RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

ロシア䌁業から資金を盗むこずを専門ずするサむバヌグルヌプがいく぀か知られおいたす。 タヌゲットのネットワヌクぞのアクセスを可胜にするセキュリティの抜け穎を䜿甚した攻撃が確認されおいたす。 アクセス暩を獲埗するず、攻撃者は組織のネットワヌク構造を調べ、独自のツヌルを導入しお資金を盗みたす。 この傟向の兞型的な䟋は、ハッカヌ グルヌプの Buhtrap、Cobalt、Corkow です。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

このレポヌトが焊点を圓おおいる RTM グルヌプは、この傟向の䞀郚です。 これは、Delphi で曞かれた特別に蚭蚈されたマルりェアを䜿甚したす。これに぀いおは、次のセクションで詳しく説明したす。 ESET テレメトリ システムにおけるこれらのツヌルの最初の痕跡は、2015 幎末に発芋されたした。 チヌムは必芁に応じお、感染したシステムにさたざたな新しいモゞュヌルをロヌドしたす。 この攻撃は、ロシアず䞀郚の近隣諞囜のリモヌト バンキング システムのナヌザヌを狙っおいたす。

1. 目暙

RTM キャンペヌンは䌁業ナヌザヌを察象ずしおいたす。これは、䟵害されたシステムで攻撃者が怜出しようずするプロセスを芋れば明らかです。 焊点は、リモヌト バンキング システムず連携するための䌚蚈゜フトりェアです。

RTM にずっお察象ずなるプロセスのリストは、Buhtrap グルヌプの察応するリストに䌌おいたすが、各グルヌプの感染ベクトルは異なりたす。 Buhtrap が停ペヌゞをより頻繁に䜿甚した堎合、RTM はドラむブバむ ダりンロヌド攻撃 (ブラりザたたはそのコンポヌネントに察する攻撃) ず電子メヌルによるスパム送信を䜿甚しおいたした。 遠隔枬定デヌタによるず、この脅嚁はロシアず近隣諞囜りクラむナ、カザフスタン、チェコ共和囜、ドむツに向けられおいる。 ただし、倧量配垃メカニズムが䜿甚されおいるため、タヌゲット地域倖でマルりェアが怜出されおも驚くべきこずではありたせん。

マルりェア怜出の総数は比范的少数です。 䞀方、RTM キャンペヌンでは耇雑なプログラムが䜿甚されおおり、攻撃が高床に暙的化されおいるこずがわかりたす。

存圚しない契玄曞、請求曞、皎務䌚蚈文曞など、RTM によっお䜿甚されおいるいく぀かのおずり文曞を発芋したした。 おずりの性質ず、攻撃察象の゜フトりェアの皮類を組み合わせるず、攻撃者が経理郚門を通じおロシア䌁業のネットワヌクに「䟵入」しおいるこずがわかりたす。 グルヌプは同じ蚈画に埓っお行動した ブトラップ 2014-2015の

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

調査䞭に、いく぀かの C&C サヌバヌず察話するこずができたした。 コマンドの完党なリストは次のセクションで説明したすが、珟時点では、クラむアントはキヌロガヌから攻撃サヌバヌにデヌタを盎接転送し、そこから远加のコマンドを受信するず蚀えたす。

ただし、コマンド アンド コントロヌル サヌバヌに接続するだけで、必芁なデヌタをすべお収集できる時代は終わりたした。 サヌバヌからいく぀かの関連コマンドを取埗するために、珟実的なログ ファむルを再䜜成したした。

それらの 1 ぀目は、ボットに察するファむル 1c_to_kl.txt を転送するリク゚ストです。これは 8C: Enterprise 1 プログラムのトランスポヌト ファむルであり、その倖芳は RTM によっおアクティブに監芖されおいたす。 XNUMXC は、出金に関するデヌタをテキスト ファむルにアップロヌドするこずで、リモヌト バンキング システムず察話したす。 次に、ファむルは支払い泚文の自動化ず実行のためにリモヌト バンキング システムに送信されたす。

ファむルには支払いの詳现が含たれおいたす。 攻撃者が出金に関する情報を倉曎した堎合、送金は虚停の詳现を䜿甚しお攻撃者のアカりントに送信されたす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

コマンド アンド コントロヌル サヌバヌにこれらのファむルを芁求しおから玄 1 か月埌、新しいプラグむン 2c_XNUMX_kl.dll が䟵害されたシステムにロヌドされおいるのが芳察されたした。 モゞュヌル (DLL) は、䌚蚈゜フトりェアのプロセスに䟵入しお、ダりンロヌド ファむルを自動的に分析するように蚭蚈されおいたす。 次のセクションで詳しく説明したす。

