Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam

Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam

Irānas valdÄ«bu atbalstoÅ”ie hakeri ir nonākuÅ”i lielās nepatikÅ”anās. Visu pavasari nezināmi cilvēki telegrammā publicēja "slepenas noplÅ«des" - informāciju par APT grupām, kas saistÄ«tas ar Irānas valdÄ«bu - Naftas platformas Šø MuddyWater ā€” viņu darbarÄ«ki, upuri, savienojumi. Bet ne par visiem. AprÄ«lÄ« Group-IB speciālisti atklāja Turcijas korporācijas ASELSAN A.Ş pasta adreÅ”u noplÅ«di, kas ražo taktiskos militāros radioaparātus un elektroniskās aizsardzÄ«bas sistēmas Turcijas bruņotajiem spēkiem. Anastasija Tihonova, IB grupas Advanced Threat Research Team vadÄ«tājs un Ņikita Rostovcevs, grupas IB jaunākais analÄ«tiÄ·is, aprakstÄ«ja uzbrukuma gaitu ASELSAN A.Ş un atrada iespējamo dalÄ«bnieku MuddyWater.

Apgaismojums caur telegrammu

Irānas APT grupu noplÅ«de sākās ar noteiktu Lab Doukhtegan publiskots seÅ”u APT34 rÄ«ku (aka OilRig un HelixKitten) pirmkodi atklāja operācijās iesaistÄ«tās IP adreses un domēnus, kā arÄ« datus par 66 hakeru upuriem, tostarp Etihad Airways un Emirates National Oil. Lab Doookhtegan arÄ« nopludināja datus par grupas pagātnes darbÄ«bu un informāciju par Irānas Informācijas un Nacionālās droŔības ministrijas darbiniekiem, kuri, iespējams, ir saistÄ«ti ar grupas darbÄ«bu. OilRig ir ar Irānu saistÄ«ta APT grupa, kas pastāv aptuveni kopÅ” 2014. gada un kuras mērÄ·is ir valdÄ«bas, finanÅ”u un militārās organizācijas, kā arÄ« enerģētikas un telekomunikāciju uzņēmumi Tuvajos Austrumos un Ķīnā.

Pēc OilRig atmaskoÅ”anas informācijas noplÅ«de turpinājās - tumÅ”ajā tÄ«klā un Telegram parādÄ«jās informācija par citas valstiski atbalstoÅ”a grupējuma no Irānas MuddyWater aktivitātēm. Tomēr atŔķirÄ«bā no pirmās noplÅ«des Å”oreiz tika publicēti nevis pirmkodi, bet gan izgāztuves, tostarp pirmkodu ekrānuzņēmumi, vadÄ«bas serveri, kā arÄ« agrāko hakeru upuru IP adreses. Å oreiz Green Leakers hakeri uzņēmās atbildÄ«bu par noplÅ«di par MuddyWater. Viņiem pieder vairāki Telegram kanāli un darknet vietnes, kurās viņi reklamē un pārdod datus, kas saistÄ«ti ar MuddyWater darbÄ«bām.

Kiberspiegi no Tuvajiem Austrumiem

MuddyWater ir grupa, kas Tuvajos Austrumos darbojas kopÅ” 2017. gada. Piemēram, kā atzÄ«mē Group-IB eksperti, no 2019. gada februāra lÄ«dz aprÄ«lim hakeri veica vairākus pikŔķerÄ“Å”anas sÅ«tÄ«jumus, kuru mērÄ·is bija valdÄ«ba, izglÄ«tÄ«bas organizācijas, finanÅ”u, telekomunikāciju un aizsardzÄ«bas uzņēmumi Turcijā, Irānā, Afganistānā, Irākā un Azerbaidžānā.

Grupas dalÄ«bnieki izmanto savas attÄ«stÄ«bas aizmugures durvis, pamatojoties uz PowerShell, ko sauc POWERSTATS. ViņŔ var:

  • apkopot datus par lokālajiem un domēna kontiem, pieejamajiem failu serveriem, iekŔējām un ārējām IP adresēm, nosaukumu un OS arhitektÅ«ru;
  • veikt attālinātu koda izpildi;
  • augÅ”upielādēt un lejupielādēt failus, izmantojot C&C;
  • atklāt ļaunprātÄ«gu failu analÄ«zē izmantoto atkļūdoÅ”anas programmu klātbÅ«tni;
  • izslēdziet sistēmu, ja tiek atrastas ļaunprātÄ«gu failu analÄ«zes programmas;
  • dzēst failus no vietējiem diskdziņiem;
  • uzņemt ekrānuzņēmumus;
  • atspējot droŔības pasākumus Microsoft Office produktos.

Kādā brÄ«dÄ« uzbrucēji kļūdÄ«jās un ReaQta pētniekiem izdevās iegÅ«t galÄ«go IP adresi, kas atradās Teherānā. Ņemot vērā grupējuma uzbrukuma mērÄ·us, kā arÄ« tā mērÄ·us saistÄ«bā ar kiberspiegoÅ”anu, eksperti ierosinājuÅ”i, ka grupējums pārstāv Irānas valdÄ«bas intereses.

Uzbrukuma indikatoriC&C:

  • gladiators[.]tk
  • 94.23.148[.]194
  • 192.95.21[.]28
  • 46.105.84[.]146
  • 185.162.235[.]182

Faili:

  • 09aabd2613d339d90ddbd4b7c09195a9
  • cfa845995b851aacdf40b8e6a5b87ba7
  • a61b268e9bc9b7e6c9125cdbfb1c422a
  • f12bab5541a7d8ef4bbca81f6fc835a3
  • a066f5b93f4ac85e9adfe5ff3b10bc28
  • 8a004e93d7ee3b26d94156768bc0839d
  • 0638adf8fb4095d60fbef190a759aa9e
  • eed599981c097944fa143e7d7f7e17b1
  • 21aebece73549b3c4355a6060df410e9
  • 5c6148619abb10bb3789dcfb32f759a6

Turkiye atrodas uzbrukumā

10. gada 2019. aprÄ«lÄ« Group-IB speciālisti atklāja Turcijas uzņēmuma ASELSAN A.Ş, lielākā uzņēmuma militārās elektronikas jomā Turcijā, pasta adreÅ”u noplÅ«di. Tās produkti ietver radaru un elektroniku, elektrooptiku, aviācijas elektroniku, bezpilota sistēmas, sauszemes, jÅ«ras, ieročus un gaisa aizsardzÄ«bas sistēmas.

Izpētot vienu no jaunajiem ļaundabÄ«gās programmatÅ«ras POWERSTATS paraugiem, Group-IB eksperti konstatēja, ka MuddyWater uzbrucēju grupa kā ēsmu izmantoja licences lÄ«gumu starp KoƧ Savunma, uzņēmumu, kas ražo risinājumus informācijas un aizsardzÄ«bas tehnoloÄ£iju jomā, un Tubitak Bilgem. , informācijas droŔības pētniecÄ«bas centrs un progresÄ«vas tehnoloÄ£ijas. KoƧ Savunma kontaktpersona bija Tahir Taner Tımış, kurÅ” ieņēma programmu vadÄ«tāja amatu uzņēmumā KoƧ Bilgi ve Savunma Teknolojileri A.Ş. no 2013. gada septembra lÄ«dz 2018. gada decembrim. Vēlāk viņŔ sāka strādāt ASELSAN A.Ş.

Mānekļa dokumenta paraugsDuļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Pēc tam, kad lietotājs aktivizē ļaunprātīgus makro, POWERSTATS aizmugures durvis tiek lejupielādētas upura datorā.

Pateicoties Ŕī māneklÄ«Å”a dokumenta metadatiem (MD5: 0638adf8fb4095d60fbef190a759aa9e) pētnieki varēja atrast trÄ«s papildu paraugus, kas satur identiskas vērtÄ«bas, tostarp izveides datumu un laiku, lietotājvārdu un ietverto makro sarakstu:

  • ListOfHackedEmails.doc (eed599981c097944fa143e7d7f7e17b1)
  • asd.doc (21aebece73549b3c4355a6060df410e9)
  • F35-Specifications.doc (5c6148619abb10bb3789dcfb32f759a6)

Ekrānuzņēmums ar identiskiem dažādu mānekļu dokumentu metadatiem Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam

Viens no atklātajiem dokumentiem ar vārdu ListOfHackedEmails.doc satur 34 domēnam piederoÅ”u e-pasta adreÅ”u sarakstu @aselsan.com.tr.

Grupas-IB speciālisti pārbaudÄ«ja e-pasta adreses publiski pieejamās informācijas noplÅ«dēs un konstatēja, ka 28 no tām ir apdraudētas iepriekÅ” atklātajās noplÅ«dēs. Pārbaudot pieejamo noplūžu kombināciju, tika parādÄ«ti aptuveni 400 unikāli pieteikumvārdi, kas saistÄ«ti ar Å”o domēnu, un to paroles. Iespējams, ka uzbrucēji izmantoja Å”os publiski pieejamos datus, lai uzbruktu ASELSAN A.Ş.

Dokumenta ListOfHackedEmails.doc ekrānuzņēmums Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam

Ekrānuzņēmums ar vairāk nekā 450 atklātu pieteikÅ”anās paroļu pāru saraksta publiskās noplÅ«des gadÄ«jumos Duļķaini Å«deņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Starp atklātajiem paraugiem bijis arÄ« dokuments ar nosaukumu F35-Specifikācijas.doc, atsaucoties uz iznÄ«cinātāju F-35. Ēsmas dokuments ir daudzfunkcionālā iznÄ«cinātāja-bumbvedēja F-35 specifikācija, kurā norādÄ«tas lidmaŔīnas Ä«paŔības un cena. Å Ä« māneklÄ«Å”a dokumenta tēma ir tieÅ”i saistÄ«ta ar ASV atteikÅ”anos piegādāt F-35 pēc tam, kad Turcija iegādājās S-400 sistēmas, un draudiem nodot informāciju par F-35 Lightning II Krievijai.

Visi saņemtie dati liecināja, ka MuddyWater kiberuzbrukumu galvenie mērķi bija organizācijas, kas atrodas Turcijā.

Kas ir Gladiyator_CRK un Nima Nikjoo?

IepriekÅ”, 2019. gada martā, tika atklāti ļaunprātÄ«gi dokumenti, ko bija izveidojis viens Windows lietotājs ar segvārdu Gladiyator_CRK. Å ie dokumenti arÄ« izplatÄ«ja POWERSTATS aizmugures durvis un izveidoja savienojumu ar C&C serveri ar lÄ«dzÄ«gu nosaukumu gladiators[.]tk.

Tas, iespējams, tika izdarÄ«ts pēc tam, kad lietotājs Nima Nikjoo 14. gada 2019. martā ievietoja Twitter ierakstu, mēģinot atÅ”ifrēt apmulsuÅ”o kodu, kas saistÄ«ts ar MuddyWater. Komentāros Å”im tvÄ«tam pētnieks sacÄ«ja, ka nevar dalÄ«ties ar Ŕīs ļaunprogrammatÅ«ras kompromisa rādÄ«tājiem, jo ā€‹ā€‹Å”Ä« informācija ir konfidenciāla. Diemžēl ieraksts jau ir dzēsts, bet pēdas no tā paliek tieÅ”saistē:

Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Nima Nikjoo ir Gladiyator_CRK profila Ä«paÅ”nieks Irānas video mitināŔanas vietnēs dideo.ir un videoi.ir. Å ajā vietnē viņŔ demonstrē PoC izmantoÅ”anu, lai atspējotu dažādu pārdevēju pretvÄ«rusu rÄ«kus un apietu smilÅ”u kastes. Nima Nikjoo par sevi raksta, ka ir tÄ«kla droŔības speciālists, kā arÄ« reversais inženieris un ļaunprātÄ«gas programmatÅ«ras analÄ«tiÄ·is, kurÅ” strādā Irānas telekomunikāciju uzņēmumā MTN Irancell.

Google meklÄ“Å”anas rezultātos saglabāto videoklipu ekrānuzņēmums:

Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Vēlāk, 19. gada 2019. martā, lietotājs Nima Nikjoo sociālajā tÄ«klā Twitter nomainÄ«ja savu segvārdu uz Malware Fighter, kā arÄ« izdzēsa saistÄ«tos ierakstus un komentārus. Tika dzēsts arÄ« Gladiyator_CRK profils video mitināŔanas vietnē dideo.ir, kā tas notika vietnē YouTube, un pats profils tika pārdēvēts par N Tabrizi. Tomēr gandrÄ«z mēnesi vēlāk (16. gada 2019. aprÄ«lÄ«) Twitter konts atkal sāka lietot vārdu Nima Nikjoo.

PētÄ«juma laikā Group-IB speciālisti atklāja, ka Nima Nikjoo jau iepriekÅ” minēts saistÄ«bā ar kibernoziedzÄ«gām darbÄ«bām. 2014. gada augustā Irānas Khabarestānas emuārā tika publicēta informācija par personām, kas saistÄ«tas ar kibernoziedznieku grupējumu Irānas Nasr Institute. Vienā FireEye izmeklÄ“Å”anā tika norādÄ«ts, ka Nasr Institute bija APT33 darbuzņēmējs un bija iesaistÄ«ts arÄ« DDoS uzbrukumos ASV bankām laikā no 2011. lÄ«dz 2013. gadam kampaņas ietvaros ar nosaukumu Operation Ababil.

Tāpēc tajā paŔā emuārā tika minēts Nima Nikju-Nikjoo, kurÅ” izstrādāja ļaunprātÄ«gu programmatÅ«ru, lai izspiegotu irāņus, un viņa e-pasta adrese: gladiyator_cracker@yahoo[.]com.

Ekrānuzņēmums ar datiem, kas attiecināti uz kibernoziedzniekiem no Irānas Nasr institūta:

Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Izceltā teksta tulkojums krievu valodā: Nima Nikio ā€” spiegprogrammatÅ«ras izstrādātājs ā€” e-pasts:.

Kā redzams no Ŕīs informācijas, e-pasta adrese ir saistīta ar uzbrukumos izmantoto adresi un lietotājiem Gladiyator_CRK un Nima Nikjoo.

Turklāt 15. gada 2017. jÅ«nija rakstā bija teikts, ka Nikdžo bija nedaudz neuzmanÄ«gs, savā CV ievietojot atsauces uz KavoÅ”as droŔības centru. Ēst viedokliska Irānas valsts atbalsta KavoÅ”as droŔības centru, lai finansētu valdÄ«bu atbalstoÅ”us hakerus.

Informācija par uzņēmumu, kurā strādāja Nima Nikjoo:

Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Twitter lietotāja Nima Nikjoo LinkedIn profilā viņa pirmā darba vieta norādÄ«ta kā Kavosh Security Center, kurā viņŔ strādāja no 2006. lÄ«dz 2014. gadam. Sava darba laikā viņŔ pētÄ«ja dažādas ļaunprogrammatÅ«ras, kā arÄ« nodarbojās ar reversu un apmulsināŔanu.

Informācija par uzņēmumu, kurā Nima Nikjoo strādāja vietnē LinkedIn:

Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam

MuddyWater un augsta paÅ”cieņa

Interesanti, ka grupa MuddyWater rÅ«pÄ«gi uzrauga visus par viņiem publicētos informācijas droŔības ekspertu ziņojumus un ziņojumus un sākumā pat apzināti atstāja viltus karogus, lai izmestu pētniekus no smakas. Piemēram, viņu pirmie uzbrukumi maldināja ekspertus, atklājot DNS Messenger izmantoÅ”anu, kas parasti tika saistÄ«ta ar FIN7 grupu. Citos uzbrukumos viņi kodā ievietoja Ä·Ä«nieÅ”u virknes.

Turklāt grupai patÄ«k atstāt ziņas pētniekiem. Piemēram, viņiem nepatika, ka Kaspersky Lab savā gada apdraudējuma reitingā ievietoja MuddyWater 3. vietā. Tajā paŔā brÄ«dÄ« kāds - domājams, MuddyWater grupa - augÅ”upielādēja pakalpojumā YouTube ekspluatācijas PoC, kas atspējo LK antivÄ«rusu. Viņi arÄ« atstāja komentāru zem raksta.

Ekrānuzņēmumi no video par Kaspersky Lab antivÄ«rusa atspējoÅ”anu un tālāk sniegtie komentāri:

Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Duļķaini ūdeņi: kā hakeri no MuddyWater uzbruka Turcijas militārās elektronikas ražotājam
Par ā€œNima Nikjooā€ iesaistÄ«Å”anos vēl ir grÅ«ti izdarÄ«t viennozÄ«mÄ«gu secinājumu. Grupas-IB eksperti apsver divas versijas. Nima Nikjoo patieŔām var bÅ«t hakeris no MuddyWater grupas, kurÅ” atklājās viņa nolaidÄ«bas un palielinātas aktivitātes dēļ tÄ«klā. Otrs variants ir tāds, ka viņu apzināti ā€œatmaskojaā€ citi grupas dalÄ«bnieki, lai novērstu aizdomas no viņiem paÅ”iem. Jebkurā gadÄ«jumā Group-IB turpina izpēti un noteikti ziņos par rezultātiem.

Kas attiecas uz Irānas APT, pēc virknes noplūžu un noplūžu viņi, iespējams, saskarsies ar nopietnu ā€œizskatÄ«Å”anuā€ - hakeri bÅ«s spiesti nopietni mainÄ«t savus rÄ«kus, sakopt pēdas un atrast iespējamos ā€œkurmjusā€ savās rindās. Eksperti neizslēdza, ka pat paņems taimautu, taču pēc neliela pārtraukuma Irānas APT uzbrukumi atkal turpinājās.

Avots: www.habr.com

Pievieno komentāru