RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Ir zināmas vairākas kibergrupas, kas specializējas naudas izzagÅ”anā no Krievijas uzņēmumiem. Mēs esam redzējuÅ”i uzbrukumus, izmantojot droŔības nepilnÄ«bas, kas ļauj piekļūt mērÄ·a tÄ«klam. Kad uzbrucēji iegÅ«st piekļuvi, viņi izpēta organizācijas tÄ«kla struktÅ«ru un izvieto savus rÄ«kus, lai nozagtu lÄ«dzekļus. Klasisks Ŕīs tendences piemērs ir hakeru grupas Buhtrap, Cobalt un Corkow.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

RTM grupa, uz kuru Å”is ziņojums koncentrējas, ir daļa no Ŕīs tendences. Tajā tiek izmantota Ä«paÅ”i izstrādāta Delphi rakstÄ«ta ļaunprogrammatÅ«ra, ko sÄ«kāk aplÅ«kosim turpmākajās sadaļās. Pirmās Å”o rÄ«ku pēdas ESET telemetrijas sistēmā tika atklātas 2015. gada beigās. Komanda pēc vajadzÄ«bas ielādē dažādus jaunus moduļus inficētajās sistēmās. Uzbrukumi ir vērsti pret attālināto banku sistēmu lietotājiem Krievijā un dažās kaimiņvalstÄ«s.

1. Mērķi

RTM kampaņa ir vērsta uz korporatÄ«vajiem lietotājiem ā€“ tas ir acÄ«mredzams no procesiem, ko uzbrucēji cenÅ”as atklāt kompromitētā sistēmā. Galvenā uzmanÄ«ba tiek pievērsta grāmatvedÄ«bas programmatÅ«rai darbam ar attālinātām banku sistēmām.

RTM interesējoÅ”o procesu saraksts atgādina atbilstoÅ”o Buhtrap grupas sarakstu, taču grupām ir dažādi infekcijas pārnēsātāji. Ja Buhtrap biežāk izmantoja viltotas lapas, tad RTM izmantoja drive-by download uzbrukumus (uzbrukumus pārlÅ«kprogrammai vai tās komponentiem) un surogātpasta sÅ«tÄ«Å”anu pa e-pastu. Saskaņā ar telemetrijas datiem draudi ir vērsti uz Krieviju un vairākām tuvējām valstÄ«m (Ukrainu, Kazahstānu, Čehiju, Vāciju). Tomēr masveida izplatÄ«Å”anas mehānismu izmantoÅ”anas dēļ ļaunprātÄ«gas programmatÅ«ras atklāŔana ārpus mērÄ·a reÄ£ioniem nav pārsteidzoÅ”a.

Kopējais ļaunprātÄ«gas programmatÅ«ras atklāŔanas gadÄ«jumu skaits ir salÄ«dzinoÅ”i neliels. No otras puses, RTM kampaņā tiek izmantotas sarežģītas programmas, kas liecina, ka uzbrukumi ir ļoti mērÄ·tiecÄ«gi.

Esam atklājuÅ”i vairākus RTM izmantotos mānekļu dokumentus, tostarp neesoÅ”us lÄ«gumus, rēķinus vai nodokļu uzskaites dokumentus. Lures raksturs apvienojumā ar programmatÅ«ras veidu, uz kuru vērsts uzbrukums, liecina, ka uzbrucēji ar grāmatvedÄ«bas nodaļas starpniecÄ«bu ā€œiekļūstā€ Krievijas uzņēmumu tÄ«klos. Grupa rÄ«kojās saskaņā ar to paÅ”u shēmu Buhtrap 2014.-2015

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

PētÄ«juma laikā mēs varējām mijiedarboties ar vairākiem C&C serveriem. Pilnu komandu sarakstu uzskaitÄ«sim turpmākajās sadaļās, taču pagaidām varam teikt, ka klients datus no keylogger pārsÅ«ta tieÅ”i uz uzbrukuma serveri, no kura pēc tam tiek saņemtas papildu komandas.

Tomēr tie laiki, kad varējāt vienkārÅ”i izveidot savienojumu ar komandu un vadÄ«bas serveri un apkopot visus interesējoÅ”os datus, ir pagājuÅ”i. Mēs no jauna izveidojām reālistiskus žurnālfailus, lai no servera iegÅ«tu dažas atbilstoÅ”as ā€‹ā€‹komandas.

Pirmais no tiem ir lÅ«gums robotam pārsÅ«tÄ«t failu 1c_to_kl.txt - programmas 1C: Enterprise 8 transporta failu, kura izskatu aktÄ«vi uzrauga RTM. 1C mijiedarbojas ar attālinātām banku sistēmām, augÅ”upielādējot datus par izejoÅ”ajiem maksājumiem teksta failā. Tālāk fails tiek nosÅ«tÄ«ts uz attālināto bankas sistēmu maksājuma uzdevuma automatizācijai un izpildei.