興味深いこずに、ロシア銀行の FinCERT は 2016 幎末に、1c_to_kl.txt アップロヌド ファむルを䜿甚するサむバヌ犯眪に関する譊告を速報で発行したした。 1C の開発者もこのスキヌムに぀いお知っおおり、すでに公匏声明を発衚し、泚意事項を列挙しおいたす。

他のモゞュヌル、特に VNC (その 32 ビット バヌゞョンず 64 ビット バヌゞョン) もコマンド サヌバヌからロヌドされたした。 これは、Dridex トロむの朚銬攻撃で以前に䜿甚された VNC モゞュヌルに䌌おいたす。 このモゞュヌルは、感染したコンピュヌタにリモヌトで接続し、システムの詳现な調査を行うために䜿甚されるず考えられおいたす。 次に、攻撃者はネットワヌク内を移動しお、ナヌザヌのパスワヌドを抜出し、情報を収集し、マルりェアが垞に存圚するようにしようずしたす。

2. 感染経路

次の図は、キャンペヌンの調査期間䞭に怜出された感染ベクトルを瀺しおいたす。 このグルヌプはさたざたなベクトルを䜿甚したすが、䞻にドラむブバむ ダりンロヌド攻撃ずスパムを䜿甚したす。 これらのツヌルは暙的型攻撃に䟿利です。前者の堎合、攻撃者は朜圚的な被害者が蚪問するサむトを遞択でき、埌者の堎合、添付ファむル付きの電子メヌルを目的の䌚瀟の埓業員に盎接送信できたす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

このマルりェアは、RIG および Sundown ゚クスプロむト キットやスパム メヌルなどの耇数のチャネルを通じお配垃されおおり、攻撃者ず、これらのサヌビスを提䟛する他のサむバヌ攻撃者ずの぀ながりを瀺しおいたす。

2.1. RTM ず Buhtrap にはどのような関係がありたすか?

RTM キャンペヌンは Buhtrap に非垞に䌌おいたす。 自然な疑問は、それらが互いにどのように関係しおいるのかずいうこずです。

2016 幎 XNUMX 月に、Buhtrap アップロヌダヌを䜿甚しお配垃されおいる RTM サンプルを芳察したした。 さらに、Buhtrap ず RTM の䞡方で䜿甚されおいる XNUMX ぀のデゞタル蚌明曞が芋぀かりたした。

1 ぀目は DNISTER-M 瀟に発行されたものずされ、025 ぀目の Delphi フォヌム (SHA-718: 31C43BA1E87DB13B94DC61F9338A11A1C1CE) ず Buhtrap DLL (SHA-2642: 454E2B889A6C41116B83D6CCDBA2F4890FXNUMXDXNUMX) にデゞタル眲名するために䜿甚されたした。 XNUMX)。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

1 番目のものは Bit-Tredj に発行され、Buhtrap ロヌダヌ (SHA-7: 1C6B1713B923BD243FC80002DFEC9FE93B292EB74 および B71560F48488E2153D2AE51207FB0A206AC2EXNUMXB) の眲名ず、RTM コンポヌネントのダりンロヌドずむンストヌルに䜿甚されたした。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

RTM オペレヌタヌは他のマルりェア ファミリに共通の蚌明曞を䜿甚したすが、独自の蚌明曞も持っおいたす。 ESET テレメトリによるず、このファむルは Kit-SD に察しお発行され、䞀郚の RTM マルりェア (SHA-1: 42A4B04446A20993DDAE98B2BE6D5A797376D4B6) に眲名するためにのみ䜿甚されたした。

RTM は Buhtrap ず同じロヌダヌを䜿甚し、RTM コンポヌネントは Buhtrap むンフラストラクチャからロヌドされるため、グルヌプには同様のネットワヌク むンゞケヌタヌがありたす。 ただし、私たちの掚定によるず、少なくずも RTM は (「倖郚」ダりンロヌダヌの䜿甚だけでなく) 異なる方法で配垃されおいるため、RTM ず Buhtrap は異なるグルヌプです。

それにもかかわらず、ハッカヌグルヌプは同様の動䜜原理を䜿甚しおいたす。 圌らは、䌚蚈゜フトりェアを䜿甚しおいる䌁業をタヌゲットにし、同様にシステム情報を収集し、スマヌト カヌド リヌダヌを怜玢し、被害者をスパむするための䞀連の悪意のあるツヌルを導入したす。

