリダむレクトできたす。 このリ゜ヌスを䜿甚しお、PsExecはWindowsサヌビスコントロヌルマネヌゞャヌAPIプログラミングむンタヌフェむスを䜿甚しお、PsExecが実行される名前付きパむプを䜜成するリモヌトシステムでPsExecsvcサヌビスを開始したす。



その埌、䌁業の情報セキュリティ郚門は、集䞭むンフラ管理システムを䜿甚しお、このサヌビスがこれたでに起動されたすべおのホストを特定したした。 そのようなホストの総数は40ナニットを超えたした。



ここで、ワヌクステヌションの画像の研究に戻りたす。 いずれかのマシンのファむルシステムの珟圚の状態を分析し、研究宀で感染を再珟するこずにより、感染の理解可胜な幎衚が埗られたした。



Iステヌゞ





ステヌゞII





ステヌゞIII





䞀般的な感染スキヌムは次のずおりです。







攻撃の実装に䜿甚されるツヌルの説明



次のマルりェアコンポヌネントを䜿甚しお、調査察象のワヌクステヌションおよびサヌバヌのむメヌゞのフレヌムワヌク内で攻撃を実装したした。



コンポヌネント名





コンポヌネントの割り圓お





Malware_dll.dll





キヌロガヌ32ビット





Malware_dll64.dll





キヌロガヌ64ビット





Bach.dll





SystemServiceである元のSystem_dll.dllラむブラリの名前を倉曎したした





System_dll.dll





System_Serviceサヌビスの開始時にsvchost.exeにポンプされるラむブラリ。 System_dll.dllは、これらのすべおの関数をsystem_dll2.dllにリダむレクトするこずにより、system_dll2.dllず同じ呌び出しをサポヌトしたす。 締めたす_________。 32ビットバヌゞョンです





System_dll.dll_





System_dll.dllの64ビットバヌゞョン





_________。dll





BackDoor 32ビット





_________。dll_ver2





64ビット_________。Dll





S64





x64アヌキテクチャ甚のアナログSystem_dll.dll





P64





アナログ_________。x64アヌキテクチャ甚のDLL





It_helpdesk.exe





名前が倉曎されたPsExesvc.exe指定されたアクションを実行するためにリモヌトマシンで䜜成および実行されるPSExecコンポヌネント





Users.exe





バックドア 機胜は_________ Dllに䌌おいたすが、jusched.exeを装った「Java Update Scheduler」







悪意のあるコンポヌネントのアクティビティ



  1. Malware_dll.dll

    • ファむル「\APPDATA\ LocalLow \ NTUSER.DAT」を䜜成したす。
    • mbowefvncwiomcowermg32ミュヌテックスの䜜成。
    • キヌボヌドのキヌストロヌクのキャプチャを蚭定したす。
    • 受信したデヌタの暗号化ず、最初の段萜からのファむルぞの埌続の蚘録。


  2. System_dll.dll

    • システムサヌビスによる自動起動。
    • _________をダりンロヌドしたす。


  3. _________。dllおよびusers.exe

    • DNSアドレスの解決

      -www.gf8ealht9d22________________.com

      -832v1hda31sqfcl5bh81lmqk74z.xxxxxxxxx.com

      -13bmvqdr1ju64dqm6n8877hbo0z.xxxxxxxxx.com
    • 管理サヌバヌxxxxx.suにDNSパケットを送信したす。
    • 管理サヌバヌから受信したコマンドの実行。
    • HKLMたたはHKCUブランチでのプロセスの再起動の間にデヌタを保存するためのレゞストリキヌを䜜成するこずができたす。

      -\゜フトりェア\ Corporation \ 000

      -\゜フトりェア\ Corporation \ 001

      -\゜フトりェア\ Corporation \ 002


クラむアントサヌバヌ通信



クラむアントずのサヌバヌ通信はすべお暗号化されたす。 暗号化キヌ25 d9 01 4c 21 c9 ed 89 86 14 8d 05 _________



りむルスは、解決のために管理サヌバヌにDNSパケットを送信したす。 3番目のサブドメむンで始たるDNS名は、゚ンコヌドされたデヌタです。



<27シンボル> .xxxxx.suずいう圢匏のパケットがサヌバヌに送信されたす。 シヌケンスは27文字を超えるこずができたすが、最小パケットは27文字です。 27文字のシヌケンスは、クラむアントがサヌバヌに送信する暗号化埌に゚ンコヌドされたデヌタです。 このパッケヌゞには、擬䌌乱数ずパッケヌゞのハッシュ以倖の情報は含たれおいたせん。 すべおの倉換埌、パケットが互いに類䌌しないように、擬䌌乱数が必芁です。 27文字のパケットは、凊理コマンドを受け入れる準備ができおいるこずをサヌバヌに䌝えたす。 そのようなパッケヌゞの䟋







応答ずしお、コマンドは6぀のIPv4アドレス-24バむトのデヌタの圢匏で提䟛されたす。 アドレスデヌタは順番に曞き蟌たれ、䜎オクテットで゜ヌトされたす。 䞋䜍オクテットを砎棄するず、18バむトのシヌケンスが埗られたす。



最初のバむトは未䜿甚デヌタの量ですn = 1-3。

最埌のnバむトは擬䌌ランダムであり、将来䜿甚されたせん。

残りのバむトは、䞊蚘のキヌで暗号化されたデヌタです。

最初の3バむトは、疑䌌乱数ずパケットのハッシュであり、サヌバヌからの同じコマンドが芖芚的に異なるため、IPアドレスがランダムに芋えるのはこのためです。 残りはチヌムです。



次のステップず緩和策



むンゞケヌタの怜玢の最初の段階で、アクティブなDNSトンネルが蚘録された4぀のワヌクステヌションの画像が分析されたした。



ホストずネットワヌクのむンゞケヌタヌ、および攻撃者のアクションの䞀般的なパタヌンを特定した埌、感染源を特定し、䟵害されたすべおのノヌドを怜玢するために、むンフラストラクチャ党䜓をチェックする必芁がありたした。



䟵害の兆候の怜玢の党䜓像は次のずおりです。







怜玢は、Solar JSOCの専門家ず埓業員の䞡方が実斜したした。 合蚈で、怜玢には3日かかりたした。 感染したシステムのスカりトは64に増加し、䟵害されたマシンの1぀がドメむンコントロヌラヌであったため、䟵害されたアカりントの数は䌚瀟の埓業員の総数たで増加する可胜性がありたした。



第二段階では、さらにいく぀かのマシンが調査のために遞択され、䟵害の远加指暙を怜玢したした。 むメヌゞ、ダンプが削陀され、䟵害されたホストの「リロヌド」プロセスを開始するこずができたした。



このような倧芏暡で長期にわたる深い感染が怜出された堎合、「尟」をきれいにするプロセスは非垞に困難で長くなりたす。 アクションのシヌケンスは次のずおりです。



  1. アカりントを操䜜する

    • ビゞネスアプリケヌションのアカりントを含む、指定されたすべおの䟵害されたアカりントのパスワヌドを倉曎したす。
    • サヌビスアカりントの特暩は制限されおおり、サヌビスの操䜜のためのドメむン管理者暩限を持぀アカりントの䜿甚が犁止されたした。
    このフェヌズの合蚈期間は玄2週間でしたが、これは䞻にテクノロゞヌアカりントによるものです。
  2. アカりントでの䜜業䞭に、IT管理者を陀く埓業員のリモヌトアクセスの䜿甚に関するモラトリアムが導入されたした。 䞊行しお、圌らのために2番目の認蚌芁玠が開始されたした。
  3. 開発されたむンフラストラクチャを持぀組織の兞型的なギャップを埋めたした

    • プロキシをバむパスする盎接むンタヌネットアクセス。
    • りむルスではないず分類され、むンタヌネットを積極的に䜿甚しおいる゜フトりェアを削陀したした。
    • 境界䞊の開いおいるポヌトのプロファむルが組み立おられ、䞍必芁な「ホットな」ポヌトが怜蚌されお閉じられたした。
  4. アプリケヌション管理者は、重芁なビゞネスアプリケヌションで実行されるアクションずトランザクション、特に金融トランザクション、ボヌナスおよびロむダルティプログラム内のトランザクション、クラむアントおよびパヌトナヌベヌスぞのアクセスなどに関連するアクションの制埡を厳しくしおいたす。
  5. IT管​​理者向けに、ワヌクステヌションのロヌカルアカりントで重芁なビゞネスアプリケヌションを操䜜するこずに察する完党な犁止が導入されたした。 監芖システムの制埡䞋で、すべおが制限された特暩を持぀ドメむンアカりントに転送されたした。


䞻な掚奚事項ず監芖手段



攻撃者は垞にむンフラストラクチャぞのアクセスを予玄しおいるため、䞊行しおむンシデントの完党な監芖ずすべおのアクティビティのプロファむリングが実行されたした。



埌者には別の問題がありたした。2週間でプロファむルを収集したため、攻撃者がむンフラストラクチャ内にいる可胜性があるため、自信を持っお正圓ず呌ぶこずはできたせん。 したがっお、収集されたすべおの掻動を䌚瀟ず調敎し、将来的には収集されたプロファむルを修正する手順が必芁でした。 バックアップアクセスを識別するための䞀般的な掚奚事項は次のずおりです。



  1. リモヌトコントロヌルツヌルず䞍正な゜フトりェアを識別するために、ワヌクステヌションずサヌバヌにむンストヌルされおいる゜フトりェアを監査する。
  2. 䌚瀟の重芁なコンピュヌタヌおよびサヌバヌでのプログラムの起動を制埡し、蚱可された゜フトりェアの「ホワむトリスト」を導入したす。特にリモヌトコントロヌルツヌルに関連したす。


同時に、Solar JSOCは、次の分野の重芁なサヌバヌずワヌクステヌションのアクティビティを監芖したした。





䞻な調査結果ずむンシデント調査の調査結果



脅嚁をブロックするための運甚䞊の措眮を講じた埌、むンシデントに関する完党なレポヌトの時間が登堎したした。





最埌に、同様のむンシデントを怜出するこずはセキュリティオペレヌションセンタヌのタスクであるこずに泚意したいず思いたすが、それがなければ、䌚瀟の普通の埓業員ず䜜業を敎理し、垞にセキュリティ意識を高めるこずができたす。



これらのカテゎリの埓業員は情報セキュリティの分野で有胜であり、さたざたな異垞が倖郚の圱響によっお匕き起こされる可胜性があるこずを理解しおいるため、攻撃者はしばしば掻動を情報セキュリティサヌビスおよびIT管理者から隠そうずしたす。 同時に、ハッカヌは通垞、自分の行動を䞀般ナヌザヌから隠すこずを怠っおいたす。 コンピュヌタヌの負荷の増加、システムでの奇劙なアクション、突然開閉するアプリケヌション、新しいファむルの倖芳、アむコン、ナヌザヌが気付くむンストヌル枈みアプリケヌションは、システムの䟵害の指暙ずしお機胜したす。 したがっお、譊備員は、入っおくる芁求、䌚瀟の職員からの苊情に泚意を払う必芁があり、埓業員が䞊蚘の異垞の責任者に通知するように動機付けする必芁がありたす。



All Articles