Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс

Π— кінця ΠΌΠΈΠ½ΡƒΠ»ΠΎΠ³ΠΎ Ρ€ΠΎΠΊΡƒ ΠΌΠΈ ΠΏΠΎΡ‡Π°Π»ΠΈ відслідковувати Π½ΠΎΠ²Ρƒ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Ρƒ ΠΊΠ°ΠΌΠΏΠ°Π½Ρ–ΡŽ Ρ‰ΠΎΠ΄ΠΎ ΠΏΠΎΡˆΠΈΡ€Π΅Π½Π½Ρ Π±Π°Π½ΠΊΡ–Π²ΡΡŒΠΊΠΎΠ³ΠΎ трояна. Зловмисники орієнтувалися ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†Ρ–ΡŽ Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΡ… ΠΊΠΎΠΌΠΏΠ°Π½Ρ–ΠΉ, Ρ‚. Π΅. ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… користувачів. Π¨ΠΊΡ–Π΄Π»ΠΈΠ²Π° кампанія Π±ΡƒΠ»Π° Π°ΠΊΡ‚ΠΈΠ²Π½Π° Ρ‰ΠΎΠ½Π°ΠΉΠΌΠ΅Π½ΡˆΠ΅ Ρ€Ρ–ΠΊ Ρ– ΠΊΡ€Ρ–ΠΌ Π±Π°Π½ΠΊΡ–Π²ΡΡŒΠΊΠΎΠ³ΠΎ трояна, зловмисники вдавалися Π΄ΠΎ використання Ρ–Π½ΡˆΠΈΡ… Ρ€Ρ–Π·Π½ΠΈΡ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½ΠΈΡ… інструмСнтів. Π”ΠΎ Π½ΠΈΡ… Π²Ρ–Π΄Π½ΠΎΡΡΡ‚ΡŒΡΡ ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½ΠΈΠΉ Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΠ²Π°Ρ‡, ΡƒΠΏΠ°ΠΊΠΎΠ²Π°Π½ΠΈΠΉ Π· використанням Nsis, Ρ‚Π° ΡˆΠΏΠΈΠ³ΡƒΠ½ΡΡŒΠΊΠ΅ ΠŸΠ—, якС замасковано ΠΏΡ–Π΄ Π²Ρ–Π΄ΠΎΠΌΠ΅ Π»Π΅Π³Ρ–Ρ‚ΠΈΠΌΠ½Π΅ ΠŸΠ— Yandex Punto. Π©ΠΎΠΉΠ½ΠΎ зловмисникам удалося скомпромСтувати ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€ ΠΆΠ΅Ρ€Ρ‚Π²ΠΈ, Π²ΠΎΠ½ΠΈ Π²ΡΡ‚Π°Π½ΠΎΠ²Π»ΡŽΡŽΡ‚ΡŒ Ρ‚ΡƒΠ΄ΠΈ Π±Π΅ΠΊΠ΄ΠΎΡ€, Π° ΠΏΠΎΡ‚Ρ–ΠΌ Π±Π°Π½ΠΊΡ–Π²ΡΡŒΠΊΡƒ Ρ‚Ρ€ΠΎΡΠ½ΡΡŒΠΊΡƒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΡƒ.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс

Для своїх ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΈΡ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌ зловмисники використовували ΠΊΡ–Π»ΡŒΠΊΠ° дійсних (Π½Π° Ρ‚ΠΎΠΉ час) Ρ†ΠΈΡ„Ρ€ΠΎΠ²ΠΈΡ… сСртифікатів Ρ‚Π° ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½Ρ– ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈ ΠΎΠ±Ρ…ΠΎΠ΄Ρƒ AV-ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Ρ–Π². Π¨ΠΊΡ–Π΄Π»ΠΈΠ²Π° кампанія Π±ΡƒΠ»Π° спрямована Π½Π° Π²Π΅Π»ΠΈΠΊΡƒ ΠΊΡ–Π»ΡŒΠΊΡ–ΡΡ‚ΡŒ Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΡ… Π±Π°Π½ΠΊΡ–Π² Ρ– ΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ особливий інтСрСс, ΠΎΡΠΊΡ–Π»ΡŒΠΊΠΈ зловмисники використовували для Π½Π΅Ρ— Ρ‚Ρ– ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈ, які часто Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ Π² спрямованих Π°Ρ‚Π°ΠΊΠ°Ρ…, Ρ‚ΠΎΠ±Ρ‚ΠΎ Π°Ρ‚Π°ΠΊΠ°Ρ…, Π½Π΅ ΠΌΠΎΡ‚ΠΈΠ²ΠΎΠ²Π°Π½ΠΈΡ… суто фінансовим ΡˆΠ°Ρ…Ρ€Π°ΠΉΡΡ‚Π²ΠΎΠΌ. МоТна Π²Ρ–Π΄Π·Π½Π°Ρ‡ΠΈΡ‚ΠΈ дСяку ΠΏΠΎΠ΄Ρ–Π±Π½Ρ–ΡΡ‚ΡŒ Ρ†Ρ–Ρ”Ρ— ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΡ— ​​кампанії Π· Π²Π΅Π»ΠΈΠΊΠΈΠΌ Ρ–Π½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠΌ, який Π·Π΄ΠΎΠ±ΡƒΠ² Π²Π΅Π»ΠΈΠΊΡƒ ΠΏΠΎΠΏΡƒΠ»ΡΡ€Π½Ρ–ΡΡ‚ΡŒ Ρ€Π°Π½Ρ–ΡˆΠ΅. Π™Π΄Π΅Ρ‚ΡŒΡΡ ΠΏΡ€ΠΎ ΠΊΡ–Π±Π΅Ρ€Π·Π»ΠΎΡ‡ΠΈΠ½Π½Ρƒ Π³Ρ€ΡƒΠΏΡƒ, яка використовувала Π±Π°Π½ΠΊΡ–Π²ΡΡŒΠΊΠΈΠΉ троян. Анунак/ΠšΠ°Ρ€Π±Π°Π½Π°ΠΊ.

