Исследование

The Silence — новая целевая атака на финансовые организации

Более подробная информация о целевой атаке Silence доступна клиентам Kaspersky Threat Intelligence. Контактная информация: intelreports@kaspersky.com

Экспертами «Лаборатории Касперского» была обнаружена новая целевая атака, направленная на финансовые учреждения. Большая часть жертв — российские банки, также заражение обнаружено в финансовых организациях Армении и Малайзии. Атакующие используют известный и по-прежнему очень эффективный метод — получают доступ к внутренней банковской сети и закрепляются в ней. В течении долгого времени киберпреступники изучают внутреннюю инфраструктуру сети и производят запись с экранов машин сотрудников банка. После анализа того, как используется внутрибанковское ПО, киберпреступники осуществляют перевод денежных средств.

Подобная техника успешно использовалась Carbanak и рядом других группировок, хорошо зарекомендовав свою эффективность. Вектор проникновения банковские сети — электронные письма с вредоносными вложениями. Также стоит отметить, что атакующие используют инфраструктуру уже зараженных финансовых учреждений рассылая новым жертвам вредоносные сообщения с реально существующих электронных адресов сотрудников, что существенно повышает шансы на заражение.

Первая волна целевой атаки датируется июлем 2017 года. Новые атаки с использование троянца Silence осуществляются и сейчас.

Технические детали

Пример вредоносного письма:

Вредоносное вложение *.CHM

md5 dde658eb388512ee9f4f31f0f027a7df
Тип файл справки Windows .chm

Вредоносное вложение представляет собой документ формата CHM (Microsoft Compiled HTML Help — проприетарный формат справочных файлов Microsoft). По сути, это набор HTML-страниц, упакованный в сжатом виде в один файл. Формат является интерактивным и может использовать технологию Javascript для перенаправления пользователя на внешний URL (для этого достаточно просто запустить этот файл). Когда жертва открывала вредоносное вложение, автоматически исполнялся вложенный в CHM start.htm.


Часть встроенного в CHM-файл файла start.htm

Этот файл содержал вредоносный Javascript, в задачах которого была загрузка и запуск обфусцированного VBS-скрипта, который в свою очередь загружал файл-дроппер.


VBS-скрипт, загружающий дроппер

Файл-дроппер

MD5 404D69C8B74D375522B9AFE90072A1F4
Дата компиляция чт Окт 12 2:53:12 2017
Тип Windows 32 исполняемый

Дроппер представляет собой 32-битный исполняемый файл, задачей которого является загрузка основных модулей троянца Silence. После успешного запуска дроппер соединяется с управляющим сервером, отсылает ID зараженной машины, загружает основные модули и исполняет их на зараженной системе:


Пример запроса к управляющему серверу


Функция соединения с управляющим сервером

Основные модули

В ходе исследования нами были обнаружены несколько основных модулей троянца Silence, созданных для различных целей. Все они запускаются как службы Windows.

Модуль контроля и управления

md5 242b471bae5ef9b4de8019781e553b85
Дата компиляции Вт 19 июль 15:35:17 2016
Тип служба Windows

Основной задачей данного модуля (запускается как служба Windows — Default Monitor) является контроль за деятельностью зараженной информационной системы и координацией работы других модулей. Также он отвечает за запуск модуля записи содержимого экрана.

Модуль запускается


Имя вредоносной службы

После запуска он создает канал обмена данными между процессами в сети named pipe с именем «\\.\pipe\{73F7975A-A4A2-4AB6-9121-AECAE68AABBB}». Этот канал используется для обмена данными между модулями в зараженной сети.


Канал связи между процессами

После создания канала происходит расшифровка блока данных — файла с заранее определенным в коде именем mss.exe и его исполнение с помощью функции CreateProcessAsUser. Этот сохраненный файл является модулем записи активности экрана зараженного ПК. После его запуска основной модуль ожидает соединений c named pipe.