Failā ir informācija par maksājumu. Ja uzbrucēji maina informāciju par izejoÅ”ajiem maksājumiem, pārskaitÄ«jums tiks nosÅ«tÄ«ts uz uzbrucēju kontiem, izmantojot nepatiesu informāciju.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Apmēram mēnesi pēc Å”o failu pieprasÄ«Å”anas no komandu un vadÄ«bas servera mēs novērojām, ka uzlauztajā sistēmā tiek ielādēts jauns spraudnis 1c_2_kl.dll. Modulis (DLL) ir paredzēts, lai automātiski analizētu lejupielādes failu, iekļūstot grāmatvedÄ«bas programmatÅ«ras procesos. Mēs to detalizēti aprakstÄ«sim nākamajās sadaļās.

Interesanti, ka Krievijas Bankas FinCERT 2016. gada beigās izdeva brÄ«dinājumu par kibernoziedzniekiem, kuri izmanto 1c_to_kl.txt augÅ”upielādes failus. 1C izstrādātāji arÄ« zina par Å”o shēmu; viņi jau ir snieguÅ”i oficiālu paziņojumu un uzskaitÄ«juÅ”i piesardzÄ«bas pasākumus.

No komandu servera tika ielādēti arÄ« citi moduļi, jo Ä«paÅ”i VNC (tā 32 un 64 bitu versijas). Tas atgādina VNC moduli, kas iepriekÅ” tika izmantots Dridex Trojas zirgu uzbrukumos. Å is modulis it kā tiek izmantots, lai attālināti izveidotu savienojumu ar inficētu datoru un veiktu detalizētu sistēmas izpēti. Tālāk uzbrucēji mēģina pārvietoties pa tÄ«klu, iegÅ«stot lietotāju paroles, vācot informāciju un nodroÅ”inot pastāvÄ«gu ļaunprātÄ«gas programmatÅ«ras klātbÅ«tni.

2. Infekcijas vektori

Nākamajā attēlā parādÄ«ti kampaņas pētÄ«juma periodā konstatētie infekcijas pārnēsātāji. Grupa izmanto plaÅ”u vektoru klāstu, bet galvenokārt lejupielādes uzbrukumus un surogātpastu. Å ie rÄ«ki ir ērti mērÄ·tiecÄ«giem uzbrukumiem, jo ā€‹ā€‹pirmajā gadÄ«jumā uzbrucēji var atlasÄ«t potenciālo upuru apmeklētās vietnes, bet otrajā gadÄ«jumā viņi var nosÅ«tÄ«t e-pastu ar pielikumiem tieÅ”i vēlamajiem uzņēmuma darbiniekiem.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Ä»aunprātÄ«ga programmatÅ«ra tiek izplatÄ«ta pa vairākiem kanāliem, tostarp RIG un Sundown izmantoÅ”anas komplektiem vai surogātpasta sÅ«tÄ«jumiem, kas norāda uz saikni starp uzbrucējiem un citiem kiberuzbrucējiem, kas piedāvā Å”os pakalpojumus.

2.1. Kā RTM un Buhtrap ir saistīti?

RTM kampaņa ir ļoti līdzīga Buhtrap kampaņai. Dabisks jautājums ir: kā tie ir saistīti viens ar otru?

2016. gada septembrÄ« mēs novērojām, ka RTM paraugs tika izplatÄ«ts, izmantojot Buhtrap augÅ”upielādētāju. Turklāt mēs atradām divus digitālos sertifikātus, ko izmanto gan Buhtrap, gan RTM.

Pirmā, kas it kā tika izsniegta uzņēmumam DNISTER-M, tika izmantota, lai digitāli parakstītu otro Delphi veidlapu (SHA-1: 025C718BA31E43DB1B87DC13F94A61A9338C11CE) un Buhtrap DLL (SHA-1: 1E2642B454DF2B889F6DB41116D83F6A2). 4890).

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Otrais, kas tika izsniegts uzņēmumam Bit-Tredj, tika izmantots Buhtrap iekrāvēju parakstÄ«Å”anai (SHA-1: 7C1B6B1713BD923FC243DFEC80002FE9B93EB292 un B74F71560E48488D2153AE2FB51207E), kā arÄ« komponentu instalÄ“Å”anai un 0B.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

RTM operatori izmanto sertifikātus, kas ir kopÄ«gi citām ļaunprātÄ«gas programmatÅ«ras saimēm, taču tiem ir arÄ« unikāls sertifikāts. Saskaņā ar ESET telemetriju tas tika izsniegts Kit-SD un tika izmantots tikai dažu RTM ļaunprātÄ«gas programmatÅ«ras parakstÄ«Å”anai (SHA-1: 42A4B04446A20993DDAE98B2BE6D5A797376D4B6).

RTM izmanto to paÅ”u iekrāvēju kā Buhtrap, RTM komponenti tiek ielādēti no Buhtrap infrastruktÅ«ras, tāpēc grupām ir lÄ«dzÄ«gi tÄ«kla rādÄ«tāji. Tomēr saskaņā ar mÅ«su aplēsēm RTM un Buhtrap ir dažādas grupas, vismaz tāpēc, ka RTM tiek izplatÄ«ts dažādos veidos (ne tikai izmantojot ā€œsveÅ”uā€ lejupielādētāju).