Зловмисники Π²ΡΡ‚Π°Π½ΠΎΠ²Π»ΡŽΠ²Π°Π»ΠΈ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння лишС Π½Π° Ρ‚Ρ– ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€ΠΈ, які використовували Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΡƒ ΠΌΠΎΠ²Ρƒ Π² Windows (локалізація) Π·Π° умовчанням. Основним Π²Π΅ΠΊΡ‚ΠΎΡ€ΠΎΠΌ ΠΏΠΎΡˆΠΈΡ€Π΅Π½Π½Ρ трояна Π±ΡƒΠ² Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ Word Π· Сксплойтом CVE-2012-0158, Ρ‰ΠΎ розсилався як вкладСння Π΄ΠΎ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π°. Π’Π½ΠΈΠ·Ρƒ Π½Π° ΡΠΊΡ€Ρ–Π½ΡˆΠΎΡ‚Π°Ρ… ΠΏΠΎΠΊΠ°Π·Π°Π½ΠΎ Π·ΠΎΠ²Π½Ρ–ΡˆΠ½Ρ–ΠΉ вигляд Ρ‚Π°ΠΊΠΈΡ… ΠΏΡ–Π΄Ρ€ΠΎΠ±Π»Π΅Π½ΠΈΡ… Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ–Π². ΠŸΠ΅Ρ€ΡˆΠΈΠΉ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ ΠΏΡ–Π΄ назвою Β«Π Π°Ρ…ΡƒΠ½ΠΎΠΊ β„– 522375-Π€Π›ΠžΠ Π›-14-115.docΒ», Π° Π΄Ρ€ΡƒΠ³ΠΈΠΉ Β«kontrakt87.docΒ», Π²Ρ–Π½ Ρ” ΠΊΠΎΠΏΡ–Ρ”ΡŽ ΠΊΠΎΠ½Ρ‚Ρ€Π°ΠΊΡ‚Ρƒ Π½Π° надання Ρ‚Π΅Π»Π΅ΠΊΠΎΠΌΡƒΠ½Ρ–ΠΊΠ°Ρ†Ρ–ΠΉΠ½ΠΈΡ… послуг ΠΌΠΎΠ±Ρ–Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€Π° ΠœΠ΅Π³Π°Ρ„ΠΎΠ½.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 1. Π€Ρ–ΡˆΠΈΠ½Π³ΠΎΠ²ΠΈΠΉ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 2. Π†Π½ΡˆΠ° модифікація Ρ„Ρ–ΡˆΠΈΠ½Π³ΠΎΠ²ΠΎΠ³ΠΎ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π°.

Наступні Ρ„Π°ΠΊΡ‚ΠΈ ΡΠ²Ρ–Π΄Ρ‡Π°Ρ‚ΡŒ ΠΏΡ€ΠΎ Ρ‚Π΅, Ρ‰ΠΎ зловмисники орієнтувалися Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс:

  • ΠΏΠΎΡˆΠΈΡ€Π΅Π½Π½Ρ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½ΠΎΠ³ΠΎ забСзпСчСння Π· використанням Ρ„Π°Π»ΡŒΡˆΠΈΠ²ΠΈΡ… Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Ρ–Π² Π·Π°Π·Π½Π°Ρ‡Π΅Π½ΠΎΡ— Ρ‚Π΅ΠΌΠ°Ρ‚ΠΈΠΊΠΈ;
  • Ρ‚Π°ΠΊΡ‚ΠΈΠΊΠ° зловмисників Ρ‚Π° використовувані Π½ΠΈΠΌΠΈ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Ρ– інструмСнти;
  • посилання Π½Π° бізнСс-Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΈ Π² дСяких модулях;
  • Π½Π°Π·Π²ΠΈ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΈΡ… Π΄ΠΎΠΌΠ΅Π½Ρ–Π², які використовувалися Ρƒ Ρ†Ρ–ΠΉ ΠΊΠ°ΠΌΠΏΠ°Π½Ρ–Ρ—.

Π‘ΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½Ρ– ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Ρ– інструмСнти, які зловмисники Π²ΡΡ‚Π°Π½ΠΎΠ²Π»ΡŽΡŽΡ‚ΡŒ Ρƒ скомпромСтованій систСмі, Π΄ΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ΡŒ Ρ—ΠΌ ΠΎΡ‚Ρ€ΠΈΠΌΡƒΠ²Π°Ρ‚ΠΈ Π²Ρ–Π΄Π΄Π°Π»Π΅Π½ΠΈΠΉ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒ Π·Π° ΡΠΈΡΡ‚Π΅ΠΌΠΎΡŽ Ρ‚Π° відстСТувати Π΄Ρ–ΡΠ»ΡŒΠ½Ρ–ΡΡ‚ΡŒ користувача. Для виконання Ρ†ΠΈΡ… Ρ„ΡƒΠ½ΠΊΡ†Ρ–ΠΉ Π²ΠΎΠ½ΠΈ Π²ΡΡ‚Π°Π½ΠΎΠ²Π»ΡŽΡŽΡ‚ΡŒ Π±Π΅ΠΊΠ΄ΠΎΡ€, Π° Ρ‚Π°ΠΊΠΎΠΆ Π½Π°ΠΌΠ°Π³Π°ΡŽΡ‚ΡŒΡΡ ΠΎΡ‚Ρ€ΠΈΠΌΠ°Ρ‚ΠΈ ΠΏΠ°Ρ€ΠΎΠ»ΡŒ Π²Ρ–Π΄ ΠΎΠ±Π»Ρ–ΠΊΠΎΠ²ΠΎΠ³ΠΎ запису Windows Π°Π±ΠΎ створити Π½ΠΎΠ²ΠΈΠΉ ΠΎΠ±Π»Ρ–ΠΊΠΎΠ²ΠΈΠΉ запис. Зловмисники Ρ‚Π°ΠΊΠΎΠΆ Π²Π΄Π°ΡŽΡ‚ΡŒΡΡ Π΄ΠΎ послуг ΠΊΠ΅ΠΉΠ»ΠΎΠ³Π³Π΅Ρ€Π° (ΠΊΠ»Π°Π²Ρ–Π°Ρ‚ΡƒΡ€Π½ΠΎΠ³ΠΎ ΡˆΠΏΠΈΠ³ΡƒΠ½Π°), Π²ΠΈΠΊΡ€Π°Π΄Π°Ρ‡Π° Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–Ρ— Π· Π±ΡƒΡ„Π΅Ρ€Π° ΠΎΠ±ΠΌΡ–Π½Ρƒ Windows (clipboard stealer), Π° Ρ‚Π°ΠΊΠΎΠΆ ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½ΠΎΠ³ΠΎ забСзпСчСння для Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ Π·Ρ– смарт-ΠΊΠ°Ρ€Ρ‚Π°ΠΌΠΈ. Ця Π³Ρ€ΡƒΠΏΠ° намагалася скомпромСтувати ΠΉ Ρ–Π½ΡˆΡ– ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€ΠΈ, які Π±ΡƒΠ»ΠΈ Π² Ρ‚Ρ–ΠΉ ΠΆΠ΅ Π»ΠΎΠΊΠ°Π»ΡŒΠ½Ρ–ΠΉ ΠΌΠ΅Ρ€Π΅ΠΆΡ–, Ρ‰ΠΎ ΠΉ ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€ ΠΆΠ΅Ρ€Ρ‚Π²ΠΈ.

Наша систСма Ρ‚Π΅Π»Π΅ΠΌΠ΅Ρ‚Ρ€Ρ–Ρ— ESET LiveGrid, яка дозволяє ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΈΠ²Π½ΠΎ відстСТувати статистику Ρ€ΠΎΠ·ΠΏΠΎΠ²ΡΡŽΠ΄ΠΆΠ΅Π½Π½Ρ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½ΠΎΠ³ΠΎ забСзпСчСння, Π½Π°Π΄Π°Π»Π° Π½Π°ΠΌ Ρ†Ρ–ΠΊΠ°Π²Ρƒ Π³Π΅ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½Ρƒ статистику ΠΏΠΎΡˆΠΈΡ€Π΅Π½Π½Ρ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½ΠΎΠ³ΠΎ забСзпСчСння, використаного зловмисниками Ρƒ Π·Π³Π°Π΄Π°Π½Ρ–ΠΉ ΠΊΠ°ΠΌΠΏΠ°Π½Ρ–Ρ—.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 3. Бтатистика Π³Π΅ΠΎΠ³Ρ€Π°Ρ„Ρ–Ρ‡Π½ΠΎΠ³ΠΎ ΠΏΠΎΡˆΠΈΡ€Π΅Π½Π½Ρ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠŸΠ—, якС використовувалося Ρƒ Ρ†Ρ–ΠΉ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Ρ–ΠΉ ΠΊΠ°ΠΌΠΏΠ°Π½Ρ–Ρ—.

Інсталяція ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠŸΠ—

ΠŸΡ–ΡΠ»Ρ відкриття користувачСм ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π° Π· Сксплойтом Π½Π° Π²Ρ€Π°Π·Π»ΠΈΠ²Ρ–ΠΉ систСмі, Ρ‚ΡƒΠ΄ΠΈ Π±ΡƒΠ΄Π΅ Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΠ΅Π½ΠΎ Ρ‚Π° Π²ΠΈΠΊΠΎΠ½Π°Π½ΠΎ ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½ΠΈΠΉ Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΠ²Π°Ρ‡ (downloader), ΡƒΠΏΠ°ΠΊΠΎΠ²Π°Π½ΠΈΠΉ Π·Π° допомогою NSIS. На ΠΏΠΎΡ‡Π°Ρ‚ΠΊΡƒ своєї Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° пСрСвіряє оточСння Windows Ρ‰ΠΎΠ΄ΠΎ присутності Ρ‚Π°ΠΌ Π²Ρ–Π΄Π»Π°Π΄Ρ‡ΠΈΠΊΡ–Π² Π°Π±ΠΎ запуску Π² контСксті Π²Ρ–Ρ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΎΡ— машини. Π’ΠΎΠ½Π° Ρ‚Π°ΠΊΠΎΠΆ пСрСвіряє Π»ΠΎΠΊΠ°Π»Ρ–Π·Π°Ρ†Ρ–ΡŽ Windows Ρ– Ρ‡ΠΈ Π²Ρ–Π΄Π²Ρ–Π΄ΡƒΠ²Π°Π² користувач Π½ΠΈΠΆΡ‡Π΅ ΠΏΠ΅Ρ€Π΅Π»Ρ–Ρ‡Π΅Π½Ρ– Π² Ρ‚Π°Π±Π»ΠΈΡ†Ρ– URL-адрСси Ρƒ Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Ρ–. Для Ρ†ΡŒΠΎΠ³ΠΎ Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ API FindFirst/NextUrlCacheEntry Ρ‚Π° Ρ€ΠΎΠ·Π΄Ρ–Π» рСєстру SoftwareMicrosoftInternet ExplorerTypedURLs.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс

Π—Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΠ²Π°Ρ‡ пСрСвіряє Π½Π°ΡΠ²Π½Ρ–ΡΡ‚ΡŒ Ρƒ систСмі наступних ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌ.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс

Бписок процСсів справді Π²Ρ€Π°ΠΆΠ°Ρ” Ρ–, ΠΎΡ‡Π΅Π²ΠΈΠ΄Π½ΠΎ, Ρƒ Π½ΡŒΠΎΠΌΡƒ присутні як Π±Π°Π½ΠΊΡ–Π²ΡΡŒΠΊΡ– докладання. Наприклад, Ρ„Π°ΠΉΠ», Ρ‰ΠΎ Π²ΠΈΠΊΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ, Π· Ρ–ΠΌ'ям Β«scardsvr.exeΒ» Π²Ρ–Π΄Π½ΠΎΡΠΈΡ‚ΡŒΡΡ Π΄ΠΎ ΠŸΠ— для Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ Π·Ρ– смарт-ΠΊΠ°Ρ€Ρ‚Π°ΠΌΠΈ (Microsoft SmartCard reader). Π‘Π°ΠΌ Π±Π°Π½ΠΊΡ–Π²ΡΡŒΠΊΠΈΠΉ троян ΠΌΠ°Ρ” Ρƒ своєму складі моТливості Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ Π·Ρ– смарт-ΠΊΠ°Ρ€Ρ‚Π°ΠΌΠΈ.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 4. Π—Π°Π³Π°Π»ΡŒΠ½Π° схСма процСсу встановлСння ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠŸΠ—.

Π£ Ρ€Π°Π·Ρ– ΡƒΡΠΏΡ–ΡˆΠ½ΠΎΠ³ΠΎ виконання всіх ΠΏΠ΅Ρ€Π΅Π²Ρ–Ρ€ΠΎΠΊ, Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΠ²Π°Ρ‡ Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΡ” Π· Π²Ρ–Π΄Π΄Π°Π»Π΅Π½ΠΎΠ³ΠΎ сСрвСра ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½ΠΈΠΉ Ρ„Π°ΠΉΠ» (Π°Ρ€Ρ…Ρ–Π²), який ΠΌΡ–ΡΡ‚ΠΈΡ‚ΡŒ усі ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Ρ– ΠΌΠΎΠ΄ΡƒΠ»Ρ–, Ρ‰ΠΎ Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ зловмисниками. Π¦Ρ–ΠΊΠ°Π²ΠΎ Π²Ρ–Π΄Π·Π½Π°Ρ‡ΠΈΡ‚ΠΈ, Ρ‰ΠΎ Π² залСТності Π²Ρ–Π΄ виконання Π²ΠΈΡ‰Π΅ΠΏΠ΅Ρ€Π΅Π»Ρ–Ρ‡Π΅Π½ΠΈΡ… ΠΏΠ΅Ρ€Π΅Π²Ρ–Ρ€ΠΎΠΊ, Π°Ρ€Ρ…Ρ–Π²ΠΈ, Ρ‰ΠΎ ΡΠΊΠ°Ρ‡ΡƒΡŽΡ‚ΡŒΡΡ Π· Π²Ρ–Π΄Π΄Π°Π»Π΅Π½ΠΎΠ³ΠΎ C&C-сСрвСра, ΠΌΠΎΠΆΡƒΡ‚ΡŒ відрізнятися. Архів ΠΌΠΎΠΆΠ΅ Π±ΡƒΡ‚ΠΈ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΈΠΌ Ρ– Π½Ρ–. Π£ Π²ΠΈΠΏΠ°Π΄ΠΊΡƒ Π½Π΅ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ, Π²Ρ–Π½ Ρ–Π½ΡΡ‚Π°Π»ΡŽΡ” користувачСві Windows Live Toolbar. ШвидшС Π·Π° всС, зловмисники ΠΏΡ–ΡˆΠ»ΠΈ Π½Π° Ρ‚Π°ΠΊΡ– Ρ…ΠΈΡ‚Ρ€ΠΎΡ‰Ρ– для ΠΎΠ±ΠΌΠ°Π½Ρƒ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΡ‡Π½ΠΈΡ… систСм Π°Π½Π°Π»Ρ–Π·Ρƒ Ρ„Π°ΠΉΠ»Ρ–Π² Ρ‚Π° Π²Ρ–Ρ€Ρ‚ΡƒΠ°Π»ΡŒΠ½ΠΈΡ… машин, Π½Π° яких Π²ΠΈΠΊΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ ΠΏΡ–Π΄ΠΎΠ·Ρ€Ρ–Π»Ρ– Ρ„Π°ΠΉΠ»ΠΈ.

Π—Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΠ²Π°Ρ‡Π΅ΠΌ Ρ„Π°ΠΉΠ», Ρ‰ΠΎ Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΡ”Ρ‚ΡŒΡΡ NSIS, являє собою 7z Π°Ρ€Ρ…Ρ–Π², який ΠΌΡ–ΡΡ‚ΠΈΡ‚ΡŒ Ρ€Ρ–Π·Π½Ρ– ΠΌΠΎΠ΄ΡƒΠ»Ρ– ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΈΡ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌ. На ΠΌΠ°Π»ΡŽΠ½ΠΊΡƒ Π½ΠΈΠΆΡ‡Π΅ ΠΏΠΎΠΊΠ°Π·Π°Π½ΠΎ вСсь процСс встановлСння Ρ†ΡŒΠΎΠ³ΠΎ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠŸΠ— Ρ‚Π° ΠΉΠΎΠ³ΠΎ Ρ€Ρ–Π·Π½Ρ– ΠΌΠΎΠ΄ΡƒΠ»Ρ–.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 5. Π—Π°Π³Π°Π»ΡŒΠ½Π° схСма Ρ€ΠΎΠ±ΠΎΡ‚ΠΈ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠŸΠ—.

Π₯ΠΎΡ‡Π° Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΠ΅Π½Ρ– ΠΌΠΎΠ΄ΡƒΠ»Ρ– ΡΠ»ΡƒΠΆΠ°Ρ‚ΡŒ для виконання Ρ€Ρ–Π·Π½ΠΈΡ… завдань зловмисників, Π²ΠΎΠ½ΠΈ ΠΎΠ΄Π½Π°ΠΊΠΎΠ²ΠΎ ΡƒΠΏΠ°ΠΊΠΎΠ²Π°Π½Ρ– Ρ– Π±Π°Π³Π°Ρ‚ΠΎ Ρ…Ρ‚ΠΎ Π· Π½ΠΈΡ… Π±ΡƒΠ² підписаний дійсними Ρ†ΠΈΡ„Ρ€ΠΎΠ²ΠΈΠΌΠΈ сСртифікатами. Ми виявили Ρ‡ΠΎΡ‚ΠΈΡ€ΠΈ Ρ‚Π°ΠΊΡ– сСртифікати, які зловмисники використали Π²Ρ–Π΄ ΠΏΠΎΡ‡Π°Ρ‚ΠΊΡƒ ΠΊΠ°ΠΌΠΏΠ°Π½Ρ–Ρ—. ΠŸΡ–ΡΠ»Ρ Π½Π°ΡˆΠΎΡ— скарги Ρ†Ρ– сСртифікати Π±ΡƒΠ»ΠΎ Π²Ρ–Π΄ΠΊΠ»ΠΈΠΊΠ°Π½ΠΎ. Π¦Ρ–ΠΊΠ°Π²ΠΎ Π²Ρ–Π΄Π·Π½Π°Ρ‡ΠΈΡ‚ΠΈ, Ρ‰ΠΎ всі сСртифікати Π±ΡƒΠ»ΠΎ Π²ΠΈΠ΄Π°Π½ΠΎ компаніям, зарСєстрованим Ρƒ ΠœΠΎΡΠΊΠ²Ρ–.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 6. Π¦ΠΈΡ„Ρ€ΠΎΠ²ΠΈΠΉ сСртифікат, який використовувався для підписання ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½ΠΎΠ³ΠΎ забСзпСчСння.

Π£ наступній Ρ‚Π°Π±Π»ΠΈΡ†Ρ– Π²ΠΊΠ°Π·Π°Π½ΠΎ Ρ†ΠΈΡ„Ρ€ΠΎΠ²Ρ– сСртифікати, які зловмисники використовували Ρƒ Ρ†Ρ–ΠΉ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Ρ–ΠΉ ΠΊΠ°ΠΌΠΏΠ°Π½Ρ–Ρ—.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс

МайТС всі ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Ρ– ΠΌΠΎΠ΄ΡƒΠ»Ρ–, які Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ зловмисниками, ΠΌΠ°ΡŽΡ‚ΡŒ Ρ–Π΄Π΅Π½Ρ‚ΠΈΡ‡Π½Ρƒ ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Ρƒ установки. Π’ΠΎΠ½ΠΈ ΡΠ²Π»ΡΡŽΡ‚ΡŒ собою Π°Ρ€Ρ…Ρ–Π²ΠΈ Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Ρƒ 7zip, Ρ‰ΠΎ ΡΠ°ΠΌΠΎΡ€ΠΎΠ·ΠΏΠ°ΠΊΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ, які Π·Π°Ρ…ΠΈΡ‰Π΅Π½Ρ– ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΌ.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 7. Π€Ρ€Π°Π³ΠΌΠ΅Π½Ρ‚ ΠΏΠ°ΠΊΠ΅Ρ‚Π½ΠΎΠ³ΠΎ Ρ„Π°ΠΉΠ»Ρƒ install.cmd.

