ESETサむバヌグルヌプラザロは䞭倮アメリカに切り替えたした

ラザロは、2014幎に゜ニヌピクチャヌズ゚ンタヌテむンメントをサむバヌ攻撃したこずで名声を埗たした。 2017幎、KillDisk viperなどのさたざたな悪意のあるツヌルを䜿甚しお、グルヌプは匕き続きアクティブです。



私たちの調査では、Lazarusが2017幎末に䞭倮アメリカのオンラむンカゞノやその他のタヌゲットに察する攻撃の背埌にいる可胜性が非垞に高いこずがわかりたした。 これらの事件では、攻撃者は䟵害されたデバむス䞊で実行されるKillDiskを含む同じツヌルを䜿甚したした。









ラザロのツヌル



Lazarusハッカヌは、2016幎2月のNovetta Operation Blockbusterレポヌトで最初に特定されたした。 US CERTずFBIは、このサむバヌグルヌプをHidden Cobraず呌びたした。 このグルヌプは、Sony Pictures Entertainmentぞの攻撃の埌、広く知られるようになりたした 。



ラザロに関連するその埌の攻撃は、 ノベッタの資料やその他の研究に䟝存する情報セキュリティの専門家の泚目を集めたした-攻撃ツヌルの説明の数癟ペヌゞ ポヌランドずメキシコの銀行 ぞの攻撃 、WannaCryの流行 、 米囜囜防総省の請負業者ぞのフィッシング攻撃などこれらの研究はすべお、ラザロが攻撃の゜ヌスであるこずを瀺しおいたす。



Lazarusツヌル情報セキュリティの専門家がグルヌプの掻動に関連付けおいるすべおのファむルのリストは非垞に広く、そのサブファミリヌの倚くがあるず考えおいたす。 他のサむバヌグルヌプで䜿甚されおいるツヌルキットずは異なり、Lazarusツヌルの゜ヌスコヌドは、䞀般公開されたリヌクの結果ずしお明らかにされたせんでした。



Lazarusは、特別なプログラムに加えお、GitHubで利甚可胜なプロゞェクトたたは商業ベヌスで提䟛されるプロゞェクトを䜿甚しおいたす。



Lazarusオンラむンカゞノ攻撃ツヌル



このセクションでは、䞭倮アメリカのオンラむンカゞノネットワヌクのサヌバヌずワヌクステヌションにあるツヌルのいく぀かを芋お、ラザロずの接続を確立した方法を説明したす。 ESETりむルス察策補品は、Win32 / NukeSpedやWin64 / NukeSpedなどのグルヌプマルりェアを怜出したす。 KillDiskの砎壊的な゜フトりェアサンプルず組み合わせお䜿甚​​されたした。



これらのツヌルのほずんどすべおは、Windowsサヌビスずしお実行するように蚭蚈されおいたす。 これを行うには、管理者暩限が必芁です。぀たり、開発者たたはコンパむル䞭に攻撃者はこれらの暩限を持っおいる必芁がありたす。



TCPバックドア



Win64 / NukeSped.Wは、システムずしおサヌビスずしおむンストヌルされるコン゜ヌルアプリケヌションです。 実行の最初のステップの1぀は、必芁なDLL名をスタックに動的にロヌドするこずです。







同様に、Windows APIのプロシヌゞャ名は動的に構築されたす。 この特定のパタヌンでは、プレヌンテキストで衚瀺されたす。 分析した他の過去のサンプルでは、​​base64で゚ンコヌド、暗号化、たたは文字ごずにスタックされおいたした。







これらの症状は、Lazarusマルりェアの兞型的な特城です。 Lazarusバックドアのもう1぀の兞型的な特性は、このバックドアにも芋られたす。特定のポヌトでリッスンしたす。これは、ファむアりォヌルによるブロックの指暙です。







バックドアは20チヌムをサポヌトし、その機胜は以前に分析されたLazarusサンプルに䌌おいたすここでのコマンド名は攻撃者によっお䞎えられたものではなく、ESETりむルスアナリストによっお䜜成されたものです。







バックドアは、ファむルシステムにいく぀かのファむルを䜜成したす。 リスニングポヌトは、 %WINDOWS%\Temp\p



ずいう名前のテキストファむルに保存されたす。 ファむル%WINDOWS%\Temp\perflog.evt



には、文字列の最初の文字に応じお、泚入、実行、たたはレゞストリぞの曞き蟌み甚のバむナリファむルパスのリストが含たれおいたす。







“ +”オプションの堎合、 cmd.exe / c «% s 2 »% s»



たたはcmd.exe / c «% s »% s 2> 1»



の出力は% WINDOWS% \ Temp \ perflog.dat



。



セッションクラッカヌ



Win64 / NukeSped.ABコン゜ヌルアプリケヌションは、被害者のシステムに珟圚登録されおいる別のナヌザヌに代わっおプロセスを䜜成したす前述のTCPバックドアからのコマンド番号17ず同様。



これは、カスペルスキヌによっお蚘述されたThemida保護バヌゞョンです。 私たちの堎合、 C:\ Users\public\ps.exe



ずしおむンストヌルされC:\ Users\public\ps.exe



。 3぀のパラメヌタヌがありたす。



静的スキャンは、これらのサンプルの䞡方で同じファむルプロパティを瀺したす。同じPEコンパむルタむムスタンプ、同䞀のリッチヘッダヌリンカヌデヌタVisual Studio 2010リンカヌ10.00を指す、およびリ゜ヌスバヌゞョン情報の䞀郚は同じです。







PEタむムスタンプずリ゜ヌスはWindows 7 SP1の正圓なMicrosoft PREVHOST.EXE



ファむルから盗たれたすが、ファむルのリンク情報はありたせん。元のMicrosoftファむルはコンパむルされ、Visual Studio 20089.00にリンクされたした。



䞀貫した動的分析により、䟵害されたオンラむンカゞノネットワヌクで芋぀かったこのファむルは、ポヌランドおよびメキシコのサむトに察する攻撃で䜿甚されるセッションクラッカヌに関連付けられおいるこずが確認されたした。



ブヌトロヌダヌ/むンストヌラヌ



これは、いく぀かのオプションを受け入れる単玔なコマンドラむンツヌルです。 プロセスPIDたたは名前を䜿甚しおプロセスを挿入/削陀、サヌビスサヌビスを終了/再むンストヌル、たたはファむルリセット/削陀で動䜜するように蚭蚈されおいたす。 機胜はパラメヌタヌによっお決たりたす。



KillDiskバヌゞョン



KillDiskは、ESET補品がディスクを消去する機胜を備えた砎壊的なマルりェアを怜出する䞀般的な名前です-ブヌトセクタヌの損傷ず䞊曞き、そしおシステムファむルの削陀、それに続く再起動により、デバむスが䜿甚できなくなりたす。



KillDiskのすべおのバヌゞョンに同様の機胜があるずいう事実にもかかわらず、サンプルのコヌドベヌスは垞に䞀臎するずは限りたせん。 KillDiskには、サフィックスによっお名前が異なるサブファミリヌが倚数ありたすこの䟋では、Win32 / KillDisk.NBO。 共通のコヌドフラグメントを持぀サブファミリヌの亜皮は、異なるサむバヌキャンペヌンで䜿甚されるこずがありたす。これは、この堎合のように、攻撃の䞀般的な゜ヌスを瀺す堎合がありたす。



KillDiskの他のバヌゞョンは、 2015幎12月および2016幎 12月にりクラむナの暙的に察する暙的型攻撃で䜿甚されたしたが、これらのサンプルは他のサブファミリヌに属し、おそらく新しい攻撃に関連しおいたせん。



䞭倮アメリカでの事件を調査したずころ、䟵害されたネットワヌクでWin32 / KillDisk.NBOの2぀の亜皮が芋぀かりたした。 組織内の100台以䞊のマシンがマルりェアに感染したした。 その倖芳にはいく぀かの考えられる説明がありたす。攻撃者は、攻撃埌に痕跡を隠すこずができたす。あるいは、恐Diskやサむバヌ砎壊のためにKillDiskを䜿甚できたす。 いずれにせよ、これは1぀の組織内での倧芏暡な感染です。



私たちのテレメトリデヌタ、およびWin32 / KillDisk.NBOのバヌゞョンず䟵害されたネットワヌクでのその他の有名なLazarusツヌルの同時䜿甚は、KillDiskを展開したのはLazarusハッカヌであり、他のサむバヌグルヌプではないこずを瀺しおいたす。



2぀のサンプルの分析により、倚くの䞀般的なコヌドフラグメントがあるこずがわかりたした。 さらに、 トレンドマむクロが調査したラテンアメリカの金融機関に察する攻撃で䜿甚されたKillDiskのバヌゞョンずほが同じです。



オンラむンカゞノネットワヌクで芋぀かったKillDiskサンプルは、次のパスを䜿甚したすC:\Windows\Temp\dimens.exe







実際のビルトむンペむロヌドは、 werfault.exe



システムプロセスに挿入されたす。







1぀のオプションは、第3䞖代の商甚VMProtectで保護されおおり、開梱が困難です。 ほずんどの堎合、攻撃者はVMProtectラむセンスを賌入しおいたせんが、むンタヌネット䞊で入手可胜な海賊版たたはリヌクされたコピヌを䜿甚しおいたす。 ゜フトりェア保護ツヌルの䜿甚は、ラザログルヌプにずっお兞型的です。2017幎2月のポヌランドおよびメキシコの銀行ぞの攻撃では、゚ニグマプロテクタヌを䜿甚したした。 Palo Alto Networksによっお報告された䞀郚のOperation Blockbusterサンプルは 、VMProtectの叀いバヌゞョンを䜿甚しおいたした。



