• XSS.stack #1 – первый литературный журнал от юзеров форума

«Касперский» нашел хитрый троян, умеющий читать защищенные соединения

INC.

REVERSE SIDE OF THE MEDAL
Эксперт
Регистрация
02.02.2008
Сообщения
3 950
Реакции
1 872
«Лаборатория Касперского» опубликовала анализ вредоносной программы Reductor, уникального троянца, способного маркировать исходящие TLS-соединения и манипулировать сертификатами безопасности. Судя по описанию, Reductor использует четыре сертификата, якобы выпущенные PayPal (ie-paypal), GeoTrust и Verisign.

«В апреле 2019 г. мы обнаружили новый вредонос, который компрометирует зашифрованные веб-соединения весьма впечатляюющим образом. Анализ вредоносной программы позволил нам подтвердить, что у её операторов есть ограниченный контроль над сетевым каналом жертвы, так что они могут подменять легитимные инсталляторы различных программ заражёнными «на лету». Это делает акторов членами чрезвычайно эксклюзивного клуба: лишь у очень немногих других есть сравнимые с этим возможности», - говорится в публикации в Securelist.

Reductor обладает типичными функциями троянца для удалённого управления заражённой системой (RAT): он может загружать, выкачивать и запускать файлы. Особый интерес, однако, вызывает способность троянца «манипулировать цифровыми сертификатами и маркировать исходящий TLS-траффик с помощью уникальных идентификаторов хоста».

Взломать для маркировки

И это достигается весьма и весьма своеобразным способом.

Авторы вредоносной программы проанализировали исходный код Firefox и двоичный код Chrome, и написали «патч», который меняет манеру функционирования генератора псевдослучайных чисел; браузеры используют этот генератор для создания уникальных последовательностей символов, обозначающих клиента (поле «client random»), при первоначальном установлении TSL-соединения.

Reductor добавляет к client random ещё и зашифрованные уникальные идентификаторы на базе используемого ПО и оборудования. Перехват самих пакетов не осуществляется.

Для модификации генератора псевдослучайных чисел разработчики использовали маленький дизассемблер длин инструкций Intel.

Чтобы определить, какие из начальных TSL-соединений («рукопожатий») могут представлять интерес для операторов вредоноса, им сначала необходимо расшифровать поле «client hello». А следовательно, каким-то образом иметь доступ к трафику жертвы.

«Reductor сам не себе не производит атак «человек посередине» (MitM). Однако изначально мы предположили, что устанавливаемые [вредоносом] сертификаты могут способствовать MitM-атакам на TLS-трафик», - говорится в публикации Securelist. В тех сэмплах, которые экспертам удалось изучить никаких MitM-функций не было. «Самому по себе Reductor и не обязательно производить MitM-атаки, - полагает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - На примере разработок Equation мы уже наблюдали, как различные функции выполнялись отдельными специализированными программами. Не исключено, что Reductor - это только часть куда более широкого и многофункционального кибершпионского арсенала».

В самой «Лаборатории Касперского» полагают, что Reductor может открывать возможности для последующих MitM-атак.

«Помимо того, что вредоносная программа Reductor патчит библиотеки браузеров, чтобы маркировать трафик, она еще и устанавливает свой сертификат на зараженную машину, что по логике вещей может дать возможность проводить атаки типа MitM. Возможное продолжение атаки, которое мы не можем пока подтвердить, заключается в том, что, скорее всего, у атакующих есть возможность перехватывать весь трафик жертвы и пропускать его через себя, - пояснил корреспонденту CNews руководитель российского исследовательского центра «Лаборатории Касперского», Юрий Наместников, отметив также, что вредоносная программа маркирует весь HTTPS-трафик с браузеров зараженного компьютера».

Перехват в полёте

По мнению авторов публикации Securelist, Reductor также позволяет инфицировать инсталляторы других программ дополнительными троянцами прямо во время их скачивания жертвой. По-видимому, это означает, что к этому моменту операторы уже обеспечивают себе устойчивое присутствие в заражённой инфраструктуре.

Что же касается атрибуции, то, по мнению экспертов «Лаборатории Касперского», за Reductor стоит известная своим новаторством APT-группировка Turla. Об это свидетельствует, в частности, то, что жертвами атак становятся организации, которые и раньше представляли особый интерес для операторов Turla.