ΠŸΠ°ΠΊΠ΅Ρ‚Π½ΠΈΠΉ .cmd Ρ„Π°ΠΉΠ» Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π°Ρ” Π·Π° встановлСння Π² систСму ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½ΠΎΠ³ΠΎ забСзпСчСння Ρ‚Π° запуск Ρ€Ρ–Π·Π½ΠΈΡ… інструмСнтів зловмисників. Π―ΠΊΡ‰ΠΎ для виконання Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½ΠΈΡ… ΠΏΡ€Π°Π² адміністратора, ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΈΠΉ ΠΊΠΎΠ΄ використовує ΠΊΡ–Π»ΡŒΠΊΠ° способів Ρ—Ρ… отримання (ΠΎΠ±Ρ…Ρ–Π΄ UAC). Для Ρ€Π΅Π°Π»Ρ–Π·Π°Ρ†Ρ–Ρ— ΠΏΠ΅Ρ€ΡˆΠΎΠ³ΠΎ способу Π·Π°Π»ΡƒΡ‡Π°ΡŽΡ‚ΡŒΡΡ Π΄Π²Π° Ρ„Π°ΠΉΠ»ΠΈ Π· Π½Π°Π·Π²Π°ΠΌΠΈ l1.exe Ρ– cc1.exe, які ΡΠΏΠ΅Ρ†Ρ–Π°Π»Ρ–Π·ΡƒΡŽΡ‚ΡŒΡΡ Π½Π° ΠΎΠ±Ρ…ΠΎΠ΄Ρ– UAC ΠΌΠ΅Ρ…Π°Π½Ρ–Π·ΠΌΠΎΠΌ Π· Π²Ρ‚Π΅ΠΊΠ»ΠΈ Π²ΠΈΡ…Ρ–Π΄Π½Ρ– тСксти Carberp. Π†Π½ΡˆΠΈΠΉ спосіб заснований Π½Π° Сксплуатації вразливості CVE-2013-3660. КоТСн ΠΌΠΎΠ΄ΡƒΠ»ΡŒ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΡ— ​​програми, якому ΠΏΠΎΡ‚Ρ€Ρ–Π±Π½Π΅ підвищСння ΠΏΡ€ΠΈΠ²Ρ–Π»Π΅Ρ—Π², ΠΌΡ–ΡΡ‚ΠΈΡ‚ΡŒ як 32-Π±Ρ–Ρ‚Π½Ρƒ, Ρ‚Π°ΠΊ Ρ– 64-Π±Ρ–Ρ‚Π½Ρƒ Π²Π΅Ρ€ΡΡ–ΡŽ Сксплойта.

Π—Π° час відстСТСння Ρ†Ρ–Ρ”Ρ— ΠΊΠ°ΠΌΠΏΠ°Π½Ρ–Ρ— ΠΌΠΈ ΠΏΡ€ΠΎΠ°Π½Π°Π»Ρ–Π·ΡƒΠ²Π°Π»ΠΈ ΠΊΡ–Π»ΡŒΠΊΠ° Π°Ρ€Ρ…Ρ–Π²Ρ–Π², які Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΡŽΡ‚ΡŒΡΡ Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΠ²Π°Ρ‡Π΅ΠΌ. Вміст Π°Ρ€Ρ…Ρ–Π²Ρ–Π² відрізнявся, Ρ‚ΠΎΠ±Ρ‚ΠΎ зловмисники ΠΌΠΎΠ³Π»ΠΈ Π°Π΄Π°ΠΏΡ‚ΡƒΠ²Π°Ρ‚ΠΈ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Ρ– ΠΌΠΎΠ΄ΡƒΠ»Ρ– ΠΏΡ–Π΄ Ρ€Ρ–Π·Π½Ρ– Ρ†Ρ–Π»Ρ–.

ΠšΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†Ρ–Ρ користувача

Π―ΠΊ ΠΌΠΈ Π·Π³Π°Π΄ΡƒΠ²Π°Π»ΠΈ Π²ΠΈΡ‰Π΅, зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½Ρ– інструмСнти ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†Ρ–Ρ— ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€Ρ–Π² користувачів. Π”ΠΎ Ρ‚Π°ΠΊΠΈΡ… інструмСнтів Π½Π°Π»Π΅ΠΆΠ°Ρ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΈ Π· Π½Π°Π·Π²Π°ΠΌΠΈ Π²ΠΈΠΊΠΎΠ½ΡƒΠ²Π°Π½ΠΈΡ… Ρ„Π°ΠΉΠ»Ρ–Π² mimi.exe Ρ‚Π° xtm.exe. Π’ΠΎΠ½ΠΈ Π΄ΠΎΠΏΠΎΠΌΠ°Π³Π°ΡŽΡ‚ΡŒ зловмисникам встановити ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒ Π·Π° ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€ΠΎΠΌ ΠΆΠ΅Ρ€Ρ‚Π²ΠΈ Ρ‚Π° ΡΠΏΠ΅Ρ†Ρ–Π°Π»Ρ–Π·ΡƒΡŽΡ‚ΡŒΡΡ Π½Π° Π²ΠΈΠΊΠΎΠ½Π°Π½Π½Ρ– наступних завдань: отримання/відновлСння ΠΏΠ°Ρ€ΠΎΠ»Ρ–Π² Π΄ΠΎ ΠΎΠ±Π»Ρ–ΠΊΠΎΠ²ΠΈΡ… записів Windows, Π²ΠΊΠ»ΡŽΡ‡Π΅Π½Π½Ρ сСрвісу RDP, створСння Π½ΠΎΠ²ΠΎΠ³ΠΎ ΠΎΠ±Π»Ρ–ΠΊΠΎΠ²ΠΎΠ³ΠΎ запису Π² ОБ.

Π’ΠΈΠΊΠΎΠ½ΡƒΠ²Π°Π½ΠΈΠΉ Ρ„Π°ΠΉΠ» mimi.exe Π²ΠΊΠ»ΡŽΡ‡Π°Ρ” ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½Ρƒ Π²Π΅Ρ€ΡΡ–ΡŽ Π²Ρ–Π΄ΠΎΠΌΠΎΠ³ΠΎ інструмСнту Π· Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΈΠΌΠΈ Π²ΠΈΡ…Ρ–Π΄Π½ΠΈΠΌΠΈ тСкстами ΠœΡ–ΠΌΡ–ΠΊΠ°Ρ†. Π¦Π΅ΠΉ інструмСнт дозволяє ΠΎΡ‚Ρ€ΠΈΠΌΡƒΠ²Π°Ρ‚ΠΈ ΠΏΠ°Ρ€ΠΎΠ»Ρ– ΠΎΠ±Π»Ρ–ΠΊΠΎΠ²ΠΈΡ… записів користувачів Windows. Зловмисники Π²ΠΈΠ΄Π°Π»ΠΈΠ»ΠΈ Π· Mimikatz Ρ‚Ρƒ частину, яка Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π°Ρ” Π·Π° Π²Π·Π°Ρ”ΠΌΠΎΠ΄Ρ–ΡŽ Π· користувачСм. Π’ΠΈΠΊΠΎΠ½ΡƒΠ²Π°Π½ΠΈΠΉ ΠΊΠΎΠ΄ Π±ΡƒΠ² ΠΌΠΎΠ΄ΠΈΡ„Ρ–ΠΊΠΎΠ²Π°Π½ΠΈΠΉ Ρ‚Π°ΠΊΠΈΠΌ Ρ‡ΠΈΠ½ΠΎΠΌ, Ρ‰ΠΎΠ± ΠΏΡ€ΠΈ запуску Mimikatz запускався Π· ΠΊΠΎΠΌΠ°Π½Π΄Π°ΠΌΠΈ privilege::debug Ρ– sekurlsa:logonPasswords.

Π†Π½ΡˆΠΈΠΉ Ρ„Π°ΠΉΠ» xtm.exe, Ρ‰ΠΎ Π²ΠΈΠΊΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ, запускає Π½Π° виконання ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½Ρ– скрипти, які Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ΡŒ Π² систСмі сСрвіс RDP, Π½Π°ΠΌΠ°Π³Π°ΡŽΡ‚ΡŒΡΡ створити Π½ΠΎΠ²ΠΈΠΉ Π°ΠΊΠ°ΡƒΠ½Ρ‚ Π² ОБ, Π° Ρ‚Π°ΠΊΠΎΠΆ Π·ΠΌΡ–Π½ΡŽΡŽΡ‚ΡŒ систСмні Π½Π°Π»Π°ΡˆΡ‚ΡƒΠ²Π°Π½Π½Ρ Ρ‚Π°ΠΊΠΈΠΌ Ρ‡ΠΈΠ½ΠΎΠΌ, Ρ‰ΠΎΠ± Π΄ΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ΠΈ ΠΊΡ–Π»ΡŒΠΊΠΎΠΌ користувачам одночасно ΠΏΡ–Π΄ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΠΈΡΡ Π΄ΠΎ скомпромСтованого ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€Π° Ρ‡Π΅Ρ€Π΅Π· RDP. ΠžΡ‡Π΅Π²ΠΈΠ΄Π½ΠΎ, Ρ‰ΠΎ Ρ†Ρ– ΠΊΡ€ΠΎΠΊΠΈ Π½Π΅ΠΎΠ±Ρ…Ρ–Π΄Π½Ρ– для отримання ΠΏΠΎΠ²Π½ΠΎΠ³ΠΎ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŽ Π½Π°Π΄ ΡΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚ΠΎΠ²Π°Π½ΠΎΡŽ ΡΠΈΡΡ‚Π΅ΠΌΠΎΡŽ.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 8. Команди, Ρ‰ΠΎ Π²ΠΈΠΊΠΎΠ½ΡƒΡŽΡ‚ΡŒΡΡ xtm.exe Ρƒ систСмі.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ Ρ‰Π΅ ΠΎΠ΄ΠΈΠ½ Ρ„Π°ΠΉΠ», Ρ‰ΠΎ Π²ΠΈΠΊΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ ΠΏΡ–Π΄ назвою impack.exe, Π·Π° допомогою якого Π² систСму Π²ΡΡ‚Π°Π½ΠΎΠ²Π»ΡŽΡ”Ρ‚ΡŒΡΡ ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½Π΅ ΠŸΠ—. Π¦Π΅ ΠŸΠ— Π½Π°Π·ΠΈΠ²Π°Ρ”Ρ‚ΡŒΡΡ LiteManager Ρ– Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ зловмисниками як Π±Π΅ΠΊΠ΄ΠΎΡ€.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 9. ІнтСрфСйс LiteManager.

Π‘ΡƒΠ΄ΡƒΡ‡ΠΈ встановлСним Ρƒ систСму користувача, LiteManager дозволяє зловмисникам Π±Π΅Π·ΠΏΠΎΡΠ΅Ρ€Π΅Π΄Π½ΡŒΠΎ ΠΏΡ–Π΄ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΠΈΡΡ Π΄ΠΎ Ρ†Ρ–Ρ”Ρ— систСми Ρ‚Π° Π²Ρ–Π΄Π΄Π°Π»Π΅Π½ΠΎ ΠΊΠ΅Ρ€ΡƒΠ²Π°Ρ‚ΠΈ нСю. Π¦Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння ΠΌΠ°Ρ” ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½Ρ– ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΈ ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠ³ΠΎ рядка для своєї скритної установки, створСння ΡΠΏΠ΅Ρ†Ρ–Π°Π»ΡŒΠ½ΠΈΡ… ΠΏΡ€Π°Π²ΠΈΠ» Ρ„Π°Ρ”Ρ€Π²ΠΎΠ»Π°, Ρ– запуску свого модуля. Усі ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€ΠΈ Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒΡΡ зловмисниками.

ΠžΡΡ‚Π°Π½Π½Ρ–ΠΉ ΠΌΠΎΠ΄ΡƒΠ»ΡŒ Π· Ρ‚ΠΎΠ³ΠΎ ΠΊΠΎΠΌΠΏΠ»Π΅ΠΊΡ‚Ρƒ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΠ³ΠΎ ΠŸΠ—, який Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ зловмисниками, Ρ” Π±Π°Π½ΠΊΡ–Π²ΡΡŒΠΊΠΎΡŽ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΡŽ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΎΡŽ (banker) Π· назвою Π²ΠΈΠΊΠΎΠ½ΡƒΠ²Π°Π½ΠΎΠ³ΠΎ Ρ„Π°ΠΉΠ»Ρƒ pn_pack.exe. Π’ΠΎΠ½Π° ΡΠΏΠ΅Ρ†Ρ–Π°Π»Ρ–Π·ΡƒΡ”Ρ‚ΡŒΡΡ Π½Π° ΡˆΠΏΠΈΠ³ΡƒΠ½ΡΡ‚Π²Ρ– Π·Π° користувачСм Ρ‚Π° Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π°Ρ” Π·Π° Π²Π·Π°Ρ”ΠΌΠΎΠ΄Ρ–ΡŽ Π· ΠΊΠ΅Ρ€ΡƒΡŽΡ‡ΠΈΠΌ C&C-сСрвСром. Запуск Π±Π°Π½ΠΊΠ΅Ρ€Π° Π²ΠΈΠΊΠΎΠ½ΡƒΡ”Ρ‚ΡŒΡΡ Π·Π° допомогою Π»Π΅Π³Ρ–Ρ‚ΠΈΠΌΠ½ΠΎΠ³ΠΎ ΠŸΠ— Yandex Punto. Punto Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ зловмисниками для запуску ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΡ— ​​бібліотСки DLL (ΠΌΠ΅Ρ‚ΠΎΠ΄ DLL Side-Loading). Π‘Π°ΠΌΠ΅ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння ΠΌΠΎΠΆΠ΅ Π²ΠΈΠΊΠΎΠ½ΡƒΠ²Π°Ρ‚ΠΈ Ρ‚Π°ΠΊΡ– Ρ„ΡƒΠ½ΠΊΡ†Ρ–Ρ—:

  • відстСТувати натискання ΠΊΠ»Π°Π²Ρ–Ρˆ ΠΊΠ»Π°Π²Ρ–Π°Ρ‚ΡƒΡ€ΠΈ Ρ‚Π° вміст Π±ΡƒΡ„Π΅Ρ€Π° ΠΎΠ±ΠΌΡ–Π½Ρƒ для Ρ—Ρ…Π½ΡŒΠΎΡ— ΠΏΠΎΠ΄Π°Π»ΡŒΡˆΠΎΡ— ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡Ρ– Π½Π° Π²Ρ–Π΄Π΄Π°Π»Π΅Π½ΠΈΠΉ сСрвСр;
  • ΠΏΠ΅Ρ€Π΅Ρ€Π°Ρ…ΠΎΠ²ΡƒΠ²Π°Ρ‚ΠΈ всі смарт-ΠΊΠ°Ρ€Ρ‚ΠΊΠΈ, які Ρ” Ρƒ систСмі;
  • взаємодіяти Π· Π²Ρ–Π΄Π΄Π°Π»Π΅Π½ΠΈΠΌ C&C-сСрвСром.

ΠœΠΎΠ΄ΡƒΠ»ΡŒ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²ΠΎΡ— ​​програми, який Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π°Ρ” Π·Π° виконання всіх Ρ†ΠΈΡ… завдань, Ρ” Π·Π°ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΎΡŽ DLL Π±Ρ–Π±Π»Ρ–ΠΎΡ‚Π΅ΠΊΠΎΡŽ. Π’ΠΎΠ½Π° Ρ€ΠΎΠ·ΡˆΠΈΡ„Ρ€ΠΎΠ²ΡƒΡ”Ρ‚ΡŒΡΡ Ρ‚Π° Π·Π°Π²Π°Π½Ρ‚Π°ΠΆΡƒΡ”Ρ‚ΡŒΡΡ Π² ΠΏΠ°ΠΌ'ΡΡ‚ΡŒ Ρƒ процСсі виконання Punto. Для виконання ΠΏΠ΅Ρ€Π΅Ρ€Π°Ρ…ΠΎΠ²Π°Π½ΠΈΡ… Π²ΠΈΡ‰Π΅ завдань, Π²ΠΈΠΊΠΎΠ½ΡƒΠ²Π°Π½ΠΈΠΉ ΠΊΠΎΠ΄ DLL запускає Ρ‚Ρ€ΠΈ ΠΏΠΎΡ‚ΠΎΠΊΠΈ.

Π’ΠΎΠΉ Ρ„Π°ΠΊΡ‚, Ρ‰ΠΎ зловмисники Π²ΠΈΠ±Ρ€Π°Π»ΠΈ ΠŸΠ— Punto для своїх Ρ†Ρ–Π»Π΅ΠΉ, Π½Π΅ Ρ” ΡΡŽΡ€ΠΏΡ€ΠΈΠ·ΠΎΠΌ: дСякі Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΡ– Ρ„ΠΎΡ€ΡƒΠΌΠΈ Π²Ρ–Π΄ΠΊΡ€ΠΈΡ‚ΠΎ Π½Π°Π΄Π°ΡŽΡ‚ΡŒ Π΄Π΅Ρ‚Π°Π»ΡŒΠ½Ρƒ Ρ–Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†Ρ–ΡŽ Π· Ρ‚Π°ΠΊΠΎΡ— Ρ‚Π΅ΠΌΠΈ як використання Π½Π΅Π΄ΠΎΡ€ΠΎΠ±ΠΎΠΊ Ρƒ Π»Π΅Π³Ρ–Ρ‚ΠΈΠΌΠ½ΠΎΠΌΡƒ ΠŸΠ— для ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†Ρ–Ρ— користувачів.