Neskatoties uz to, hakeru grupas izmanto lÄ«dzÄ«gus darbÄ«bas principus. Tie ir vērsti uz uzņēmumiem, kas izmanto grāmatvedÄ«bas programmatÅ«ru, lÄ«dzÄ«gi vācot sistēmas informāciju, meklējot viedkarÅ”u lasÄ«tājus un izvietojot virkni ļaunprātÄ«gu rÄ«ku, lai izspiegotu upurus.

3. Evolūcija

Šajā sadaļā mēs apskatīsim dažādas pētījuma laikā atrastās ļaunprogrammatūras versijas.

3.1. VersionēŔana

RTM saglabā konfigurācijas datus reÄ£istra sadaļā, visinteresantākā daļa ir robottÄ«kla prefikss. Visu to vērtÄ«bu saraksts, kuras redzējām pētÄ«tajos paraugos, ir parādÄ«ts zemāk esoÅ”ajā tabulā.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Iespējams, ka vērtÄ«bas var izmantot, lai ierakstÄ«tu ļaunprātÄ«gas programmatÅ«ras versijas. Tomēr mēs nepamanÄ«jām lielas atŔķirÄ«bas starp versijām, piemēram, bit2 un bit3, 0.1.6.4 un 0.1.6.6. Turklāt viens no prefiksiem ir pastāvējis kopÅ” sākuma un ir attÄ«stÄ«jies no tipiska C&C domēna uz .bit domēnu, kā tas tiks parādÄ«ts tālāk.

3.2. Grafiks

Izmantojot telemetrijas datus, izveidojām paraugu raŔanās grafiku.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

4. Tehniskā analīze

Å ajā sadaļā mēs aprakstÄ«sim galvenās RTM banku Trojas zirga funkcijas, tostarp pretestÄ«bas mehānismus, savu RC4 algoritma versiju, tÄ«kla protokolu, spiegoÅ”anas funkcionalitāti un dažas citas funkcijas. Jo Ä«paÅ”i mēs koncentrēsimies uz SHA-1 paraugiem AA0FA4584768CE9E16D67D8C529233E99FF1BBF0 un 48BC113EC8BA20B8B80CD5D4DA92051A19D1032B.

4.1. UzstādīŔana un saglabāŔana

4.1.1. ÄŖstenoÅ”ana

RTM kodols ir DLL, bibliotēka tiek ielādēta diskā, izmantojot .EXE. Izpildāmais fails parasti ir iesaiņots un satur DLL kodu. Pēc palaiÅ”anas tas izvelk DLL un palaiž to, izmantojot Ŕādu komandu:

rundll32.exe ā€œ%PROGRAMDATA%Winlogonwinlogon.lnkā€,DllGetClassObject host

4.1.2. DLL

Galvenais DLL vienmēr tiek ielādēts diskā kā winlogon.lnk mapē %PROGRAMDATA%Winlogon. Å is faila paplaÅ”inājums parasti ir saistÄ«ts ar saÄ«sni, taču patiesÄ«bā fails ir Delphi rakstÄ«ts DLL, ko izstrādātājs nosauca par core.dll, kā parādÄ«ts tālāk esoÅ”ajā attēlā.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

ŠŸŃ€ŠøŠ¼ŠµŃ€ Š½Š°Š·Š²Š°Š½Šøя DLL F4C746696B0F5BB565D445EC49DD912993DE6361

Pēc palaiÅ”anas Trojas zirgs aktivizē savu pretestÄ«bas mehānismu. To var izdarÄ«t divos dažādos veidos atkarÄ«bā no upura privilēģijām sistēmā. Ja jums ir administratora tiesÄ«bas, Trojas zirgs pievieno Windows atjaunināŔanas ierakstu HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun reÄ£istrā. Pakalpojumā Windows Update ietvertās komandas tiks palaistas lietotāja sesijas sākumā.

HKLMSOFTWAREMicrosoftWindows CurrentVersionRunWindows Update [REG_SZ] = rundll32.exe ā€œ%PROGRAMDATA%winlogon.lnkā€,DllGetClassObject resursdators

Trojas zirgs arÄ« mēģina pievienot uzdevumu Windows uzdevumu plānotājam. Uzdevums palaiž winlogon.lnk DLL ar tādiem paÅ”iem parametriem kā iepriekÅ”. Regulāras lietotāja tiesÄ«bas ļauj Trojas zirgam pievienot Windows atjaunināŔanas ierakstu ar tiem paÅ”iem datiem HKCUSoftwareMicrosoftWindowsCurrentVersionRun reÄ£istrā:

rundll32.exe ā€œ%PROGRAMDATA%winlogon.lnkā€,DllGetClassObject host

4.2. Modificēts RC4 algoritms

Neskatoties uz zināmajiem trÅ«kumiem, ļaunprātÄ«gas programmatÅ«ras autori regulāri izmanto RC4 algoritmu. Tomēr RTM veidotāji to nedaudz modificēja, iespējams, lai apgrÅ«tinātu vÄ«rusu analÄ«tiÄ·u uzdevumu. Modificēta RC4 versija tiek plaÅ”i izmantota ļaunprātÄ«gos RTM rÄ«kos, lai Å”ifrētu virknes, tÄ«kla datus, konfigurāciju un moduļus.

4.2.1. AtŔķirības

Sākotnējais RC4 algoritms ietver divus posmus: s-bloka inicializāciju (pazÄ«stams arÄ« kā KSA ā€” Key-Scheduling Algorithm) un pseidogadÄ«juma secÄ«bu Ä£enerÄ“Å”anu (PRGA ā€” pseidogadÄ«juma Ä£enerÄ“Å”anas algoritms). Pirmajā posmā tiek inicializēts s-box, izmantojot atslēgu, un otrajā posmā avota teksts tiek apstrādāts, izmantojot s-box Å”ifrÄ“Å”anai.

RTM autori pievienoja starpposmu starp s-box inicializāciju un Å”ifrÄ“Å”anu. Papildu atslēga ir mainÄ«ga un tiek iestatÄ«ta vienlaikus ar Å”ifrējamiem un atÅ”ifrējamiem datiem. Funkcija, kas veic Å”o papildu darbÄ«bu, ir parādÄ«ta attēlā zemāk.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

4.2.2. Virknes ŔifrēŔana

No pirmā acu uzmetiena galvenajā DLL ir vairākas lasāmas rindas. Pārējie tiek Å”ifrēti, izmantojot iepriekÅ” aprakstÄ«to algoritmu, kura struktÅ«ra ir parādÄ«ta nākamajā attēlā. Analizētajos paraugos mēs atradām vairāk nekā 25 dažādas RC4 atslēgas virkņu Å”ifrÄ“Å”anai. XOR taustiņŔ katrai rindai ir atŔķirÄ«gs. Skaitlisko lauku atdaloÅ”o lÄ«niju vērtÄ«ba vienmēr ir 0xFFFFFFFF.

Izpildes sākumā RTM atÅ”ifrē virknes globālā mainÄ«gā. Kad nepiecieÅ”ams piekļūt virknei, Trojas zirgs dinamiski aprēķina atÅ”ifrēto virkņu adresi, pamatojoties uz bāzes adresi un nobÄ«di.

Virknes satur interesantu informāciju par ļaunprātīgas programmatūras funkcijām. Daži virkņu piemēri ir sniegti 6.8. sadaļā.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

4.3. TÄ«kls

Veids, kā RTM ļaunprogrammatÅ«ra sazinās ar C&C serveri, dažādās versijās atŔķiras. Pirmajās modifikācijās (no 2015. gada oktobra lÄ«dz 2016. gada aprÄ«lim) tika izmantoti tradicionālie domēnu nosaukumi kopā ar RSS plÅ«smu vietnē livejournal.com, lai atjauninātu komandu sarakstu.

KopÅ” 2016. gada aprīļa esam novērojuÅ”i pāreju uz .bit domēniem telemetrijas datos. To apliecina domēna reÄ£istrācijas datums ā€“ pirmais RTM domēns fde05d0573da.bit reÄ£istrēts 13. gada 2016. martā.

Visiem URL, ko mēs redzējām, pārraugot kampaņu, bija kopÄ«gs ceļŔ: /r/z.php. Tas ir diezgan neparasti, un tas palÄ«dzēs identificēt RTM pieprasÄ«jumus tÄ«kla plÅ«smās.

4.3.1. Kanāls komandām un kontrolei

Mantotie piemēri izmantoja Å”o kanālu, lai atjauninātu savu komandu un vadÄ«bas serveru sarakstu. Hostings atrodas vietnē livejournal.com, ziņojuma rakstÄ«Å”anas laikā tas palika URL hxxp://f72bba81c921(.)livejournal(.)com/data/rss.

Livejournal ir krievu un amerikāņu uzņēmums, kas nodroÅ”ina emuāru rakstÄ«Å”anas platformu. RTM operatori izveido LJ emuāru, kurā ievieto rakstu ar kodētām komandām - skatiet ekrānuzņēmumu.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Komandrindas un vadÄ«bas lÄ«nijas tiek kodētas, izmantojot modificētu RC4 algoritmu (4.2. sadaļa). PaÅ”reizējā kanāla versijā (2016. gada novembrÄ«) ir Ŕādas komandu un vadÄ«bas serveru adreses:

  • hxxp://cainmoon(.)net/r/z.php
  • hxxp://rtm(.)dev/0-3/z.php
  • hxxp://vpntap(.)top/r/z.php

4.3.2. .bit domēni

Jaunākajos RTM paraugos autori savienojas ar C&C domēniem, izmantojot .bit TLD augstākā lÄ«meņa domēnu. Tas nav iekļauts ICANN (Domain Name and Internet Corporation) augstākā lÄ«meņa domēnu sarakstā. Tā vietā tā izmanto Namecoin sistēmu, kas ir balstÄ«ta uz Bitcoin tehnoloÄ£iju. Ä»aunprātÄ«gas programmatÅ«ras autori saviem domēniem bieži neizmanto .bit TLD, lai gan Ŕādas izmantoÅ”anas piemērs iepriekÅ” ir novērots robottÄ«kla Necurs versijā.

AtŔķirÄ«bā no Bitcoin, izplatÄ«tās Namecoin datu bāzes lietotājiem ir iespēja saglabāt datus. Å Ä«s funkcijas galvenais pielietojums ir .bit augstākā lÄ«meņa domēns. JÅ«s varat reÄ£istrēt domēnus, kas tiks saglabāti izplatÄ«tā datu bāzē. AtbilstoÅ”ie ieraksti datu bāzē satur domēna atrisinātās IP adreses. Å is TLD ir ā€œizturÄ«gs pret cenzÅ«ruā€, jo tikai reÄ£istrētājs var mainÄ«t .bit domēna izŔķirtspēju. Tas nozÄ«mē, ka, izmantojot Ŕāda veida TLD, ir daudz grÅ«tāk apturēt ļaunprātÄ«gu domēnu.

RTM Trojas zirgs neiegulst programmatÅ«ru, kas nepiecieÅ”ama izplatÄ«tās Namecoin datu bāzes nolasÄ«Å”anai. Tas izmanto centrālos DNS serverus, piemēram, dns.dot-bit.org vai OpenNic serverus, lai atrisinātu .bit domēnus. Tāpēc tam ir tāda pati izturÄ«ba kā DNS serveriem. Mēs novērojām, ka daži komandu domēni pēc pieminÄ“Å”anas emuāra ziņā vairs netika atklāti.

Vēl viena .bit TLD priekÅ”rocÄ«ba hakeriem ir izmaksas. Lai reÄ£istrētu domēnu, operatoriem ir jāmaksā tikai 0,01 NK, kas atbilst USD 0,00185 (no 5. gada 2016. decembra). SalÄ«dzinājumam: domain.com maksā vismaz 10 USD.

4.3.3. Protokols

Lai sazinātos ar komandu un vadÄ«bas serveri, RTM izmanto HTTP POST pieprasÄ«jumus ar datiem, kas formatēti, izmantojot pielāgotu protokolu. Ceļa vērtÄ«ba vienmēr ir /r/z.php; Mozilla/5.0 lietotāja aÄ£ents (saderÄ«gs; MSIE 9.0; Windows NT 6.1; Trident/5.0). PieprasÄ«jumos serverim dati tiek formatēti Ŕādi, kur nobÄ«des vērtÄ«bas tiek izteiktas baitos:

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Baiti no 0 lÄ«dz 6 nav kodēti; baiti, sākot no 6, tiek kodēti, izmantojot modificētu RC4 algoritmu. C&C atbildes paketes struktÅ«ra ir vienkārŔāka. Baiti tiek kodēti no 4 lÄ«dz paketes izmēram.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Iespējamo darbÄ«bas baitu vērtÄ«bu saraksts ir parādÄ«ts zemāk esoÅ”ajā tabulā:

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Ä»aunprātÄ«ga programmatÅ«ra vienmēr aprēķina atÅ”ifrēto datu CRC32 un salÄ«dzina to ar to, kas atrodas paketē. Ja tie atŔķiras, Trojas zirgs pamet paketi.
Papildu datos var būt dažādi objekti, tostarp PE fails, fails, kas jāmeklē failu sistēmā, vai jauni komandu URL.

4.3.4. Panelis

Mēs pamanījām, ka RTM izmanto paneli C&C serveros. Ekrānuzņēmums zemāk:

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

4.4. Raksturīga zīme

RTM ir tipisks banku Trojas zirgs. Nav pārsteigums, ka operatori vēlas informāciju par upura sistēmu. No vienas puses, robots apkopo vispārīgu informāciju par OS. No otras puses, tā noskaidro, vai uzlauztajā sistēmā nav atribūti, kas saistīti ar Krievijas attālinātajām banku sistēmām.

4.4.1. Vispārīga informācija

Ja ļaunprātÄ«ga programmatÅ«ra tiek instalēta vai palaista pēc atsāknÄ“Å”anas, komandu un vadÄ«bas serverim tiek nosÅ«tÄ«ts ziņojums, kurā ir ietverta vispārÄ«ga informācija, tostarp:

  • Laika zona;
  • noklusējuma sistēmas valoda;
  • autorizēta lietotāja akreditācijas dati;
  • procesa integritātes lÄ«menis;
  • Lietotājvārds;
  • datora nosaukums;
  • OS versija;
  • papildus uzstādÄ«ti moduļi;
  • instalēta pretvÄ«rusu programma;
  • viedkarÅ”u lasÄ«tāju saraksts.

4.4.2 Attālā banku sistēma

Tipisks Trojas mērÄ·is ir attālināta banku sistēma, un RTM nav izņēmums. Viens no programmas moduļiem saucas TBdo, kas veic dažādus uzdevumus, tostarp disku skenÄ“Å”anu un pārlÅ«koÅ”anas vēsturi.

Skenējot disku, Trojas zirgs pārbauda, ā€‹ā€‹vai iekārtā ir instalēta bankas programmatÅ«ra. Pilns mērÄ·programmu saraksts ir zemāk esoÅ”ajā tabulā. Atklājusi interesējoÅ”o failu, programma nosÅ«ta informāciju komandu serverim. Nākamās darbÄ«bas ir atkarÄ«gas no loÄ£ikas, ko nosaka komandu centra (C&C) algoritmi.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

RTM arÄ« meklē URL modeļus jÅ«su pārlÅ«kprogrammas vēsturē un atvērtajās cilnēs. Turklāt programma pārbauda funkciju FindNextUrlCacheEntryA un FindFirstUrlCacheEntryA izmantoÅ”anu, kā arÄ« pārbauda katru ierakstu, lai URL atbilstu kādam no Å”iem modeļiem:

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Atklājot atvērtas cilnes, Trojas zirgs sazinās ar Internet Explorer vai Firefox, izmantojot dinamiskās datu apmaiņas (DDE) mehānismu, lai pārbaudītu, vai cilne atbilst modelim.

PārlÅ«koÅ”anas vēstures un atvērto cilņu pārbaude tiek veikta WHILE cilpā (cilpa ar priekÅ”nosacÄ«jumu) ar 1 sekundes pārtraukumu starp pārbaudēm. Citi dati, kas tiek uzraudzÄ«ti reāllaikā, tiks apspriesti 4.5. sadaļā.

Ja tiek atrasts modelis, programma ziņo par to komandu serverim, izmantojot virkņu sarakstu no Ŕīs tabulas:

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

4.5. Uzraudzība

Trojas zirga darbÄ«bas laikā informācija par inficētās sistēmas raksturÄ«gajām iezÄ«mēm (tostarp informācija par bankas programmatÅ«ras klātbÅ«tni) tiek nosÅ«tÄ«ta uz komandu un vadÄ«bas serveri. Pirkstu nospiedumu noņemÅ”ana notiek, kad RTM pirmo reizi palaiž uzraudzÄ«bas sistēmu tÅ«lÄ«t pēc sākotnējās OS skenÄ“Å”anas.

4.5.1. Attālā banku darbība

TBdo modulis ir atbildÄ«gs arÄ« par ar banku darbÄ«bu saistÄ«to procesu uzraudzÄ«bu. Tas izmanto dinamisku datu apmaiņu, lai sākotnējās skenÄ“Å”anas laikā pārbaudÄ«tu cilnes pārlÅ«kprogrammās Firefox un Internet Explorer. Cits TShell modulis tiek izmantots, lai pārraudzÄ«tu komandu logus (Internet Explorer vai File Explorer).

Modulis izmanto COM saskarnes IShellWindows, iWebBrowser, DWebBrowserEvents2 un IConnectionPointContainer, lai pārraudzÄ«tu logus. Kad lietotājs pāriet uz jaunu tÄ«mekļa lapu, ļaunprātÄ«ga programmatÅ«ra to atzÄ«mē. Pēc tam tas salÄ«dzina lapas URL ar iepriekÅ” norādÄ«tajiem modeļiem. Pēc sakritÄ«bas noteikÅ”anas Trojas zirgs uzņem seÅ”us secÄ«gus ekrānuzņēmumus ar 5 sekunžu intervālu un nosÅ«ta tos uz C&S komandu serveri. Programma arÄ« pārbauda dažus logu nosaukumus, kas saistÄ«ti ar banku programmatÅ«ru - pilns saraksts ir zemāk:

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

4.5.2. Viedkarte

RTM ļauj uzraudzÄ«t viedkarÅ”u lasÄ«tājus, kas savienoti ar inficētiem datoriem. Dažās valstÄ«s Ŕīs ierÄ«ces tiek izmantotas maksājumu uzdevumu saskaņoÅ”anai. Ja Ŕāda veida ierÄ«ce ir pievienota datoram, tas Trojas zirgam var norādÄ«t, ka iekārta tiek izmantota bankas operācijām.

AtŔķirÄ«bā no citiem banku Trojas zirgiem, RTM nevar mijiedarboties ar Ŕādām viedkartēm. VarbÅ«t Ŕī funkcionalitāte ir iekļauta papildu modulÄ«, kuru mēs vēl neesam redzējuÅ”i.

4.5.3. Keylogger

SvarÄ«ga inficēta datora uzraudzÄ«bas sastāvdaļa ir taustiņu nospieÅ”anas tverÅ”ana. Å Ä·iet, ka RTM izstrādātājiem netrÅ«kst informācijas, jo viņi uzrauga ne tikai parastos taustiņus, bet arÄ« virtuālo tastatÅ«ru un starpliktuvi.

Lai to izdarītu, izmantojiet funkciju SetWindowsHookExA. Uzbrucēji reģistrē nospiestos taustiņus vai taustiņus, kas atbilst virtuālajai tastatūrai, kā arī programmas nosaukumu un datumu. Pēc tam buferis tiek nosūtīts uz C&C komandu serveri.

SetClipboardViewer funkcija tiek izmantota, lai pārtvertu starpliktuvi. Hakeri reÄ£istrē starpliktuves saturu, ja dati ir teksts. Nosaukums un datums tiek reÄ£istrēti arÄ« pirms bufera nosÅ«tÄ«Å”anas uz serveri.

4.5.4. Ekrānuzņēmumi

Vēl viena RTM funkcija ir ekrānuzņēmumu pārtverÅ”ana. Funkcija tiek lietota, kad logu uzraudzÄ«bas modulis nosaka interesējoÅ”o vietni vai bankas programmatÅ«ru. Ekrānuzņēmumi tiek uzņemti, izmantojot grafisko attēlu bibliotēku, un pārsÅ«tÄ«ti uz komandu serveri.