Модуль записи активности экрана

MD5 242b471bae5ef9b4de8019781e553b85
Дата компиляции Вт 19 июль 15:35:17 2016
Тип Windows 32, исполняемый

Этот модуль использует подсистему Windows Graphics Device Interface (GDI) для записи активности экрана. Это делается с помощью функций CreateCompatibleBitmap и GdipCreateBitmapFromHBITMAP. Затем он подключается к named pipe и производит запись собранной информации. Этот метод позволяет сделать псевдо-видеопоток активности жертвы в виде растровых изображений формата Bitmap.


Запись растровых изображений в канал обмена данными

Модуль связи с управляющими серверами

md5 6A246FA30BC8CD092DE3806AE3D7FC49
Дата компиляции чт 8 июня 3:28:44 +2017
Тип служба Windows

Основной задачей этого модуля Silence является соединение с управляющим сервером и предоставление возможности выполнения удаленных консольных команд. После инициализации вредоносной службы, модуль расшифровывает имена функций Windows API и с помощью функций LoadLibrary и GetProcAddress подготавливает их к прямому вызову.


WinAPI

После успешного распознавания WinAPI вредоносная программа пытается соединиться с управляющим сервером:

Зловред отправляет специальный запрос и ждет ответа от сервера, который состоит из строки, обеспечивающей выбор необходимой операции. Варианты команд:

  • htrjyytrn — «реконнект» в русской раскладке клавиатуры;
  • «htcnfhn» — «рестарт» в русской раскладке;
  • «Ytnpflfybq» — «нет заданий» в русской раскладке.


Выбор операции

Программа Winexesvc

md5 0B67E662D2FD348B5360ECAC6943D69C
Дата компиляции ср 18 мая 3:58:26
Тип Windows 64 исполняемый

Также на некоторых зараженных компьютерах нами был обнаружен инструмент Winexesvc. Данная программа сама по себе не является вредоносной, но может активно использоваться злоумышленниками как инструмент пост-эксплуатации после успешного заражения. Программа является аналогом известной программы psexec, позволяющей выполнять удаленные команды консоли Windows.

Заключение

Кибератаки на финансовые организации являются одним из самых эффективных способов обогащения киберпреступников. Проведенное исследование показывает, что злоумышленники создают новые виды вредоносных программ, нацеленные непосредственно на банки, и продолжают расширять географию своих интересов. Технологии, используемые в Silence, уже использовались другими группировками при атаках на организации финансового сектора, и по нашему мнению будут активно использоваться в будущем.

Рассылка вредоносных вложений с использованием методов социальной инженерии и почтовой инфраструктуры уже зараженных организаций, по-прежнему является эффективным методом первичного заражения компаний.

Рекомендации

Эффективным методом защиты от целевых атак на финансовые организации являются комплекс мер с использованием усовершенствованных технологий обнаружения аномалий на глубоком уровне. Примером подобного решения является платформа KATA (Kaspersky Anti Targeted Attack).

Индикаторы заражения

Продукты «Лаборатории Касперского» обнаруживают троянец Silence как:

Backdoor.Win32.Agent.dpke
Backdoor.Win32.Agent.dpiz
Trojan.Win32.Agentb.bwnk
Trojan.Win32.Agentb.bwni
Trojan-Downloader.JS.Agent.ocr
HEUR: Trojan.Win32.Generic

Полные данные о индикаторах заражения, а также списки правил YARA для обнаружения предоставляются подписчикам сервиса Kaspersky Threat Intelligence.

MD5
Dde658eb388512ee9f4f31f0f027a7df
404d69c8b74d375522b9afe90072a1f4
15e1f3ce379c620df129b572e76e273f
D2c7589d9f9ec7a01c10e79362dd400c
1b17531e00cfc7851d9d1400b9db7323
242b471bae5ef9b4de8019781e553b85
324D52A4175722A7850D8D44B559F98D
6a246fa30bc8cd092de3806ae3d7fc49
B43f65492f2f374c86998bd8ed39bfdd
cfffc5a0e5bdc87ab11b75ec8a6715a4

The Silence — новая целевая атака на финансовые организации

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике