Рубрика:
Безопасность /
Угрозы
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
Кибератаки на НИИ
Компания «Доктор Веб» исследовала атаки, которые были направлены на ряд отечественных НИИ и начались ещё в 2017 году. В ходе изучения подробностей этих инцидентов вирусные аналитики компании нашли и описали несколько семейств целевых бэкдоров, включая ранее неизвестные образцы
С чего все началось?
В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» обратился за помощью один из российских научно-исследовательских институтов. Сотрудники НИИ заметили ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серверов локальной сети.
В ходе расследования вирусные аналитики установили, что на НИИ была осуществлена целевая атака с использованием специализированных бэкдоров. Изучение деталей инцидента показало, что сеть предприятия была скомпрометирована задолго до обращения в Доктор Веб и, судя по имеющейся информации - не одной APT-группой.
Кто и когда атаковал НИИ?
Полученные в ходе расследования данные свидетельствуют о том, что первая APT-группа скомпрометировала внутреннюю сеть института еще осенью 2017 года. Первичное заражение осуществлялось с помощью BackDoor.Farfli.130 – модификации бэкдора, также известного как Gh0st RAT. Позднее, весной 2019 года в сети был установлен Trojan.Mirage.12, а в июне 2020 – BackDoor.Siggen2.3268.
Вторая хакерская группировка скомпрометировала сеть института не позднее апреля 2019, в этот раз заражение началось с установки бэкдора BackDoor.Skeye. В процессе работы вирусные аналитики также выяснили, что примерно в то же время – в мае 2019 года – BackDoor.Skeye был установлен в локальной сети другого российского НИИ.
Тем временем в июне 2019 года компания FireEye опубликовала отчет о целевой атаке на государственный сектор ряда стран центральной Азии с использованием этого бэкдора. Позднее, в период с августа по сентябрь 2020 года, вирусные аналитики «Доктор Веб» зафиксировали установку различных троянов этой группой в сети предприятия, включая ранее не встречавшийся DNS-бэкдор BackDoor.DNSep.1, а также хорошо известный BackDoor.PlugX.
Более того, в декабре 2017 года на серверы обратившегося в компанию НИИ был установлен BackDoor.RemShell.24. Представители этого семейства ранее были описаны специалистами Positive Technologies в исследовании Operation Taskmasters. При этом в компании не располагает такими данными, которые позволили бы однозначно определить, какая из двух APT-групп использовала этот бэкдор.
Деятельность первой APT-группы не позволяет однозначно идентифицировать атаковавших как одну из ранее описанных хакерских группировок. Однако анализ используемых вредоносных программ и инфраструктуры показал, что эта группа активна как минимум с 2015 года.
Второй APT-группой, атаковавшей НИИ, по мнению аналитиков, является TA428, ранее описанная исследователями компании Proofpoint в материале Operation Lag Time IT. В пользу этого вывода говорит ряд фактов.
Так, детальный анализ бэкдора DNSep и его последующее сравнение с кодом другого бэкдора для целевых атак – Cotx – выявили сходство как в общей логике обработки команд от управляющего сервера, так и в конкретных реализациях отдельных команд.
Полученные в результате анализа данные позволяют предположить, что при создании бэкдора DNSep его автор имел доступ к исходным кодам Cotx. Поскольку эти ресурсы не являются общедоступными, аналитики компании предполагают, что автор или группа авторов DNSep имеет отношение к группировке TA428.
Кроме того, в процессе исследования бэкдора Skeye было обнаружено, что адрес его управляющего сервера также используется бэкдором семейства Logtu, это обстоятельство стало поводом для проведения дополнительного анализа.
В ходе сравнительного исследования специалисты Доктора Веб выявили у рассмотренных семейств сходства в логике ведения журнала событий и его обфускации, в логике подключения к управляющему серверу и поиска адресов прокси, а также в используемой сетевой инфраструктуре.
Предположительно пересечения в коде и сетевой инфраструктуре проанализированных образцов указывают на принадлежность рассмотренных бэкдоров к одним и тем же хакерским группировкам.
К чему это привело?
Следует отдельно отметить длительное скрытое функционирование вредоносных программ в скомпрометированной сети пострадавшей организации – злоумышленники в течение нескольких лет могли похищать с заражённых компьютеров необходимую им информацию.
Поэтом специалисты компании «Доктор Веб» рекомендуют производить регулярный контроль работоспособности важных сетевых ресурсов и своевременно обращать внимание на сбои, которые могут свидетельствовать о наличии в сети вредоносного ПО.
Основная опасность целевых атак заключается не только в компрометации данных, но и в длительном присутствии злоумышленников в корпоративной сети. Такой сценарий позволяет годами контролировать работу организации и в нужный момент получать доступ к чувствительной информации.
При подозрении на вредоносную активность в сети аналитики Доктора Веб рекомендуют обращаться в компании, которые оказывают услуги по расследованию вирусозависимых компьютерных инцидентов. Оперативное принятие адекватных мер позволит сократить ущерб и предотвратить тяжелые последствия целевых атак.
Используемые вредоносные программы
BackDoor.Skeye.1
Бэкдор, написанный на C и работающий в среде 32- и 64-битных операционных систем семейства Microsoft Windows. Используется для целевых атак на информационные системы, удаленного управления компьютером путем перенаправления ввода-вывода командной оболочки на управляющий сервер, сбора информации о зараженном устройстве. Оригинальное имя вредоносного модуля – sk.exe. В коде бэкдора прослеживается связь с образцами семейств Mikroceen и Logtu.
BackDoor.DNSep.1
Бэкдор, написанный с использованием языков C и C++ и работающий в среде 32- и 64-битных операционных систем семейства Microsoft Windows. Предназначен для коммуникации с управляющим сервером посредством DNS-запросов и несанкционированного управления зараженным компьютером. Состоит из загрузчика, представляющего собой DLL-библиотеку, и основного модуля, работающего в оперативной памяти. Имеет множественные пересечения в коде с бэкдором Cotx.
BackDoor.Remshell.24
Бэкдор, написанный на C и работающий в среде 32-битных операционных систем семейства Microsoft Windows. Позволяет дистанционно управлять зараженными компьютерами, реализуя функции remote shell – запуска cmd.exe и перенаправления ввода-вывода на управляющий сервер злоумышленника. Оригинальное название вредоносного модуля: client_dll.dll.
BackDoor.Farfli.130
Вредоносная dll-библиотека, написанная на C++, поддерживает работу в 32- и 64-битных операционных системах семейства Microsoft Windows. Представляет собой бэкдор, который позволяет дистанционно управлять зараженными компьютерами, реализуя функции remote shell – запуска cmd.exe и перенаправления ввода-вывода на управляющий сервер злоумышленников.
Trojan.Mirage.12
Многокомпонентный троян-бэкдор, написанный на C++ с использованием библиотеки Active Template Library (ATL) предназначенный для работы в 32- и 64-битных операционных системах семейства Microsoft Windows. Используется для несанкционированного управления зараженным компьютером и доступа к содержащейся на устройстве информации. Троян представляет собой COM-сервер, работающий в оперативной памятив контексте системного процесса.
BackDoor.Siggen2.3268
Бэкдор, написанный на языке С++ и предназначенный для работы в 32- и 64-разрядных операционных системах семейства Microsoft Windows. Функциональность 32- и 64-битных версий идентична. Бэкдор слинкован с библиотекой OpenSSL, реализующей шифрование на основе AES и RSA, а также генерацию ключей. Используется для целевых атак на информационные системы и несанкционированного доступа к данным для их передачи на управляющие серверы. В зараженной системе исследуемый образец находился в System32 в виде динамической библиотеки с именем ssdtvrs.dll. Был установлен службой ssdtvrs. Данное описание построено на основе 64-битной версии.
Ключевые слова: бэкдор, троян, целевая атака, нии, вирус, лаборатория, хакеры, компьютер, заражение, аналитик, компания, APT-группа
Подпишитесь на журнал Купите в Интернет-магазине
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|