4.6. AtinstalēŔana

C&C serveris var apturēt ļaunprātÄ«gas programmatÅ«ras darbÄ«bu un notÄ«rÄ«t datoru. Komanda ļauj notÄ«rÄ«t failus un reÄ£istra ierakstus, kas izveidoti, kamēr darbojas RTM. Pēc tam DLL tiek izmantots, lai noņemtu ļaunprātÄ«gu programmatÅ«ru un winlogon failu, un pēc tam komanda izslēdz datoru. Kā parādÄ«ts zemāk esoÅ”ajā attēlā, izstrādātāji noņem DLL, izmantojot failu erase.dll.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Serveris var nosÅ«tÄ«t Trojas zirgam destruktÄ«vu atinstalÄ“Å”anas-bloÄ·Ä“Å”anas komandu. Šādā gadÄ«jumā, ja jums ir administratora tiesÄ«bas, RTM izdzēsÄ«s MBR sāknÄ“Å”anas sektoru cietajā diskā. Ja tas neizdodas, Trojas zirgs mēģinās novirzÄ«t MBR sāknÄ“Å”anas sektoru uz nejauÅ”u sektoru - tad dators nevarēs palaist OS pēc izslēgÅ”anas. Tas var novest pie pilnÄ«gas OS pārinstalÄ“Å”anas, kas nozÄ«mē pierādÄ«jumu iznÄ«cināŔanu.

Bez administratora privilēģijām ļaunprogrammatÅ«ra ieraksta .EXE, kas kodēts pamatā esoÅ”ajā RTM DLL. Izpildāmais fails izpilda kodu, kas nepiecieÅ”ams datora izslēgÅ”anai, un reÄ£istrē moduli HKCUCurrentVersionRun reÄ£istra atslēgā. Katru reizi, kad lietotājs sāk sesiju, dators nekavējoties izslēdzas.

4.7. Konfigurācijas fails

Pēc noklusējuma RTM gandrīz nav konfigurācijas faila, bet komandu un vadības serveris var nosūtīt konfigurācijas vērtības, kas tiks saglabātas reģistrā un izmantotas programmā. Konfigurācijas atslēgu saraksts ir parādīts tabulā:

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Konfigurācija tiek saglabāta programmatÅ«ras [pseidogadÄ«juma virkne] reÄ£istra atslēgā. Katra vērtÄ«ba atbilst vienai no iepriekŔējā tabulā norādÄ«tajām rindām. VērtÄ«bas un dati tiek kodēti, izmantojot RC4 algoritmu RTM.

Datiem ir tāda pati struktÅ«ra kā tÄ«klam vai virknēm. Kodēto datu sākumā tiek pievienota četru baitu XOR atslēga. Konfigurācijas vērtÄ«bām atslēga XOR ir atŔķirÄ«ga un ir atkarÄ«ga no vērtÄ«bas lieluma. To var aprēķināt Ŕādi:

xor_key = (len(config_value) << 24) | (len(config_value) << 16)
| len(config_value)| (len(config_value) << 8)

4.8. Citas funkcijas

Tālāk apskatīsim citas RTM atbalstītās funkcijas.

4.8.1. Papildu moduļi

Trojas zirgs ietver papildu moduļus, kas ir DLL faili. No C&C komandu servera nosÅ«tÄ«tos moduļus var izpildÄ«t kā ārējās programmas, atspoguļot operatÄ«vajā atmiņā un palaist jaunos pavedienos. UzglabāŔanai moduļi tiek saglabāti .dtt failos un kodēti, izmantojot RC4 algoritmu ar to paÅ”u atslēgu, ko izmanto tÄ«kla sakariem.

LÄ«dz Å”im esam novērojuÅ”i VNC moduļa (8966319882494077C21F66A8354E2CBCA0370464), pārlÅ«kprogrammas datu ieguves moduļa (03DE8622BE6B2F75A364A275995C3411626CEEF module (4C9F1A2E1CBCA562) uzstādÄ«Å”anu. 1EFC69FBA6 B58BE88753D7B0E3CFAB).

Lai ielādētu VNC moduli, C&C serveris izdod komandu, pieprasot savienojumus ar VNC serveri noteiktā IP adresē portā 44443. PārlÅ«ka datu izguves spraudnis izpilda TBrowserDataCollector, kas var nolasÄ«t IE pārlÅ«koÅ”anas vēsturi. Pēc tam tas nosÅ«ta pilnu apmeklēto URL sarakstu uz C&C komandu serveri.

Pēdējais atklātais modulis tiek saukts par 1c_2_kl. Tas var mijiedarboties ar 1C Enterprise programmatÅ«ras pakotni. ModulÄ« ir divas daļas: galvenā daļa - DLL un divi aÄ£enti (32 un 64 biti), kas tiks ievadÄ«ti katrā procesā, reÄ£istrējot saistÄ«Å”anos ar WH_CBT. Pēc ievieÅ”anas 1C procesā modulis saista funkcijas CreateFile un WriteFile. Ikreiz, kad tiek izsaukta saistÄ«tā funkcija CreateFile, modulis atmiņā saglabā faila ceļu 1c_to_kl.txt. Pēc WriteFile izsaukuma pārtverÅ”anas tas izsauc funkciju WriteFile un nosÅ«ta faila ceļu 1c_to_kl.txt uz galveno DLL moduli, nododot tam izveidoto Windows WM_COPYDATA ziņojumu.