Кроме того, эксперты «Лаборатории» усмотрели большую степень сходства между Reductor и троянцем COMPfun, известным с 2014 г. По-видимому, авторами обеих вредоносных программ являются одни и те же люди.
 
От таких паст сразу жить хочется. Спасибо.


> за Reductor стоит известная своим новаторством APT-группировка Turla

5 октября 2018 , 07:01

На проходящей в Монреале конференции Virus Bulletin «Лаборатория Касперского» представила результаты исследования активности APT-группы Turla в 2018 году. По данным экспертов, ее арсенал значительно обновился, притом злоумышленники явно стали отдавать предпочтение скриптам и open-source-кодам при создании вредоносных программ.

Русскоязычная группировка Turla, она же Snake, Venomous Bear, Waterbug и Uroboros, известна ИБ-сообществу с 2014 года. Ее основными мишенями являются госструктуры и посольства, а также военные, образовательные, исследовательские учреждения и фармацевтические компании. Атаки Turla с целью кибершпионажа зафиксированы в десятках стран; наиболее активно она действует в странах НАТО и в постсоветском пространстве. Инструментарий APT-группы обширен, включает кастомные бэкдоры и эксплойты нулевого дня и постоянно обновляется.

По словам докладчика Курта Баумгартнера (Kurt Baumgartner), в текущем году Turla выпустила новые версии Carbon, модифицировала Mosquito и продолжила совершенствовать IcedCoffee и KopiLuwak. Сложный бэкдор Carbon, созданный в 2014 году, получил другой оркестратор и другие обновления. Он был замечен в атаках на правительственные учреждения и внешнеполитические ведомства в Средней Азии, хотя иногда находил применение в научно-технической сфере.

«Фреймворк Carbon — это сочетание прежней элегантной и работоспособной кодовой базы, иногда называемой «облеченный Snake», и упорного стремления выборочно мониторить особо важные цели, — пишут исследователи в блоге. — Похоже на то, что бэкдор теперь устанавливается вместе с meterpreter. Судя по модификациям и развертыванию кода в 2018 году, разработка этой зрелой кодовой базы и выборочное использование продолжатся и в 2019-м».

В состав Mosquito были введены инструменты с открытым исходным кодом, позаимствованные из проекта Metasploit. Участники Turla используют этот бэкдор против внешнеполитических ведомств в Европе, Средней Азии, Латинской Америке и Юго-Восточной Азии. «Mosquito сфокусирован на дипломатических представительствах и правительственных организациях и последовательно придерживается этого профиля, — подчеркнул в своем докладе Баумгартнер, — а в плане географии он не столь избирателен».

Эксперт также отметил интересную особенность Mosquito: тот доставляется жертве через MitM-атаку с использованием WiFi-связи. Данные телеметрии «Лаборатории Касперского» за этот год показали перехват сеансов загрузки с сайта Adobe и внедрение троянизированных инсталляторов бэкдора. «В 2108 году техники внедрения и доставки кода претерпели изменения: появились рефлексивная загрузка и другие усовершенствования, — пишут исследователи. — Мы полагаем, что в 2019 году развитие Mosquito продолжится».

Из других инструментов часто пускались в ход родственные Javascript-бэкдоры —простенький IcedCoffee, используемый для загрузки других зловредов, и более разносторонний KopiLuwak. Последний летом был замечен в атаках на научно-исследовательский институт по проблемам энергетики, а также на государственные учреждения Сирии и Афганистана.

Эксперт «Лаборатории Касперского» Майк Скотт (Mike Scott), тоже выступивший на VB-2018, отметил частичное сходство кодов KopiLuwak и Zebrocy — зловреда, которым оперирует группировка Sofacy: «Третий слой кода у обоих одинаков. Видимо, он был создан одним и тем же инструментом или генератором».

Просмотрев новую коллекцию, исследователи пришли к выводу, что Turla сменила подход к разработке, отдав предпочтение готовым кодам. «Мы не ожидали такого поворота, — говорит Баумгартнер. — Они годами использовали невероятно сложный руткит, выбирая высокопоставленные, интересные цели, а теперь переходят на скрипты и открытый исходный код. Эксплойты нулевого дня тоже стали более редкими — в этом году мы их вообще не видели. Ни тебе руткитов, ни «водопоя». Что-то случилось с этой группой, такие перемены на пустом месте не бывают».
 
>> Кибершпионская группа Turla взломала инфраструктуру иранской хак-группы OilRig
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх