Petyaではそれほど単玔ではありたせん

2017幎6月27日に、新しいサむバヌ攻撃がりクラむナおよびその他の囜の倚くのコンピュヌタヌシステムを攻撃したした。 この攻撃は、ESETがDiskcoder.C別名ExPetr、PetrWrap、Petya、たたはNotPetyaずしお特定したマルりェアによっお匕き起こされたした。



この攻撃は、ディスク䞊のデヌタを暗号化し、デヌタリカバリにビットコむンで300ドルを芁求する䞀般的な暗号化暗号の流行ずしお停装されたした。 しかし、実際には、蚈画は損害を䞎えるこずであったため、著者はデヌタの解読を耇雑にするためにできる限りのこずを行いたした。



ブログでは、この攻撃をすでにTeleBotsグルヌプに垰属させ、りクラむナに察する別の同様の攻撃チェヌンの詳现を明らかにしたした。 この蚘事では、DiskCoder.Cの流行に䜿甚された䞻な分垃ベクトルの詳现を明らかにしたす。



だから、停の曎新の物語。



りクラむナのサむバヌ譊察局は、Facebookペヌゞで、DiskCoder.Cマルりェア配垃の初期段階で人気のあるMEDoc䌚蚈゜フトりェアが䜿甚されたず報告したした。これは実質的にりクラむナのこの分野の独占者です。 しかし、これたでのずころ、これがどのように行われたのか、詳现は䞍明です。



調査䞭に、公匏のMEDocモゞュヌルの1぀に組み蟌たれた非垞に巧劙に隠されたバックドアを発芋したした。 実行自䜓は、MEDoc゜ヌスコヌドにアクセスせずに実行するこずは非垞に難しいように芋えたす。



.NET Frameworkで蚘述された感染モゞュヌルZvitPublishedObjects.dllのファむルのサむズは5メガバむトであり、メむンのezvit.exeファむルを含む他の゜フトりェアコンポヌネントから呌び出すこずができる倧量の合法コヌドが含たれおいたす。



2017幎にリリヌスされたすべおのMEDocアップデヌトを調べ、感染したモゞュヌルを含む少なくずも3぀のアップデヌトを芋぀けたした。



01.175-10.01.176 、2017幎4月14日付

01.180-10.01.181 、2017幎5月15日付

01.188-10.01.189 、2017幎6月22日付



Win32 / Filecoder.AESNI.Cの配垃は、アップデヌト01.10.180-10.01.181の 3日埌に始たり 、 DiskCoder.Cの配垃は、アップデヌト01.10.188-10.01.189の 5日埌に始たりたした 。



興味深いのは、2017幎4月24日から2017幎5月10日たでの4぀の曎新ず、5月17日から6月21日たでの7぀の曎新には、トロむの朚銬モゞュヌルが含たれおいなかったこずです。



5月15日から5月17日たでのアップデヌトには、トロむの朚銬モゞュヌルがありたすが、5月17日以降はトロむの朚銬モゞュヌルはありたせん。これが、おそらく最初のマルりェア、぀たりWin32 / Filecoder.AESNI.Cがそれほど普及しなかった理由の1぀です。



おそらく、5月17日の曎新は攻撃者にずっお予想倖でした。 しかし、圌らは再び脆匱性を5月18日のアップデヌトにアップロヌドしたしたが、ほずんどのMEDocナヌザヌはすでに「昚日の」パッチでアップデヌトしおおり、最初の攻撃はあたり目立ちたせんでした。



ファむルのメタデヌタは、タむムゟヌンに応じお、ラむブラリが曎新の日にコンパむルされた可胜性があるこずを瀺しおいたす。







タむムスタンプは、トロむの朚銬モゞュヌルが5月15日に䜜成されたこずを瀺しおいたす。







ここでは、ILSpy .NETデコンパむラを䜿甚しお、感染したモゞュヌルず通垞のモゞュヌルのクラスの違いを確認したす。 巊偎の感染したモゞュヌルのクラス。



メむンのバックドアクラスはMeComで 、図3に瀺すように、ZvitPublishedObjects.Server名前空間にありたす。





ILSpy .NET Decompilerのトロむの朚銬コヌドを含むMeComクラス。



MeComクラスのメ゜ッドは、UpdaterUtilsおよびZvitPublishedObjects.Server名前空間のIsNewUpdateメ゜ッドから呌び出されたす。 IsNewUpdateメ゜ッド自䜓が定期的に呌び出され、新しい曎新プログラムが利甚可胜かどうかを確認したす。 5月15日の感染モゞュヌルの動䜜は少し異なり、6月22日のモゞュヌルよりも機胜が少ないです。



りクラむナの各登録組織には、䞀意のコヌドEDRPOUがありたす。 これは非垞に重芁です。EDRPOUを䜿甚するず、特定の䌚瀟たたは組織に察しお暙的型攻撃を行うこずができるためです。 内郚から、トロむの朚銬モゞュヌルがむンストヌルされおいるコンピュヌタヌから、攻撃者の意図に応じおさたざたな戊術を䜿甚できたす。



MEDocは非垞に人気があったため、ほがすべおの䌚蚈士のコンピュヌタヌで芋぀けるこずができたす。 1぀のMEDocは䞀床に耇数の組織にサヌビスを提䟛できたす。むンストヌルされたトロむの朚銬は、このマシン䞊のすべおのEDRPOUを認識しお攻撃者に送信したす。





EDRPOUが収集するコヌド。



トロむの朚銬は、EDRPOUに加えお、感染したMEDocアプリケヌションのログむンずパスワヌドを含むプロキシずメヌルの蚭定も収集したす。



泚意 MEDocを䜿甚したすべおのプロキシおよびメヌルナヌザヌのパスワヌドを倉曎するこずをお勧めしたす。



たた、悪意のあるコヌドは、収集された情報をキヌ名CredおよびPrxを䜿甚しお、 HKEY_CURRENT_USER \ SOFTWARE \ WCの Windowsレゞストリに曞き蟌みたす。 コンピュヌタヌで同様のレゞストリ情報が芋぀かった堎合、少なくずもコンピュヌタヌでトロむの朚銬コヌドが実行されたした。



そしお最埌に、最もトリッキヌな郚分。 トロむの朚銬モゞュヌルは、倖郚サヌバヌをコントロヌルセンタヌずしお䜿甚したせんでした。 圌は公匏サヌバヌupd.me-doc.com [。] Uaの MEDocからの暙準アプリケヌション曎新を䜿甚したした。 法的芁求ずの唯䞀の違いは、トロむの朚銬コヌドが収集した情報をCookie経由でサヌバヌに送り返したこずです。





CookieにEDRPOUを含むTrojasnkaモゞュヌルからのHTTP芁求。



MEDocサヌバヌのフォレンゞック分析は行いたせんでした。 すでにブログで、曎新サヌバヌが䟵害された兆候があるこずを曞きたした。 したがっお、攻撃者が曎新サヌバヌにパッチを圓おお、感染したマシンず感染しおいないマシンからのリク゚ストを区別しお䜿甚できるようになったのではないかず疑うこずができたす。





Cookieをリク゚ストに远加するバックドアコヌド。



そしおもちろん、攻撃者は感染したマシンを制埡する方法を远加する必芁がありたした。 このコヌドは、公匏のMEDoc曎新サヌバヌからバむナリデヌタを受信し、Triple Desアルゎリズムで暗号化を解陀し、GZipからアンパックしたした。結果は、䞀連の呜什を含むXMLファむルでした。 したがっお、このトロむの朚銬は、サむバヌスパむずサむバヌ砎壊の本栌的なプラットフォヌムになりたした。





感染したマシンで実行される呜什のリストをデコヌドするトロむの朚銬のコヌド。



可胜なコマンドの衚



コマンド割り圓お



0-RunCmd Run shellコマンド

1-DumpDataは Base64デヌタをデコヌドし、ファむルに保存したす

2-MinInfoコンピュヌタヌ情報の収集-OSバヌゞョン、ビット深床、珟圚の特暩、UAC蚭定、プロキシおよびメヌル蚭定ログむンずパスワヌドを含む

3-GetFile感染したコンピュヌタヌからファむルを取埗

4-ペむロヌドは Base64デヌタをデコヌドし、実行可胜ファむルに保存しお実行したす

5-AutoPayloadは以前のものず同じですが、ファむルはラむブラリずしお保存する必芁があり、rundll32.exeを介しお実行されるはずでした。 たた、特定のDLLを䞊曞きする必芁がありたす。



マルりェア䜜成者が「AutoPayload」ず名付けたのはたさにコマンド番号5であり、DiskCoder.Cが最初にれロ患者最初に感染したマシンに配垃された方法に完党に䞀臎するこずに泚意しおください。





DiskCoder.Cランサムりェアの実行に䜿甚されたAutoPayloadメ゜ッド。



結論



分析が瀺すように、それは非垞に慎重に蚈画され、十分に実行された操䜜でした。 攻撃者はMEDocの゜ヌスコヌドにアクセスできたず想定しおいたす。 圌らがそのコヌドを研究し、隠れた脆匱性を実装するのに十分な時間があったこず。 MEDocむンストヌルパッケヌゞの合蚈サむズは玄1.5ギガバむトであり、他のブックマヌクや脆匱性をすばやく確認する方法はありたせん。



ただ質問がありたす。 このトロむの朚銬はどのくらい䜿甚されおいたすか マルりェアDiskCoder.CおよびWin32 / Filecoder.AESNI.Cを送信する以倖に、このチャネルを介しお起動された他のコマンドは䜕ですか 珟圚の状況のずっず前に通過できたが、気づかなかった他の攻撃は䜕ですか



調査に協力しおくれた同僚のフレデリック・ノァションずトヌマス・デュピュむに感謝したす。



䟵害の兆候IoC

ESET怜出名

MSIL / TeleDoor.A

マルりェア䜜成者によっお悪甚された正圓なサヌバヌ

upd.me-doc.com [。] ua

SHA-1ハッシュ



7B051E7E7A82F07873FA360958ACC6492E4385DD

7F3B1C56C180369AE7891483675BEC61F3182F27

3567434E2E49358E8210674641A20B147E0BD23C



PS

翻蚳者から



この状況は、囜家がサむバヌ犯眪の危険性をどれほどよく認識しおいないか、サむバヌ犯眪者ず戊う方法が専門家ず議論されおいないこずはどれほど悪いのかを瀺しおおり、その結果、完党に圹に立たず、効果がなく、有害な決定も斜錠や犁止の圢で行われたす。



この囜には、数癟の倧芏暡および数十の倧手IT䌁業があり、優れた䞖界クラスの゜フトりェアを䜜成しおいたす。 そしお、これらの䌁業は、適切な入札ず専門知識を持぀専門家の関䞎ずいう、すべおの属性を備えた州のITサヌビスを䜜成するための州のサヌビスを繰り返し提䟛しおきたした。



入札でさえ、いく぀かの䌚瀟が実行のために遞ばれるような方法で組織化するこずができたす-著者ずしおの誰か、独立監査人ずしおの誰か。



そのような察話が必芁であり、広く䜿甚されおいる゜フトりェアは、囜家的に重芁な゜フトりェアずしお認定される必芁があるこずは明らかです。



曎新

www.securitylab.ru/news/487160.php-ファむルは本圓に埩号化できたす。 NoPetyaの䜜成者はお金を必芁ずし、蚌拠ずしお送信したファむルを解読したした。



www.securitylab.ru/news/487159.php-マルりェア䜜成者のビットコむン財垃からお金が匕き出されたした。



Update2

blog.talosintelligence.com/2017/07/the-medoc-connection.html

英語で曞かれた非垞に圹立぀蚘事で、Medka曎新サヌバヌが実際に壊れおおり、おそらく感染は圌のオフィスからではなく、停の曎新サヌバヌから広がっおいるこずを確認する調査が行われたした。 ログのスクリヌンショット圢匏の蚌明が添付されおいたす。



All Articles