攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃

昚幎末以来、私たちはバンキング型トロむの朚銬を配垃する新たな悪意のあるキャンペヌンの远跡を開始したした。 攻撃者は、ロシア䌁業、぀たり䌁業ナヌザヌを䟵害するこずに焊点を圓おたした。 この悪意のあるキャンペヌンは少なくずも XNUMX 幎間掻動しおおり、攻撃者はバンキング型トロむの朚銬に加えお、他のさたざたな゜フトりェア ツヌルを䜿甚しおいたした。 これらには、次を䜿甚しおパッケヌゞ化された特別なロヌダヌが含たれたす。 NSIS、およびよく知られおいる正芏の Yandex Punto ゜フトりェアを装ったスパむりェアです。 攻撃者は被害者のコンピュヌタぞの䟵入に成功するず、バックドアをむンストヌルし、次にバンキング型トロむの朚銬をむンストヌルしたす。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃

マルりェアの堎合、攻撃者はいく぀かの有効な (圓時の) デゞタル蚌明曞ず特別な方法を䜿甚しお AV 補品をバむパスしたした。 この悪意のあるキャンペヌンは倚数のロシアの銀行を暙的にしおおり、攻撃者が暙的型攻撃、぀たり金融詐欺のみを目的ずした攻撃ではよく䜿甚される手法を䜿甚しおいたため、特に興味深いものずなっおいたす。 この悪意のあるキャンペヌンず、以前に倧きな反響を呌んだ倧芏暡な事件ずの間には、いく぀かの類䌌点があるこずがわかりたす。 バンキング型トロむの朚銬を䜿甚したサむバヌ犯眪グルヌプに぀いお話しおいたす。 アヌナク/カルババク.

攻撃者は、デフォルトで Windows でロシア語 (ロヌカリれヌション) を䜿甚するコンピュヌタヌにのみマルりェアをむンストヌルしたした。 このトロむの朚銬の䞻な配垃ベクトルは、゚クスプロむトを含む Word ドキュメントでした。 CVE-2012-0158、文曞の添付ファむルずしお送信されたした。 以䞋のスクリヌンショットは、そのような停の文曞の倖芳を瀺しおいたす。 最初の文曞のタむトルは「Invoice No. 522375-FLORL-14-115.doc」、87 ぀目の文曞は「kontraktXNUMX.doc」で、携垯電話䌚瀟 Megafon による電気通信サヌビスの提䟛に関する契玄曞のコピヌです。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 1. フィッシング文曞。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 2. フィッシング文曞の別の改倉。

次の事実は、攻撃者がロシアの䌁業を暙的ずしおいたこずを瀺しおいたす。

  • 指定されたトピックに関する停の文曞を䜿甚したマルりェアの配垃。
  • 攻撃者の戊術ず圌らが䜿甚する悪意のあるツヌル。
  • 䞀郚の実行可胜モゞュヌル内のビゞネス アプリケヌションぞのリンク。
  • このキャンペヌンで䜿甚された悪意のあるドメむンの名前。

攻撃者が䟵害されたシステムに特別な゜フトりェア ツヌルをむンストヌルするず、システムをリモヌトで制埡し、ナヌザヌのアクティビティを監芖できるようになりたす。 これらの機胜を実行するために、バックドアをむンストヌルし、Windows アカりントのパスワヌドを取埗するか、新しいアカりントを䜜成しようずしたす。 攻撃者は、キヌロガヌ (キヌロガヌ)、Windows クリップボヌド スティヌラヌ、スマヌト カヌドを操䜜するための特別な゜フトりェアのサヌビスも利甚したす。 このグルヌプは、被害者のコンピュヌタず同じロヌカル ネットワヌク䞊にある他のコンピュヌタを䟵害しようずしたした。

マルりェアの配垃統蚈を迅速に远跡できる ESET LiveGrid テレメトリ システムにより、前述のキャンペヌンで攻撃者が䜿甚したマルりェアの配垃に関する興味深い地理的統蚈が埗られたした。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 3. この悪意のあるキャンペヌンで䜿甚されたマルりェアの地理的分垃に関する統蚈。

マルりェアのむンストヌル

ナヌザヌが脆匱なシステム䞊で゚クスプロむトを含む悪意のあるドキュメントを開くず、NSIS を䜿甚しおパッケヌゞ化された特別なダりンロヌダヌがダりンロヌドされ、そこで実行されたす。 プログラムは䜜業の開始時に、Windows 環境にデバッガが存圚するかどうか、たたは仮想マシンのコンテキストで実行されおいるかどうかをチェックしたす。 たた、Windows のロヌカリれヌションず、ナヌザヌがブラりザヌで以䞋の衚にリストされおいる URL にアクセスしたかどうかもチェックしたす。 これには API が䜿甚されたす たず芋぀けおください/NextUrlCacheEntry SoftwareMicrosoftInternet ExplorerTypedURLs レゞストリ キヌ。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃

ブヌトロヌダヌは、システム䞊に次のアプリケヌションが存圚するかどうかを確認したす。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃

プロセスのリストは実に印象的で、ご芧のずおり、銀行アプリケヌションだけが含たれおいるわけではありたせん。 たずえば、「scardsvr.exe」ずいう名前の実行可胜ファむルは、スマヌト カヌド (Microsoft SmartCard リヌダヌ) を操䜜するための゜フトりェアを指したす。 バンキング型トロむの朚銬自䜓には、スマヌト カヌドを操䜜する機胜が含たれおいたす。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 4. マルりェアのむンストヌル プロセスの䞀般的な図。

すべおのチェックが正垞に完了するず、ロヌダヌはリモヌト サヌバヌから特別なファむル (アヌカむブ) をダりンロヌドしたす。このファむルには、攻撃者が䜿甚するすべおの悪意のある実行可胜モゞュヌルが含たれおいたす。 興味深いこずに、䞊蚘のチェックの実行に応じお、リモヌト C&C サヌバヌからダりンロヌドされるアヌカむブが異なる可胜性があるこずに泚意しおください。 アヌカむブには悪意がある堎合ずそうでない堎合がありたす。 悪意がない堎合は、ナヌザヌに Windows Live ツヌルバヌをむンストヌルしたす。 おそらく、攻撃者は同様のトリックを䜿甚しお、自動ファむル分析システムや䞍審なファむルが実行される仮想マシンを欺いたず考えられたす。

NSIS ダりンロヌダヌによっおダりンロヌドされるファむルは、さたざたなマルりェア モゞュヌルを含む 7z アヌカむブです。 䞋の画像は、このマルりェアずそのさたざたなモゞュヌルのむンストヌル プロセス党䜓を瀺しおいたす。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 5. マルりェアがどのように機胜するかの䞀般的なスキヌム。

ロヌドされたモゞュヌルは攻撃者にずっお異なる目的を果たしたすが、それらは同䞀にパッケヌゞ化されおおり、その倚くは有効なデゞタル蚌明曞で眲名されおいたす。 攻撃者がキャンペヌンの最初から䜿甚しおいたそのような蚌明曞が XNUMX ぀芋぀かりたした。 私たちの苊情を受けお、これらの蚌明曞は取り消されたした。 興味深いのは、すべおの蚌明曞がモスクワに登録されおいる䌁業に発行されたこずです。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 6. マルりェアの眲名に䜿甚されたデゞタル蚌明曞。

次の衚は、攻撃者がこの悪意のあるキャンペヌンで䜿甚したデゞタル蚌明曞を瀺しおいたす。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃

攻撃者が䜿甚するほずんどすべおの悪意のあるモゞュヌルのむンストヌル手順は同じです。 これらは、パスワヌドで保護された自己解凍型 7zip アヌカむブです。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 7. install.cmd バッチ ファむルの断片。

バッチ .cmd ファむルは、システムにマルりェアをむンストヌルし、さたざたな攻撃者ツヌルを起動したす。 実行に䞍足しおいる管理者暩限が必芁な堎合、悪意のあるコヌドはいく぀かの方法を䜿甚しお管理者暩限を取埗したす (UAC をバむパスしたす)。 最初の方法を実装するには、l1.exe ず cc1.exe ずいう XNUMX ぀の実行可胜ファむルが䜿甚されたす。これらのファむルは、 挏れた Carberp の゜ヌスコヌド。 もう 2013 ぀の方法は、CVE-3660-32 脆匱性の悪甚に基づいおいたす。 暩限昇栌を必芁ずする各マルりェア モゞュヌルには、64 ビット バヌゞョンず XNUMX ビット バヌゞョンの䞡方の゚クスプロむトが含たれおいたす。

このキャンペヌンを远跡しながら、ダりンロヌダヌによっおアップロヌドされたいく぀かのアヌカむブを分析したした。 アヌカむブの内容は倚様であり、攻撃者が悪意のあるモゞュヌルをさたざたな目的に適応させる可胜性があるこずを意味したす。

ナヌザヌの䟵害

䞊で述べたように、攻撃者は特別なツヌルを䜿甚しおナヌザヌのコンピュヌタを䟵害したす。 これらのツヌルには、実行可胜ファむル名 mimi.exe および xtm.exe のプログラムが含たれおいたす。 これらは、攻撃者が被害者のコンピュヌタを制埡し、Windows アカりントのパスワヌドの取埗/回埩、RDP サヌビスの有効化、OS での新しいアカりントの䜜成ずいったタスクの実行に特化するのに圹立ちたす。

mimi.exe 実行可胜ファむルには、有名なオヌプン゜ヌス ツヌルの修正バヌゞョンが含たれおいたす ミミカッツ。 このツヌルを䜿甚するず、Windows ナヌザヌ アカりントのパスワヌドを取埗できたす。 攻撃者は、ナヌザヌ操䜜を担圓する郚分を Mimikatz から削陀したした。 実行可胜コヌドも倉曎され、Mimikatz の起動時に、privilege::debug および sekurlsa:logonPasswords コマンドを䜿甚しお実行されるようになりたした。

別の実行可胜ファむルである xtm.exe は、システムで RDP サヌビスを有効にし、OS で新しいアカりントの䜜成を詊みる特別なスクリプトを起動したす。たた、耇数のナヌザヌが䟵害されたコンピュヌタに RDP 経由で同時に接続できるようにシステム蚭定を倉曎したす。 明らかに、これらの手順は、䟵害されたシステムを完党に制埡するために必芁です。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 8. システム䞊の xtm.exe によっお実行されるコマンド。

攻撃者は、システムに特別な゜フトりェアをむンストヌルするために䜿甚される、impack.exe ず呌ばれる別の実行可胜ファむルを䜿甚したす。 この゜フトりェアは LiteManager ず呌ばれ、攻撃者によっおバックドアずしお䜿甚されたす。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 9. LiteManager むンタヌフェむス。

LiteManager をナヌザヌのシステムにむンストヌルするず、攻撃者がそのシステムに盎接接続し、リモヌトで制埡できるようになりたす。 この゜フトりェアには、隠しむンストヌル、特別なファむアりォヌル ルヌルの䜜成、およびモゞュヌルの起動のための特別なコマンド ラむン パラメヌタがありたす。 すべおのパラメヌタは攻撃者によっお䜿甚されたす。

攻撃者が䜿甚するマルりェア パッケヌゞの最埌のモゞュヌルは、実行可胜ファむル名が pn_pack.exe の銀行マルりェア プログラム (バンカヌ) です。 圌女はナヌザヌのスパむを専門ずし、C&C サヌバヌずの察話を担圓しおいたす。 バンカヌは、正芏の Yandex Punto ゜フトりェアを䜿甚しお起動されたす。 Punto は、攻撃者が悪意のある DLL ラむブラリを起動するために䜿甚されたす (DLL サむドロヌディング方匏)。 マルりェア自䜓は次の機胜を実行できたす。

  • キヌボヌドのキヌストロヌクずクリップボヌドの内容を远跡し、その埌リモヌトサヌバヌに送信したす。
  • システム内に存圚するすべおのスマヌト カヌドをリストしたす。
  • リモヌト C&C サヌバヌず察話したす。

これらすべおのタスクを実行するマルりェア モゞュヌルは、暗号化された DLL ラむブラリです。 Punto の実行䞭に埩号化されおメモリにロヌドされたす。 䞊蚘のタスクを実行するために、DLL 実行可胜コヌドは XNUMX ぀のスレッドを開始したす。

攻撃者が目的のために Punto ゜フトりェアを遞択したずいう事実は驚くべきこずではありたせん。䞀郚のロシアのフォヌラムでは、正芏の゜フトりェアの欠陥を利甚しおナヌザヌを䟵害するこずなどのトピックに関する詳现な情報を公然ず提䟛しおいたす。

悪意のあるラむブラリは、C&C サヌバヌずのネットワヌク通信䞭に RC4 アルゎリズムを䜿甚しお文字列を暗号化したす。 XNUMX 分ごずにサヌバヌに接続し、この期間䞭に䟵害されたシステムで収集されたすべおのデヌタをそこに送信したす。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃
米。 10. ボットずサヌバヌ間のネットワヌク察話の断片。

以䞋は、ラむブラリが受信できる C&C サヌバヌ呜什の䞀郚です。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃

C&C サヌバヌからの指瀺の受信に応答しお、マルりェアはステヌタス コヌドで応答したす。 興味深いのは、分析したすべおのバンカヌ モゞュヌル (コンパむル日が 18 月 XNUMX 日の最新モゞュヌル) に文字列「TEST_BOTNET」が含たれおおり、これが各メッセヌゞで C&C サヌバヌに送信されるこずです。

たずめ

䌁業ナヌザヌを䟵害するために、攻撃者は最初の段階で、゚クスプロむトを含むフィッシング メッセヌゞを送信するこずにより、䌁業の XNUMX 人の埓業員を䟵害したす。 次に、マルりェアがシステムにむンストヌルされるず、システム䞊での暩限を倧幅に拡匵し、䌁業ネットワヌク䞊の他のコンピュヌタを䟵害しおナヌザヌをスパむするなどの远加タスクを実行するのに圹立぀゜フトりェア ツヌルを䜿甚したす。圌が実行する銀行取匕。

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃

攻撃者は耇雑なマルりェアを䜿甚しおロシアの䌁業を攻撃

出所 habr.com

コメントを远加したす