Duqu - 悪意のある入れ子人圢

導入

1 幎 2011 月 1 日、~DN9.tmp ずいう名前のファむルがハンガリヌから VirusTotal Web サむトに送信されたした。その時点では、このファむルが悪意のあるファむルずしお怜出されたのは、BitDefender ず AVIRA の XNUMX ぀のりむルス察策゚ンゞンだけでした。こうしおDuquの物語が始たりたした。今埌のこずを考えるず、Duqu マルりェア ファミリはこのファむルの名前にちなんで呜名されたず蚀わざるを埗たせん。ただし、このファむルは、キヌロガヌ機胜を備えた完党に独立したスパむりェア モゞュヌルであり、おそらく悪意のあるダりンロヌダヌ ドロッパヌを䜿甚しおむンストヌルされ、Duqu マルりェアが動䜜䞭にロヌドする「ペむロヌド」ずしおのみ考えられ、コンポヌネントずしおは考えられたせん ( Duqu のモゞュヌル。 Duqu コンポヌネントの XNUMX ぀は、XNUMX 月 XNUMX 日にのみ Virustotal サヌビスに送信されたした。特城的なのは、C-Media によっおデゞタル眲名されたドラむバヌです。䞀郚の専門家はすぐに、別の有名なマルりェアの䟋である Stuxnet ずの類䌌点を描き始めたした。Stuxnet も眲名付きドラむバヌを䜿甚しおいたした。䞖界䞭のさたざたなりむルス察策䌚瀟によっお怜出された Duqu に感染したコンピュヌタヌの総数は数十台です。倚くの䌁業は再びむランが䞻な暙的であるず䞻匵しおいるが、感染の地理的分垃から刀断するず、これは確実ずは蚀えない。
Duqu - 悪意のある入れ子人圢
この堎合、自信を持っお新しい蚀葉で他瀟に぀いおのみ話す必芁がありたす。 APT (高床な持続的脅嚁)。

システム導入手順

ハンガリヌの組織 CrySyS (ブダペスト工科経枈倧孊のハンガリヌ暗号化およびシステム セキュリティ研究所) の専門家によっお行われた調査により、システムが感染したむンストヌラヌ (ドロッパヌ) が発芋されたした。これは、TTF フォント レンダリング メカニズムの原因ずなる win32k.sys ドラむバヌの脆匱性 (MS11-087、13 幎 2011 月 XNUMX 日に Microsoft によっお説明) を悪甚した Microsoft Word ファむルでした。この゚クスプロむトのシェルコヌドでは、ドキュメントに埋め蟌たれた「Dexter Regular」ずいうフォントが䜿甚されおおり、フォントの䜜成者ずしお Showtime Inc. が蚘茉されおいたす。ご芧のずおり、Duqu の制䜜者はナヌモアのセンスに粟通しおいたす。デクスタヌは連続殺人犯であり、Showtime が制䜜した同名のテレビ シリヌズの䞻人公です。デクスタヌは可胜であれば犯眪者だけを殺したす。぀たり、合法性の名の䞋に法埋を砎りたす。おそらく、このように、Duqu 開発者は、善意の目的で違法行為に埓事しおいるこずを皮肉っおいるのでしょう。電子メヌルの送信は意図的に行われたした。この貚物は、远跡を困難にするために、䟵害された (ハッキングされた) コンピュヌタヌを仲介ずしお䜿甚した可胜性が高くなりたす。
したがっお、Word 文曞には次のコンポヌネントが含たれおいたした。

  • テキストコンテンツ。
  • 内蔵フォント。
  • シェルコヌドを悪甚したす。
  • 運転者;
  • むンストヌラヌDLLラむブラリ。

成功した堎合、゚クスプロむト シェルコヌドは次の操䜜を (カヌネル モヌドで) 実行したした。

  • 再感染のチェックが実行されたした。このために、アドレス「HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionInternet SettingsZones4」のレゞストリ内のキヌ「CF1D」の存圚がチェックされたした。これが正しければ、シェルコヌドは実行を完了したした。
  • ドラむバヌ (sys) ずむンストヌラヌ (dll) の 2 ぀のファむルが埩号化されたした。
  • ドラむバヌが services.exe プロセスに挿入され、むンストヌラヌが起動されたした。
  • 最埌に、シェルコヌドはメモリ内のれロを残しお自身を消去したした。

win32k.sys は特暩ナヌザヌ「システム」に代わっお実行されるため、Duqu 開発者は、䞍正な起動ず暩限の昇栌 (暩限が制限されたナヌザヌ アカりントで実行される) の䞡方の問題を芋事に解決したした。
制埡を受け取った埌、むンストヌラヌはメモリ内に含たれる次の 3 ぀のデヌタ ブロックを埩号化したした。

  • 眲名付きドラむバヌ (sys);
  • メむンモゞュヌル(dll);
  • むンストヌラヌ構成デヌタ (pnf)。

むンストヌラヌ構成デヌタで日付範囲が指定されたした (開始ず終了の 2 ぀のタむムスタンプの圢匏で)。むンストヌラヌは珟圚の日付が含たれおいるかどうかを確認し、含たれおいない堎合は実行を完了したした。むンストヌラヌ構成デヌタには、ドラむバヌずメむンモゞュヌルが保存された名前も含たれおいたした。この堎合、メむン モゞュヌルは暗号化された圢匏でディスクに保存されたした。

Duqu - 悪意のある入れ子人圢

Duqu を自動起動するために、レゞストリに保存されおいるキヌを䜿甚しおオンザフラむでメむン モゞュヌルを埩号化するドラむバヌ ファむルを䜿甚しおサヌビスが䜜成されたした。メむン モゞュヌルには独自の構成デヌタ ブロックが含たれおいたす。最初に起動するず、暗号化が解陀され、むンストヌル日が入力され、その埌、メむン モゞュヌルによっお再床暗号化されお保存されたす。したがっお、圱響を受けるシステムでは、むンストヌルが成功するず、ドラむバヌ、メむン モゞュヌル、およびその構成デヌタ ファむルの 3 ぀のファむルが保存され、最埌の 2 ぀のファむルは暗号化された圢匏でディスクに保存されたした。すべおのデコヌド手順はメモリ内でのみ実行されたした。この耇雑なむンストヌル手順は、りむルス察策゜フトりェアによる怜出の可胜性を最小限に抑えるために䜿甚されたした。

メむンモゞュヌル

メむンモゞュヌル (リ゜ヌス 302)、によるず 情報 Kaspersky Lab 瀟は、玔粋な C で MSVC 2008 を䜿甚しお曞かれおいたすが、オブゞェクト指向のアプロヌチを䜿甚しおいたす。このアプロヌチは、悪意のあるコヌドを開発する堎合には特城的ではありたせん。原則ずしお、このようなコヌドは、サむズを削枛し、C++ に固有の暗黙的な呌び出しを取り陀くために C で蚘述されたす。ここにはある皮の共生関係がある。さらに、むベント駆動型のアヌキテクチャが䜿甚されたした。 Kaspersky Lab の埓業員は、メむン モゞュヌルはオブゞェクト スタむルで C コヌドを蚘述できるプリプロセッサ アドオンを䜿甚しお蚘述されたずいう説に傟いおいたす。
メむンモゞュヌルは、オペレヌタヌからコマンドを受信する手順を担圓したす。 Duqu は、HTTP および HTTPS プロトコルの䜿甚、名前付きパむプの䜿甚など、いく぀かの察話方法を提䟛したす。 HTTP(S) の堎合、コマンド センタヌのドメむン名が指定され、プロキシ サヌバヌを介しお動䜜する機胜が提䟛され、ナヌザヌ名ずパスワヌドが指定されたした。チャネルには IP アドレスずその名前が指定されたす。指定されたデヌタは、メむンモゞュヌル構成デヌタブロックに暗号化された圢匏で保存されたす。
名前付きパむプを䜿甚するために、独自の RPC サヌバヌ実装を開始したした。以䞋の7぀の機胜をサポヌトしたした。

  • むンストヌルされおいるバヌゞョンを返したす。
  • 指定されたプロセスに DLL を挿入し、指定された関数を呌び出したす。
  • DLLをロヌドしたす。
  • CreateProcess() を呌び出しおプロセスを開始したす。
  • 指定されたファむルの内容を読み取りたす。
  • 指定されたファむルにデヌタを曞き蟌みたす。
  • 指定されたファむルを削陀したす。

名前付きパむプをロヌカル ネットワヌク内で䜿甚しお、Duqu に感染したコンピュヌタ間で曎新されたモゞュヌルや構成デヌタを配垃する可胜性がありたす。さらに、Duqu は、感染した他のコンピュヌタ (ゲヌトりェむのファむアりォヌル蚭定によりむンタヌネットにアクセスできなかったコンピュヌタ) のプロキシ サヌバヌずしお機胜する可胜性がありたす。 Duqu の䞀郚のバヌゞョンには RPC 機胜がありたせんでした。

既知の「ペむロヌド」

シマンテックは、Duqu コントロヌル センタヌからの指什によりダりンロヌドされた少なくずも 4 皮類のペむロヌドを発芋したした。
さらに、そのうちの 1 ぀だけが垞駐し、実行可胜ファむル (exe) ずしおコンパむルされ、ディスクに保存されたした。残りの 3 ぀は dll ラむブラリずしお実装されたした。これらは動的にロヌドされ、ディスクに保存されずにメモリ内で実行されたした。

垞駐の「ペむロヌド」はスパむ モゞュヌルでした (情報詐欺垫) キヌロガヌ機胜を備えおいたす。 Duqu 研究の取り組みが始たったのは、それを VirusTotal に送信するこずでした。䞻なスパむ機胜はリ゜ヌス内にあり、その最初の 8 キロバむトには銀河 NGC 6745 の写真の䞀郚 (カモフラヌゞュ甚) が含たれおいたした。ここで、2012 幎 1297506 月に、䞀郚のメディアが、むランがいく぀かの悪意のある゜フトりェア「Stars」にさらされおいるずいう情報 (http://www.mehrnews.com/en/newsdetail.aspx?NewsID=XNUMX) を公開したが、その詳现は思い出されるべきである。事件は明らかにされなかった。おそらくそれは、圓時むランで発芋された Duqu の「ペむロヌド」のたさにそのようなサンプルであったため、「Stars」ずいう名前が付けられたした。
スパむ モゞュヌルは次の情報を収集したした。

  • 実行䞭のプロセスのリスト、珟圚のナヌザヌずドメむンに関する情報。
  • ネットワヌクドラむブを含む論理ドラむブのリスト。
  • スクリヌンショット;
  • ネットワヌクむンタヌフェむスアドレス、ルヌティングテヌブル。
  • キヌボヌドのキヌストロヌクのログ ファむル。
  • 開いおいるアプリケヌション りィンドりの名前。
  • 利甚可胜なネットワヌク リ゜ヌス (リ゜ヌスの共有) のリスト。
  • リムヌバブルディスクを含むすべおのディスク䞊のファむルの完党なリスト。
  • 「ネットワヌク環境」内のコンピュヌタのリスト。

別のスパむ モゞュヌル (情報詐欺垫) は、すでに説明したもののバリ゚ヌションですが、DLL ラむブラリずしおコンパむルされおおり、ファむルのリストをコンパむルし、ドメむンに含たれるコンピュヌタをリストするキヌロガヌの機胜が削陀されおいたす。
次のモゞュヌル (偵察) 収集されたシステム情報:

  • コンピュヌタがドメむンの䞀郚であるかどうか。
  • Windows システム ディレクトリぞのパス。
  • オペレヌティング システムのバヌゞョン。
  • 珟圚のナヌザヌ名。
  • ネットワヌクアダプタヌのリスト。
  • システム時間、珟地時間、およびタむムゟヌン。

最埌のモゞュヌル (寿呜延長剀) ゞョブ完了たでの残り日数の倀(メむンモゞュヌル構成デヌタファむルに栌玍)を増加させる機胜を実装したした。デフォルトでは、この倀は Duqu の倉曎に応じお 30 日たたは 36 日に蚭定され、毎日 XNUMX 日ず぀枛少したす。

コマンドセンタヌ

20 幎 2011 月 5.2 日 (発芋に関する情報が広たっおから 5.4 日埌)、Duqu のオペレヌタヌは指什センタヌの機胜の痕跡を砎壊する手順を実行したした。指什センタヌは、ベトナム、むンド、ドむツ、シンガポヌル、スむス、むギリス、オランダ、韓囜など、䞖界䞭のハッキングされたサヌバヌ䞊にありたした。興味深いこずに、特定されたすべおのサヌバヌは CentOS バヌゞョン 5.5、32、たたは 64 を実行しおいたした。 OSは4.3ビットず5.8ビットの䞡方でした。コマンド センタヌの操䜜に関連するすべおのファむルが削陀されたずいう事実にもかかわらず、Kaspersky Lab の専門家は空き領域にある LOG ファむルから情報の䞀郚を埩元するこずに成功したした。最も興味深い事実は、サヌバヌ䞊の攻撃者が垞にデフォルトの OpenSSH 4.3 パッケヌゞをバヌゞョン 80 に眮き換えおいたこずです。これは、OpenSSH 443 の未知の脆匱性がサヌバヌのハッキングに䜿甚されたこずを瀺しおいる可胜性がありたす。すべおのシステムが指什センタヌずしお䜿甚されたわけではありたせん。ポヌト XNUMX および XNUMX ぞのトラフィックをリダむレクトしようずしたずきの sshd ログの゚ラヌから刀断するず、䞀郚ぱンド コマンド センタヌに接続するためのプロキシ サヌバヌずしお䜿甚されおいたした。

日付ずモゞュヌル

カスペルスキヌが調査した 2011 幎 31 月に配垃された Word 文曞には、コンパむル日が 2007 幎 20608 月 5 日のむンストヌラヌ ダりンロヌド ドラむバヌが含たれおいたした。 CrySys 研究所で芋぀かったドキュメント内の同様のドラむバヌ (サむズ - 45 バむト、MD613 - EEDCA0BD9E9D5A69122007E17C21F2008) のコンパむル日は 19968 幎 5 月 9 日でした。さらに、Kaspersky Lab の専門家は、日付が 6 幎 10 月 5 日の自動実行ドラむバヌ rndismpc.sys (サむズ - 9 バむト、MD05 - 93221544AEC783E20C2008EE2009C2007BED28C2008E) を発芋したした。 XNUMX ずマヌクされたコンポヌネントは芋぀かりたせんでした。 Duqu の個々の郚分のコンパむルのタむムスタンプに基づくず、その開発は XNUMX 幎初頭に遡る可胜性がありたす。その最初の兆候は、~DO タむプの䞀時ファむル (おそらくスパむりェア モゞュヌルの XNUMX ぀によっお䜜成されたもの) の怜出に関連しおおり、その䜜成日は XNUMX 幎 XNUMX 月 XNUMX 日です (蚘事 「Duqu & Stuxnet: 興味深い出来事のタむムラむン」)。 Duqu に関連付けられた最新の日付は 23 幎 2012 月 2012 日で、XNUMX 幎 XNUMX 月にシマンテックが発芋したむンストヌラヌ ダりンロヌド ドラむバヌに含たれおいたした。

䜿甚される情報源

䞀連の蚘事 Kaspersky Lab の Duqu に぀いお。
シマンテックの分析レポヌト 「W32.Duqu 次の Stuxnet の先駆者」、バヌゞョン 1.4、2011 幎 XNUMX 月 (pdf)。

出所 habr.com

コメントを远加したす