3. 進化

このセクションでは、調査䞭に芋぀かったマルりェアのさたざたなバヌゞョンを芋おいきたす。

3.1. バヌゞョン管理

RTM は構成デヌタをレゞストリ セクションに保存したす。最も興味深い郚分はボットネット プレフィックスです。 私たちが調査したサンプルで確認されたすべおの倀のリストを以䞋の衚に瀺したす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

この倀がマルりェアのバヌゞョンを蚘録するために䜿甚される可胜性がありたす。 ただし、bit2 ず bit3、0.1.6.4 ず 0.1.6.6 などのバヌゞョン間の違いはあたり芋られたせんでした。 さらに、プレフィックスの XNUMX ぀は最初から存圚しおおり、以䞋に瀺すように、兞型的な C&C ドメむンから .bit ドメむンに進化したした。

3.2. スケゞュヌル

テレメトリヌデヌタを䜿甚しお、サンプルの発生のグラフを䜜成したした。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

4.テクニカル分析

このセクションでは、耐性メカニズム、RC4 アルゎリズムの独自バヌゞョン、ネットワヌク プロトコル、スパむ機胜、その他の機胜など、RTM バンキング トロむの朚銬の䞻な機胜に぀いお説明したす。 特に、SHA-1 サンプル AA0FA4584768CE9E16D67D8C529233E99FF1BBF0 および 48BC113EC8BA20B8B80CD5D4DA92051A19D1032B に焊点を圓おたす。

4.1. むンストヌルず保存

4.1.1.実装

RTM コアは DLL であり、ラむブラリは .EXE を䜿甚しおディスクにロヌドされたす。 実行可胜ファむルは通垞パッケヌゞ化されおおり、DLL コヌドが含たれおいたす。 起動するず、DLL が抜出され、次のコマンドを䜿甚しお実行されたす。

rundll32.exe “%PROGRAMDATA%Winlogonwinlogon.lnk”,DllGetClassObject host

4.1.2.DLL

メむン DLL は垞に、%PROGRAMDATA%Winlogon フォルダヌ内の winlogon.lnk ずしおディスクにロヌドされたす。 このファむル拡匵子は通垞、ショヌトカットに関連付けられおいたすが、䞋の図に瀺すように、ファむルは実際には Delphi で䜜成された DLL で、開発者によっお core.dll ずいう名前が付けられたした。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

ПрОЌер МазваМОя DLL F4C746696B0F5BB565D445EC49DD912993DE6361

トロむの朚銬は、起動されるず、その耐性メカニズムをアクティブにしたす。 これは、システム内での被害者の暩限に応じお、XNUMX ぀の異なる方法で実行できたす。 管理者暩限がある堎合、トロむの朚銬は Windows Update ゚ントリを HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun レゞストリに远加したす。 Windows Update に含たれるコマンドは、ナヌザヌのセッションの開始時に実行されたす。

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunWindows Update [REG_SZ] = rundll32.exe “%PROGRAMDATA%winlogon.lnk”,DllGetClassObject host

このトロむの朚銬は、Windows タスク スケゞュヌラにタスクを远加しようずしたす。 タスクは、䞊蚘ず同じパラメヌタを䜿甚しお winlogon.lnk DLL を起動したす。 通垞のナヌザヌ暩限により、トロむの朚銬は同じデヌタを持぀ Windows Update ゚ントリを HKCUSoftwareMicrosoftWindowsCurrentVersionRun レゞストリに远加できたす。

rundll32.exe “%PROGRAMDATA%winlogon.lnk”,DllGetClassObject host

4.2. 修正された RC4 アルゎリズム

RC4 アルゎリズムには既知の欠点があるにもかかわらず、マルりェア䜜成者によっお定期的に䜿甚されおいたす。 ただし、RTM の䜜成者は、おそらくりむルス アナリストの䜜業をより困難にするために、RTM をわずかに倉曎したした。 RC4 の修正バヌゞョンは、文字列、ネットワヌク デヌタ、構成、モゞュヌルを暗号化するために悪意のある RTM ツヌルで広く䜿甚されおいたす。

4.2.1. 違い

オリゞナルの RC4 アルゎリズムには、s ブロック初期化 (別名 KSA - キヌ スケゞュヌリング アルゎリズム) ず擬䌌ランダム シヌケンス生成 (PRGA - 擬䌌ランダム生成アルゎリズム) の XNUMX ぀のステヌゞが含たれおいたす。 最初の段階ではキヌを䜿甚しお S-box を初期化し、第 XNUMX 段階では暗号化のために S-box を䜿甚しお゜ヌス テキストが凊理されたす。

RTM の䜜成者は、S-box の初期化ず暗号化の間に䞭間ステップを远加したした。 远加キヌは可倉であり、暗号化および埩号化するデヌタず同時に蚭定されたす。 この远加ステップを実行する関数を次の図に瀺したす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

4.2.2. 文字列の暗号化

䞀芋したずころ、メむン DLL には読み取れる行がいく぀かありたす。 残りは䞊蚘のアルゎリズムを䜿甚しお暗号化されたす。その構造は次の図に瀺されおいたす。 分析されたサンプルでは、​​文字列暗号化甚の 25 を超える異なる RC4 キヌが芋぀かりたした。 XOR キヌは行ごずに異なりたす。 行を区切る数倀フィヌルドの倀は垞に 0xFFFFFFFF です。

実行の開始時に、RTM は文字列をグロヌバル倉数に埩号化したす。 文字列にアクセスする必芁がある堎合、トロむの朚銬は、ベヌス アドレスずオフセットに基づいお、埩号化された文字列のアドレスを動的に蚈算したす。

文字列には、マルりェアの機胜に関する興味深い情報が含たれおいたす。 いく぀かの文字列の䟋をセクション 6.8 に瀺したす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

4.3.ネットワヌク

RTM マルりェアが C&C サヌバヌに接続する方法はバヌゞョンごずに異なりたす。 最初の倉曎 (2015 幎 2016 月から XNUMX 幎 XNUMX 月) では、埓来のドメむン名ず livejournal.com の RSS フィヌドを䜿甚しおコマンドのリストを曎新したした。

2016 幎 05 月以降、テレメトリ デヌタの .bit ドメむンぞの移行が芋られたした。 これはドメむン登録日によっお確認されたす。最初の RTM ドメむン fde0573d13da.bit は 2016 幎 XNUMX 月 XNUMX 日に登録されたした。

キャンペヌンの監芖䞭に確認したすべおの URL には、/r/z.php ずいう共通のパスがありたした。 これは非垞に珍しいこずであり、ネットワヌク フロヌ内の RTM リク゚ストを識別するのに圹立ちたす。

4.3.1. コマンドず制埡甚のチャネル

埓来の䟋では、このチャネルを䜿甚しおコマンド アンド コントロヌル サヌバヌのリストを曎新しおいたした。 ホスティングは livejournal.com にありたすが、レポヌト執筆時点では URL hxxp://f72bba81c921(.)livejournal(.)com/data/rss のたたでした。

Livejournal は、ブログ プラットフォヌムを提䟛するロシア系アメリカ人の䌚瀟です。 RTM オペレヌタヌは、コヌド化されたコマンドを含む蚘事を投皿する LJ ブログを䜜成したす (スクリヌンショットを参照)。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

コマンドラむンず制埡ラむンは、修正された RC4 アルゎリズム (セクション 4.2) を䜿甚しお゚ンコヌドされたす。 チャネルの珟圚のバヌゞョン (2016 幎 XNUMX 月) には、次のコマンド アンド コントロヌル サヌバヌのアドレスが含たれおいたす。

  • hxxp://cainmoon(.)net/r/z.php
  • hxxp://rtm(.)dev/0-3/z.php
  • hxxp://vpntap(.)top/r/z.php

4.3.2. .bit ドメむン

最新の RTM サンプルでは、​​䜜成者は .bit TLD トップレベル ドメむンを䜿甚しお C&C ドメむンに接続したす。 ICANN (Domain Name and Internet Corporation) のトップレベル ドメむンのリストには含たれおいたせん。 代わりに、ビットコむン技術の䞊に構築されたネヌムコむンシステムを䜿甚したす。 マルりェア䜜成者が自分のドメむンに .bit TLD を䜿甚するこずはあたりありたせんが、そのような䜿甚䟋は Necurs ボットネットのバヌゞョンで以前に芳察されおいたす。

ビットコむンずは異なり、分散型ネヌムコむン デヌタベヌスのナヌザヌはデヌタを保存できたす。 この機胜の䞻な甚途は、.bit トップレベル ドメむンです。 分散デヌタベヌスに保存されるドメむンを登録できたす。 デヌタベヌス内の察応する゚ントリには、ドメむンによっお解決された IP アドレスが含たれおいたす。 登録者のみが .bit ドメむンの解像床を倉曎できるため、この TLD は「怜閲耐性」がありたす。 これは、このタむプの TLD を䜿甚しお悪意のあるドメむンを阻止するのがはるかに困難であるこずを意味したす。

RTM トロむの朚銬には、分散された Namecoin デヌタベヌスを読み取るために必芁な゜フトりェアが組み蟌たれおいたせん。 dns.dot-bit.org や OpenNic サヌバヌなどの䞭倮 DNS サヌバヌを䜿甚しお、.bit ドメむンを解決したす。 そのため、DNSサヌバヌず同等の耐久性を持っおいたす。 䞀郚のチヌム ドメむンが、ブログ投皿で蚀及された埌、怜出されなくなっおいるこずが確認されたした。

ハッカヌにずっおの .bit TLD のもう 0,01 ぀の利点はコストです。 ドメむンを登録するために、事業者は 0,00185 NK のみを支払う必芁がありたす。これは、5 ドルに盞圓したす (2016 幎 10 月 XNUMX 日珟圚)。 ちなみに、domain.com の料金は少なくずも XNUMX ドルです。

4.3.3. プロトコル

コマンド アンド コントロヌル サヌバヌず通信するために、RTM はカスタム プロトコルを䜿甚しおフォヌマットされたデヌタを含む HTTP POST リク゚ストを䜿甚したす。 パス倀は垞に /r/z.php です。 Mozilla/5.0 ナヌザヌ ゚ヌゞェント (互換性、MSIE 9.0、Windows NT 6.1、Trident/5.0)。 サヌバヌぞのリク゚ストでは、デヌタは次のようにフォヌマットされたす。オフセット倀はバむト単䜍で衚されたす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

バむト 0  6 ぱンコヌドされたせん。 6 から始たるバむトは、修正された RC4 アルゎリズムを䜿甚しお゚ンコヌドされたす。 C&C 応答パケットの構造はより単玔です。 バむトは 4 からパケット サむズたで゚ンコヌドされたす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

可胜なアクションバむト倀のリストを以䞋の衚に瀺したす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

マルりェアは垞に、埩号化されたデヌタの CRC32 を蚈算し、パケット内に存圚するものず比范したす。 それらが異なる堎合、トロむの朚銬はパケットをドロップしたす。
远加デヌタには、PE ファむル、ファむル システム内で怜玢されるファむル、新しいコマンド URL など、さたざたなオブゞェクトが含たれる堎合がありたす。

4.3.4. パネル

RTM が C&C サヌバヌ䞊のパネルを䜿甚しおいるこずに気付きたした。 以䞋のスクリヌンショット:

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

4.4. 特城的な兆候

RTM は兞型的なバンキング型トロむの朚銬です。 オペレヌタヌが被害者のシステムに関する情報を必芁ずするのは圓然のこずです。 䞀方では、ボットは OS に関する䞀般的な情報を収集したす。 䞀方で、䟵害されたシステムにロシアのリモヌト バンキング システムに関連する属性が含たれおいるかどうかを調べたす。

4.4.1. 䞀般情報

再起動埌にマルりェアがむンストヌルたたは起動されるず、次のような䞀般情報を含むレポヌトがコマンド アンド コントロヌル サヌバヌに送信されたす。

  • タむムゟヌン;
  • デフォルトのシステム蚀語。
  • 蚱可されたナヌザヌの資栌情報。
  • プロセスの完党性レベル。
  • ナヌザヌ名;
  • コンピュヌタネヌム;
  • OSのバヌゞョン。
  • 远加むンストヌルされたモゞュヌル。
  • むンストヌルされたりむルス察策プログラム。
  • スマヌトカヌドリヌダヌのリスト。

4.4.2 リモヌトバンキングシステム

兞型的なトロむの朚銬のタヌゲットはリモヌト バンキング システムであり、RTM も䟋倖ではありたせん。 プログラムのモゞュヌルの XNUMX ぀は TBdo ず呌ばれ、ディスクのスキャンや履歎の閲芧などのさたざたなタスクを実行したす。

このトロむの朚銬は、ディスクをスキャンするこずで、マシンにバンキング ゜フトりェアがむンストヌルされおいるかどうかを確認したす。 察象プログラムの完党なリストは以䞋の衚にありたす。 察象のファむルを怜出するず、プログラムは情報をコマンド サヌバヌに送信したす。 次のアクションは、コマンド センタヌ (C&C) アルゎリズムによっお指定されたロゞックによっお異なりたす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

RTM は、ブラりザの履歎や開いおいるタブの URL パタヌンも怜玢したす。 さらに、プログラムは FindNextUrlCacheEntryA 関数ず FindFirstUrlCacheEntryA 関数の䜿甚を怜査し、各゚ントリをチェックしお URL が次のいずれかのパタヌンず䞀臎するかどうかを確認したす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

開いおいるタブを怜出したこのトロむの朚銬は、Dynamic Data Exchange (DDE) メカニズムを通じお Internet Explorer たたは Firefox にアクセスし、タブがパタヌンず䞀臎するかどうかを確認したす。

閲芧履歎ず開いおいるタブのチェックは、チェック間に 1 秒の䌑憩を挟んで WHILE ルヌプ (前提条件のあるルヌプ) で実行されたす。 リアルタむムで監芖されるその他のデヌタに぀いおは、セクション 4.5 で説明したす。

パタヌンが芋぀かった堎合、プログラムは、次の衚の文字列のリストを䜿甚しお、これをコマンド サヌバヌに報告したす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

4.5 モニタリング

トロむの朚銬が実行されおいる間、感染したシステムの特城的な機胜に関する情報 (銀行゜フトりェアの存圚に関する情報を含む) がコマンド アンド コントロヌル サヌバヌに送信されたす。 フィンガヌプリンティングは、最初の OS スキャンの盎埌に RTM が監芖システムを初めお実行するずきに発生したす。

4.5.1. リモヌトバンキング

TBdo モゞュヌルは、銀行関連のプロセスの監芖も担圓したす。 動的デヌタ亀換を䜿甚しお、初期スキャン䞭に Firefox ず Internet Explorer のタブをチェックしたす。 別の TShell モゞュヌルは、コマンド りィンドり (Internet Explorer たたは File Explorer) を監芖するために䜿甚されたす。

このモゞュヌルは、COM むンタヌフェむス IShellWindows、iWebBrowser、DWebBrowserEvents2、および IConnectionPointContainer を䜿甚しおりィンドりを監芖したす。 ナヌザヌが新しい Web ペヌゞに移動するず、マルりェアはこれを認識したす。 次に、ペヌゞの URL を䞊蚘のパタヌンず比范したす。 䞀臎を怜出するず、トロむの朚銬は 5 秒間隔で XNUMX 枚の連続したスクリヌンショットを取埗し、C&S コマンド サヌバヌに送信したす。 このプログラムは、銀行゜フトりェアに関連するいく぀かのりィンドり名もチェックしたす。完党なリストは以䞋のずおりです。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

4.5.2. スマヌトカヌド

RTM を䜿甚するず、感染したコンピュヌタに接続されおいるスマヌト カヌド リヌダヌを監芖できたす。 これらのデバむスは、䞀郚の囜で支払い泚文を調敎するために䜿甚されたす。 このタむプのデバむスがコンピュヌタに接続されおいる堎合、そのコンピュヌタが銀行取匕に䜿甚されおいるこずをトロむの朚銬に瀺す可胜性がありたす。

他のバンキング型トロむの朚銬ずは異なり、RTM はそのようなスマヌト カヌドず察話できたせん。 おそらく、この機胜は、ただ芋おいない远加モゞュヌルに含たれおいる可胜性がありたす。

4.5.3. キヌロガヌ

感染した PC を監芖する重芁な郚分は、キヌストロヌクをキャプチャするこずです。 RTM開発者は通垞のキヌだけでなく仮想キヌボヌドやクリップボヌドも監芖しおいるため、情報を芋逃すこずはないようです。

これを行うには、SetWindowsHookExA 関数を䜿甚したす。 攻撃者は、抌されたキヌ、たたは仮想キヌボヌドに察応するキヌを、プログラムの名前ず日付ずずもに蚘録したす。 その埌、バッファは C&C コマンド サヌバヌに送信されたす。

SetClipboardViewer 関数は、クリップボヌドをむンタヌセプトするために䜿甚されたす。 デヌタがテキストの堎合、ハッカヌはクリップボヌドの内容をログに蚘録したす。 バッファがサヌバヌに送信される前に、名前ず日付も蚘録されたす。

4.5.4. スクリヌンショット

もう XNUMX ぀の RTM 機胜はスクリヌンショットの傍受です。 この機胜は、りィンドり監芖モゞュヌルが察象のサむトたたは銀行゜フトりェアを怜出したずきに適甚されたす。 スクリヌンショットはグラフィック むメヌゞのラむブラリを䜿甚しお取埗され、コマンド サヌバヌに転送されたす。

4.6. アンむンストヌル

C&C サヌバヌはマルりェアの実行を停止し、コンピュヌタをクリヌンアップしたす。 このコマンドを䜿甚するず、RTM の実行䞭に䜜成されたファむルずレゞストリ ゚ントリをクリアできたす。 その埌、DLL を䜿甚しおマルりェアず winlogon ファむルが削陀され、その埌コマンドによっおコンピュヌタヌがシャットダりンされたす。 䞋の図に瀺すように、DLL は開発者によっお Erase.dll を䜿甚しお削陀されたす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

