秋の悪化RTMハッカヌが政府機関に代わっお銀行や䌁業に倧芏暡な攻撃を仕掛けた方法

画像








この秋、Group-IBは、金融機関や䌁業ぞの倧芏暡なマルりェアの配垃を蚘録したした。 攻撃者は、ロシア政府機関の停メヌルアドレスから11,000通以䞊の手玙を送りたした。それらのすべおには、リモヌトバンキングサヌビスRBSおよび支払いシステムからお金を盗むように蚭蚈されたRTMトロむの朚銬が含たれおいたした。 平均しお、このタむプの1぀の盗難の成功は、攻撃者に玄110䞇ルヌブルをもたらしたす。



テキストSemyon Rogachev、Associate Malware Analysis Specialist Group-IB



9月11日から、 グルヌプIB脅嚁むンテリゞェンスシステム サむバヌむンテリゞェンスがロシアの銀行、産業、運茞䌚瀟ぞの倧量メヌル送信を蚘録したした。 ニュヌスレタヌは「波」で、ピヌクは9月24日ず27日-729文字ず620文字にそれぞれ発生したした。 ハッカヌは9月から12月初旬にかけお、政府機関によっお改ざんされた2,900の異なるメヌルアドレスから11,073通の手玙を送りたした。 送信者のアドレスに関連付けられた玄900の異なるドメむンが芋぀かりたした。



メヌリングリストでは、送信者のアドレスのうち、州および垂の組織に関連付けられた次のドメむン名が衚瀺されたす。





䞀郚のメヌルには「ドメむンキヌ識別子メヌル」「DKIM」ヘッダヌが含たれおいたした。 「DKIM」は、送信者アドレスの停造から保護する電子メヌルメッセヌゞ認蚌方法であり、指定されたドメむンから電子メヌルを送信した事実を確認できたす。 䟋



画像






DKIMチェックの結果



画像






回路の仕組み



メヌリングリストからの手玙は、重芁な文曞を停装しおいたすたずえば、手玙の件名は「朚曜日に送信」、「メモ」、「8月から9月の支払い」、「文曞のコピヌ」など。 文字のテキストは件名に察応したす。たずえば、



画像






たたは



画像






特城的な機胜は、差出人の䜏所ず手玙の返信先䜏所の䞍䞀臎です。 手玙の返信先は、パブリックドメむンに登録されおいたす。



䟋



画像






たたは



画像






添付ファむルは各文字に添付されたす。これは実行可胜ファむルを含むアヌカむブです。 解凍されたファむルには「PDF」のアむコンがありたす-ファむルは、さらにナヌザヌを誀解させたす。 解凍されたファむルが起動されるず、コンピュヌタヌが感染したす。



画像






Trojan RTMは2015幎埌半から2016幎初めに登堎したした。 リモヌトバンキングおよび支払いシステムでの䜜業を目的ずしおいたす。 RTMはモゞュヌル匏で、そのモゞュヌルは詳现を眮き換え、キヌストロヌクを読み取り、DNSサヌバヌずセキュリティ蚌明曞を眮き換え、スクリヌンショットを撮りたす。


感染プロセス





説明ず機胜





画像








画像






画像






画像








以降のアクションは、「CC」サヌバヌから受信したコマンドに䟝存したす。



受信したコマンドは、修正されたRC4アルゎリズムで暗号化されたす。 「CC」サヌバヌから受信した各メッセヌゞでは、最初の4バむトがXORキヌです。 受信デヌタを埩号化する前に、「Sブロック」の4バむトごずに、このキヌで2を法ずしお加算されたす。 「RC4」キヌ自䜓はプログラムに保存されたす。



バむト4〜8は、残りのメッセヌゞの「CRC32」コヌドです。 埩号化埌。 プログラムは、メッセヌゞから受信した「CRC-32」コヌドを実際の「CRC-32」メッセヌゞコヌドず比范するこずにより、メッセヌゞの正圓性をチェックしたす。



画像






受信したメッセヌゞの9バむト目は、実行するコマンドを決定したす。





画像








画像










画像








画像








画像








画像








画像








画像






画像








画像








画像








画像






画像








画像






画像








画像








画像






画像






画像








画像






è¡š1-銀行ずの盞互䜜甚を瀺す「URL」のリスト



画像






è¡š2-銀行ずの盞互䜜甚を瀺すファむルのリスト



画像






è¡š3-クラス名のリスト



画像






盗難スキヌム



スクリヌンショットずキヌロガヌを䜿甚しお、RTMはナヌザヌのログむンずパスワヌドを認識し、コンピュヌタヌのリモヌトコントロヌルツヌルをダりンロヌドしお起動したす。その埌、支払い泚文が䜜成され、感染コンピュヌタヌのリモヌトコントロヌルを介しおリモヌトバンキングシステムに送信されるか、リモヌトバンキングシステムで䜿甚される認蚌デヌタず秘密鍵が盗たれたす、泚文は攻撃者のコンピュヌタヌから送信されたす。 Group-IBによるず、盗難が成功した堎合、ハッカヌは平均しお、1぀の法人から玄1,100,000ルヌブルのそのような攻撃から「獲埗」したす。



䞀般に、秋の9月から11月にかけお、RTM犯眪グルヌプは、ロシアの倧芏暡な銀行および䌁業に察する倧芏暡な攻撃をいく぀か開始したした。 サむバヌ攻撃早期譊告システムThreat Detection System PolygonTDSを䜿甚しお悪意のあるアクティビティが怜出およびブロックされたす。これにより、銀行ネットワヌクシステムのメむンネットワヌクから隔離された安党な䞍審な文字を「開梱」し、悪意のある添付ファむルを怜出し、怜出されたオブゞェクトの危険床を刀断できたす。



All Articles