Π¨ΠΊΡ–Π΄Π»ΠΈΠ²Π° Π±Ρ–Π±Π»Ρ–ΠΎΡ‚Π΅ΠΊΠ° використовує Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌ RC4 для ΡˆΠΈΡ„Ρ€ΡƒΠ²Π°Π½Π½Ρ своїх рядків, Π° Ρ‚Π°ΠΊΠΎΠΆ ΠΏΡ€ΠΈ ΠΌΠ΅Ρ€Π΅ΠΆΠ½Ρ–ΠΉ Π²Π·Π°Ρ”ΠΌΠΎΠ΄Ρ–Ρ— Π· C&C-сСрвСром. Π’ΠΎΠ½Π° ΠΏΠΎΠ²'ΡΠ·ΡƒΡ”Ρ‚ΡŒΡΡ Π· сСрвСром ΠΊΠΎΠΆΠ½Ρ– Π΄Π²Ρ– Ρ…Π²ΠΈΠ»ΠΈΠ½ΠΈ Ρ– ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ” Ρ‚ΡƒΠ΄ΠΈ всі Π΄Π°Π½Ρ–, Π·Ρ–Π±Ρ€Π°Π½Ρ– Π½Π° скомпромСтованій систСмі Π·Π° Ρ†Π΅ΠΉ ΠΏΡ€ΠΎΠΌΡ–ΠΆΠΎΠΊ часу.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс
Мал. 10. Π€Ρ€Π°Π³ΠΌΠ΅Π½Ρ‚ ΠΌΠ΅Ρ€Π΅ΠΆΠ΅Π²ΠΎΡ— Π²Π·Π°Ρ”ΠΌΠΎΠ΄Ρ–Ρ— ΠΌΡ–ΠΆ Π±ΠΎΡ‚ΠΎΠΌ Ρ‚Π° сСрвСром.

НиТчС Π½Π°Π²Π΅Π΄Π΅Π½ΠΎ дСякі інструкції C&C-сСрвСра, які ΠΌΠΎΠΆΠ΅ ΠΎΡ‚Ρ€ΠΈΠΌΡƒΠ²Π°Ρ‚ΠΈ Π±Ρ–Π±Π»Ρ–ΠΎΡ‚Π΅ΠΊΠ°.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс

Π£ Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄ΡŒ Π½Π° отримання інструкцій Π· C&C-сСрвСра ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° Π²Ρ–Π΄ΠΏΠΎΠ²Ρ–Π΄Π°Ρ” ΠΉΠΎΠΌΡƒ ΠΊΠΎΠ΄ΠΎΠΌ статусу. Π¦Ρ–ΠΊΠ°Π²ΠΎ Π²Ρ–Π΄Π·Π½Π°Ρ‡ΠΈΡ‚ΠΈ, Ρ‰ΠΎ всі ΠΌΠΎΠ΄ΡƒΠ»Ρ– Π±Π°Π½ΠΊΠ΅Ρ€Π°, які ΠΌΠΈ ΠΏΡ€ΠΎΠ°Π½Π°Π»Ρ–Π·ΡƒΠ²Π°Π»ΠΈ (Π½Π°ΠΉΠΏΡ–Π·Π½Ρ–ΡˆΠΈΠΉ Π· Π΄Π°Ρ‚ΠΎΡŽ компіляції 18 січня), ΠΌΡ–ΡΡ‚ΡΡ‚ΡŒ рядок Β«TEST_BOTNETΒ», який Π²Ρ–Π΄ΠΏΡ€Π°Π²Π»ΡΡ”Ρ‚ΡŒΡΡ Π² ΠΊΠΎΠΆΠ½ΠΎΠΌΡƒ ΠΏΠΎΠ²Ρ–Π΄ΠΎΠΌΠ»Π΅Π½Π½Ρ– Π½Π° C&C-сСрвСр.

Висновок

Для ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†Ρ–Ρ— ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΈΡ… користувачів зловмисники ΠΏΠ΅Ρ€ΡˆΠΎΠΌΡƒ Π΅Ρ‚Π°ΠΏΡ– ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚ΡƒΡŽΡ‚ΡŒ ΠΎΠ΄Π½ΠΎΠ³ΠΎ співробітника ΠΊΠΎΠΌΠΏΠ°Π½Ρ–Ρ— ΡˆΠ»ΡΡ…ΠΎΠΌ Π²Ρ–Π΄ΠΏΡ€Π°Π²ΠΊΠΈ Ρ„Ρ–ΡˆΠΈΠ½Π³ΠΎΠ²ΠΎΠ³ΠΎ повідомлСння Π· Сксплойтом. Π”Π°Π»Ρ–, як Ρ‚Ρ–Π»ΡŒΠΊΠΈ ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ° Π±ΡƒΠ΄Π΅ встановлСна ​​в систСму, Π²ΠΎΠ½ΠΈ ΡΠΊΠΎΡ€ΠΈΡΡ‚Π°ΡŽΡ‚ΡŒΡΡ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½ΠΈΠΌΠΈ інструмСнтами, які Π΄ΠΎΠΏΠΎΠΌΠΎΠΆΡƒΡ‚ΡŒ Ρ—ΠΌ Π·Π½Π°Ρ‡Π½ΠΎ Ρ€ΠΎΠ·ΡˆΠΈΡ€ΠΈΡ‚ΠΈ повноваТСння Π² систСмі Ρ‚Π° Π²ΠΈΠΊΠΎΠ½ΡƒΠ²Π°Ρ‚ΠΈ Π½Π° Π½Ρ–ΠΉ Π΄ΠΎΠ΄Π°Ρ‚ΠΊΠΎΠ²Ρ– завдання: ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚ΡƒΠ²Π°Ρ‚ΠΈ Ρ–Π½ΡˆΡ– ΠΊΠΎΠΌΠΏ'ΡŽΡ‚Π΅Ρ€ΠΈ Π² ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ–ΠΉ ΠΌΠ΅Ρ€Π΅ΠΆΡ– Ρ‚Π° ΡˆΠΏΠΈΠ³ΡƒΠ²Π°Ρ‚ΠΈ Π·Π° користувачСм, Π° Ρ‚Π°ΠΊΠΎΠΆ Π·Π° Π±Π°Π½ΠΊΡ–Π²ΡΡŒΠΊΠΈΠΌΠΈ транзакціями, які Π²Ρ–Π½ Π²ΠΈΠΊΠΎΠ½ΡƒΡ”.

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс

Зловмисники Π²ΠΈΠΊΠΎΡ€ΠΈΡΡ‚ΠΎΠ²ΡƒΡŽΡ‚ΡŒ комплСкснС ΡˆΠΊΡ–Π΄Π»ΠΈΠ²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠ½Π΅ забСзпСчСння для Π°Ρ‚Π°ΠΊ Π½Π° Ρ€ΠΎΡΡ–ΠΉΡΡŒΠΊΠΈΠΉ бізнСс

Π”ΠΆΠ΅Ρ€Π΅Π»ΠΎ: habr.com

Π”ΠΎΠ΄Π°Ρ‚ΠΈ ΠΊΠΎΠΌΠ΅Π½Ρ‚Π°Ρ€ Π°Π±ΠΎ Π²Ρ–Π΄Π³ΡƒΠΊ