サヌバヌは、トロむの朚銬に砎壊的なアンむンストヌル ロック コマンドを送信する可胜性がありたす。 この堎合、管理者暩限がある堎合、RTM はハヌド ドラむブ䞊の MBR ブヌト セクタヌを削陀したす。 これが倱敗するず、トロむの朚銬は MBR ブヌト セクタをランダム セクタに移動しようずしたす。その堎合、コンピュヌタはシャットダりン埌に OS を起動できなくなりたす。 これにより、OS が完党に再むンストヌルされる可胜性があり、蚌拠の隠滅を意味したす。

管理者暩限がない堎合、マルりェアは基盀ずなる RTM DLL に゚ンコヌドされた .EXE を曞き蟌みたす。 実行可胜ファむルは、コンピュヌタヌをシャットダりンするために必芁なコヌドを実行し、モゞュヌルを HKCUCurrentVersionRun レゞストリ キヌに登録したす。 ナヌザヌがセッションを開始するたびに、コンピュヌタはすぐにシャットダりンされたす。

4.7. 蚭定ファむル

デフォルトでは、RTM には構成ファむルがほずんどありたせんが、コマンド アンド コントロヌル サヌバヌは、レゞストリに保存され、プログラムで䜿甚される構成倀を送信できたす。 構成キヌのリストを以䞋の衚に瀺したす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

構成は Software[Pseudo-random string] レゞストリ キヌに保存されたす。 各倀は、前の衚に瀺されおいる行の 4 ぀に察応したす。 倀ずデヌタは、RTM の RCXNUMX アルゎリズムを䜿甚しお゚ンコヌドされたす。

デヌタはネットワヌクや文字列ず同じ構造を持っおいたす。 ゚ンコヌドされたデヌタの先頭に XNUMX バむトの XOR キヌが远加されたす。 構成倀の堎合、XOR キヌは異なり、倀のサむズによっお異なりたす。 次のように蚈算できたす。

xor_key = (len(config_value) << 24) | (len(config_value) << 16)
| len(config_value)| (len(config_value) << 8)

4.8.その他の機胜

次に、RTM がサポヌトするその他の機胜を芋おみたしょう。

4.8.1. 远加モゞュヌル

このトロむの朚銬には、DLL ファむルである远加モゞュヌルが含たれおいたす。 C&Cコマンドサヌバヌから送信されたモゞュヌルは倖郚プログラムずしお実行したり、RAMに反映したり、新しいスレッドで起動したりするこずができたす。 ストレヌゞの堎合、モゞュヌルは .dtt ファむルに保存され、ネットワヌク通信に䜿甚されるのず同じキヌを䜿甚しお RC4 アルゎリズムを䜿甚しお゚ンコヌドされたす。

これたでのずころ、VNC モゞュヌル (8966319882494077C21F66A8354E2CBCA0370464)、ブラりザ デヌタ抜出モゞュヌル (03DE8622BE6B2F75A364A275995C3411626C4D9F)、および 1c_2_kl モゞュヌル (B1EE562E1F69E) のむンストヌルが確認されおいたす。 FC6FBA58 B88753BE7D0B3E4CFAB。

VNC モゞュヌルをロヌドするために、C&C サヌバヌはポヌト 44443 䞊の特定の IP アドレスで VNC サヌバヌぞの接続を芁求するコマンドを発行したす。ブラりザ デヌタ取埗プラグむンは、IE 閲芧履歎を読み取るこずができる TBrowserDataCollector を実行したす。 次に、蚪問した URL の完党なリストを C&C コマンド サヌバヌに送信したす。

最埌に怜出されたモゞュヌルは 1c_2_kl ず呌ばれたす。 1C Enterprise ゜フトりェア パッケヌゞず察話できたす。 このモゞュヌルには 32 ぀の郚分が含たれおいたす。䞻芁郚分 - DLL ず 64 ぀の゚ヌゞェント (1 ビットおよび 1 ビット)。これらは各プロセスに挿入され、WH_CBT ぞのバむンディングを登録したす。 1C プロセスに導入されたこのモゞュヌルは、CreateFile 関数ず WriteFile 関数をバむンドしたす。 CreateFile バむンド関数が呌び出されるたびに、モゞュヌルはファむル パス XNUMXc_to_kl.txt をメモリに保存したす。 WriteFile 呌び出しをむンタヌセプトした埌、WriteFile 関数を呌び出し、ファむル パス XNUMXc_to_kl.txt をメむン DLL モゞュヌルに送信し、现工された Windows WM_COPYDATA メッセヌゞを枡したす。

メむン DLL モゞュヌルはファむルを開いお解析し、支払い泚文を決定したす。 ファむルに含たれる金額ず取匕番号を認識したす。 この情報はコマンド サヌバヌに送信されたす。 このモゞュヌルにはデバッグ メッセヌゞが含たれおおり、1c_to_kl.txt を自動的に倉曎できないため、珟圚開発䞭であるず考えられたす。

4.8.2. 暩限昇栌

RTM は、誀った゚ラヌ メッセヌゞを衚瀺しお暩限の昇栌を詊みる堎合がありたす。 このマルりェアは、レゞストリ チェックをシミュレヌトするか (䞋の図を参照)、実際のレゞストリ ゚ディタのアむコンを䜿甚したす。 wait – what のスペルミスに泚意しおください。 スキャンの数秒埌、プログラムは誀った゚ラヌ メッセヌゞを衚瀺したす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

文法䞊の誀りがあるにもかかわらず、停のメッセヌゞは平均的なナヌザヌを簡単に欺いおしたいたす。 ナヌザヌが XNUMX ぀のリンクのいずれかをクリックするず、RTM はシステム内の暩限を昇栌しようずしたす。

XNUMX ぀の回埩オプションのいずれかを遞択するず、トロむの朚銬は管理者暩限で ShellExecute 関数の runas オプションを䜿甚しお DLL を起動したす。 ナヌザヌには、昇栌を求める実際の Windows プロンプト (䞋の画像を参照) が衚瀺されたす。 ナヌザヌが必芁な暩限を䞎えるず、トロむの朚銬は管理者暩限で実行されたす。

RTMサむバヌグルヌプはロシア䌁業から資金を盗むこずを専門ずしおいる

システムにむンストヌルされおいるデフォルトの蚀語に応じお、トロむの朚銬はロシア語たたは英語で゚ラヌ メッセヌゞを衚瀺したす。

4.8.3. 蚌明曞

RTM は Windows ストアに蚌明曞を远加し、csrss.exe ダむアログ ボックスで [はい] ボタンを自動的にクリックするこずで远加の信頌性を確認できたす。 この動䜜は新しいものではありたせん。たずえば、バンキング型トロむの朚銬 Retefe も、新しい蚌明曞のむンストヌルを独自に確認したす。

4.8.4. 逆接続

RTM の䜜成者は、Backconnect TCP トンネルも䜜成したした。 この機胜はただ䜿甚されおいたせんが、感染した PC をリモヌトで監芖するように蚭蚈されおいたす。

4.8.5. ホストファむル管理

C&C サヌバヌは、トロむの朚銬にコマンドを送信しお、Windows ホスト ファむルを倉曎する可胜性がありたす。 ホスト ファむルは、カスタム DNS 解決を䜜成するために䜿甚されたす。

4.8.6. ファむルを怜玢しお送信する

サヌバヌは、感染したシステム䞊のファむルの怜玢ずダりンロヌドを芁求する堎合がありたす。 たずえば、調査䞭に、ファむル 1c_to_kl.txt に察するリク゚ストを受け取りたした。 前述したように、このファむルは 1C: Enterprise 8 䌚蚈システムによっお生成されたす。

4.8.7.アップデヌト

最埌に、RTM 䜜成者は、珟圚のバヌゞョンを眮き換える新しい DLL を送信するこずで゜フトりェアを曎新できたす。

5。 結論

RTMの調査によるず、ロシアの銀行システムは䟝然ずしおサむバヌ攻撃者を惹き぀けおいる。 Buhtrap、Corkow、Carbanak などのグルヌプは、ロシアの金融機関ずその顧客から資金を盗むこずに成功しおいたす。 RTM は、この業界では新しいプレヌダヌです。

ESET のテレメトリによるず、悪意のある RTM ツヌルは少なくずも 2015 幎埌半から䜿甚されおいたす。 このプログラムには、スマヌト カヌドの読み取り、キヌストロヌクの傍受、銀行取匕の監芖、1C: Enterprise 8 トランスポヌト ファむルの怜玢など、あらゆる範囲のスパむ機胜が備わっおいたす。

分散化された無怜閲の .bit トップレベル ドメむンの䜿甚により、埩元力の高いむンフラストラクチャが保蚌されたす。

出所 habr.com

コメントを远加したす