Galvenais DLL modulis tiek atvērts un parsē failu, lai noteiktu maksājuma uzdevumus. Tas atpazÄ«st failā ietverto summu un darÄ«juma numuru. Å Ä« informācija tiek nosÅ«tÄ«ta uz komandu serveri. Mēs uzskatām, ka Å”is modulis paÅ”laik tiek izstrādāts, jo tas satur atkļūdoÅ”anas ziņojumu un nevar automātiski modificēt failu 1c_to_kl.txt.

4.8.2. Privilēģiju eskalācija

RTM var mēģināt palielināt privilēģijas, parādot nepatiesus kļūdu ziņojumus. Ä»aunprātÄ«ga programmatÅ«ra simulē reÄ£istra pārbaudi (skatiet attēlu zemāk) vai izmanto reālu reÄ£istra redaktora ikonu. LÅ«dzu, ņemiet vērā pareizrakstÄ«bas kļūdu, gaidiet ā€“ ko. Pēc dažām skenÄ“Å”anas sekundēm programma parāda nepatiesu kļūdas ziņojumu.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Nepatiess ziņojums viegli maldinās vidusmēra lietotāju, neskatoties uz gramatikas kļūdām. Ja lietotājs noklikŔķina uz vienas no divām saitēm, RTM mēģinās palielināt savas privilēģijas sistēmā.

Izvēloties vienu no divām atkopÅ”anas opcijām, Trojas zirgs palaiž DLL, izmantojot funkcijā ShellExecute ar administratora tiesÄ«bām runas opciju. Lietotājs redzēs reālu Windows uzvedni (skatiet attēlu zemāk) par pacēlumu. Ja lietotājs pieŔķirs nepiecieÅ”amās atļaujas, Trojas zirgs darbosies ar administratora privilēģijām.

RTM kibergrupa specializējas naudas lÄ«dzekļu izzagÅ”anā no Krievijas uzņēmumiem

Atkarībā no sistēmā instalētās noklusējuma valodas Trojas zirgs parāda kļūdu ziņojumus krievu vai angļu valodā.

4.8.3. Sertifikāts

RTM var pievienot sertifikātus Windows veikalam un apstiprināt pievienoÅ”anas uzticamÄ«bu, dialoglodziņā csrss.exe automātiski noklikŔķinot uz pogas ā€œJāā€. Šāda rÄ«cÄ«ba nav jauna, piemēram, bankas Trojas zirgs Retefe arÄ« neatkarÄ«gi apstiprina jauna sertifikāta uzstādÄ«Å”anu.

4.8.4. Reversais savienojums

RTM autori izveidoja arÄ« Backconnect TCP tuneli. Mēs vēl neesam redzējuÅ”i, ka Ŕī funkcija tiek izmantota, taču tā ir paredzēta inficēto datoru attālinātai uzraudzÄ«bai.

4.8.5. Resursdatora failu pārvaldība

C&C serveris var nosÅ«tÄ«t komandu Trojas zirgam, lai modificētu Windows resursdatora failu. Resursdatora fails tiek izmantots, lai izveidotu pielāgotas DNS izŔķirtspējas.

4.8.6. Atrodiet un nosūtiet failu

Serveris var pieprasÄ«t meklēt un lejupielādēt failu inficētajā sistēmā. Piemēram, pētÄ«juma laikā saņēmām pieprasÄ«jumu pēc faila 1c_to_kl.txt. Kā aprakstÄ«ts iepriekÅ”, Å”o failu Ä£enerē grāmatvedÄ«bas sistēma 1C: Enterprise 8.

4.8.7. AtjaunināŔana

Visbeidzot, RTM autori var atjaunināt programmatÅ«ru, iesniedzot jaunu DLL, lai aizstātu paÅ”reizējo versiju.

5. Secinājums

RTM pētÄ«jumi liecina, ka Krievijas banku sistēma joprojām piesaista kiberuzbrucējus. Tādas grupas kā Buhtrap, Corkow un Carbanak veiksmÄ«gi zog naudu no finanÅ”u iestādēm un saviem klientiem Krievijā. RTM ir jauns spēlētājs Å”ajā nozarē.

Saskaņā ar ESET telemetrijas datiem ļaunprātÄ«gi RTM rÄ«ki ir izmantoti vismaz kopÅ” 2015. gada beigām. Programmai ir pilns spiegoÅ”anas iespēju klāsts, tostarp viedkarÅ”u lasÄ«Å”ana, taustiņsitienu pārtverÅ”ana un bankas darÄ«jumu uzraudzÄ«ba, kā arÄ« 1C: Enterprise 8 transporta failu meklÄ“Å”ana.

Decentralizēta, necenzēta .bit augstākā lÄ«meņa domēna izmantoÅ”ana nodroÅ”ina ļoti elastÄ«gu infrastruktÅ«ru.

Avots: www.habr.com

Pievieno komentāru