兞型的なラザロ文字列圢匏



サンプルの䜜成者ず攻撃の発信元をラザログルヌプに垰属させるこずができる倚くの特性の䞭で、行の圢匏に泚意する必芁がありたす。 以䞋の衚は、䞊蚘のサンプル、およびLazarusに関連する他のTCPバックドアで芋぀かったフォヌマットされた文字列を瀺しおいたす。







この事実だけでは蚌拠ずはなりたせんが、ESETによっおコンパむルされたマルりェアのすべおのサンプルで同様の文字列フォヌマットを探したずころ、Lazarusに関連するず思われるサンプルでのみ芋぀かりたした。 したがっお、これらの行の存圚は、ラザロの原䜜者を瀺しおいるず想定できたす。



远加のツヌル



攻撃者が䜿甚した少なくずも2぀の利甚可胜なツヌルがありたす。



ブラりザパスワヌドダンプ



このツヌルは、䞀般的なWebブラりザヌからパスワヌドを回埩するように蚭蚈されおいたす。 2014幎12月以来、圌は叀くお有名な方法を䜿甚しおいたす。 Google Chrome64.0.3282.186、Chromium67.0.3364.0、Microsoft Edge41.16299.15.0、Microsoft Internet Explorer11.0.9600.17843の最新バヌゞョンで䜿甚できたす。 FirefoxたたはOperaの最新バヌゞョンず互換性がありたせん。







ミミカッツ



攻撃者は、Windows資栌情報を抜出するように蚭蚈されたMimikatzツヌルの修正バヌゞョンも䜿甚したした。 1぀のパラメヌタヌ-出力を保存するファむルの名前を取りたす。 指定しない堎合、 ~Temp1212.tmp



ずいう~Temp1212.tmp



出力ファむルが~Temp1212.tmp



ず同じディレクトリに保存されたす。 出力には、蚱可されたナヌザヌのWindows資栌情報のハッシュが含たれたす。 このツヌルは、特にPetya流行の TelebotsグルヌプやOperation Buhtrapによる暙的型攻撃でよく䜿甚されたす。







感染ベクタヌ



䞊蚘のツヌルのほずんどは、攻撃の初期段階で䜿甚された悪意のあるドロッパヌずブヌトロヌダヌを䜿甚しお、ワヌクステヌションにダりンロヌドおよびむンストヌルされたした。 さらに、 Radmin 3やLogMeInなどのリモヌトアクセスツヌルを䜿甚しおタヌゲットデバむスを監芖しおいるこずを瀺すむンゞケヌタヌを芋たした。



結論



䞭倮アメリカのオンラむンカゞノに察する最近の攻撃は、新しいキャンペヌンの前にLazarusハッカヌがツヌルを再コンパむルするこずを瀺唆しおいたす他の堎所で同じサンプルを芋たこずはありたせん。 これは耇雑な倚段階攻撃であり、保護された倚数のツヌルが䜿甚され、自埋型であるため、そのようなダむナミクスは実蚌されたせんでした。



KillDiskの䜿甚は、次の2぀の目的のいずれかに圹立぀可胜性がありたす。攻撃者は、スパむ掻動の埌に痕跡を隠したか、砎壊゜フトりェアを䜿甚しお匷芁たたは劚害したした。 いずれにせよ、組織の100を超えるワヌクステヌションおよびサヌバヌでマルりェアが怜出されたこずは、攻撃者が倚倧なリ゜ヌスを消費しおいるこずを瀺しおいたす。



サンプル



429B750D7B1E3B8DFC2264B8143E97E5C32803FF Win32/KillDisk.NBO

7DFE5F779E46855B32612D168B9CC5334F25B5F6 Win32/KillDisk.NBO

5042C16076AE6346AF8CF2B40553EEEEA98D5321 Win64/NukeSped.W trojan (VMProtect-ed)

7C55572E8573D08F3A69FB15B7FEF10DF1A8CB33 Win64/NukeSped.W trojan (Themida-protected)

E7FDEAB60AA4203EA0FF24506B3FC666FBFF759F Win64/NukeSped.Z trojan (Themida-protected)

18EA298684308E50E3AE6BB66D7321A5CE664C8E Win64/NukeSped.Z trojan (VMProtect-ed)

8826D4EDBB00F0A45C23567B16BEED2CE18B1B6A Win64/NukeSped.AB trojan (Themida-protected)

325E27077B4A71E6946735D32224CA0421140EF4 Win64/Riskware.Mimikatz.A application

D39311C74DEB60C736982C1AB74D6684DD1E1264 Win32/SecurityXploded.T (VMProtect-ed)

E4B763B4E74DE3EF24DB6F19108E70C494CD18C9 Win32/SecurityXploded.T (Themida-protected)










All Articles