• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Остановите серийного убийцу: Поймайте следующий удар

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Когда мы смотрим на распространенное семейство вредоносных программ, мы отдаем должное его авторам за созданную вредоносную инфраструктуру. Новая вредоносная активность идет плавно, появляются командно-управляющие серверы, все работает как швейцарские часы. Есть ли у такой конструкции слабые места?

Чтобы ответить на этот вопрос, мы можем подумать о гоночной машине. Это шедевр, созданный для максимальной скорости, однако, чем больше у него скорости, тем меньше у него шансов сделать крутой поворот. Инфраструктура вредоносного ПО имеет такую же инерционную слабость. Когда каждый сустав работает нормально, у вас должна быть веская причина что-то в нем изменить.

Мы можем использовать это в своих интересах, как это делают кинодетективы. Возьмите карту города, отметьте места предыдущих преступлений ─ и вы, вероятно, поймете закономерность и даже получите вероятное место следующего преступления, оно, скорее всего, будет следовать установленному шаблону. В этом исследовании мы показываем, как преобразовать эти действия в мир вредоносных программ. Мы берем один из наиболее распространенных современных ботнетов под названием Dridex, отмечаем его предыдущие места преступлений, строим карту и делаем выводы, которые помогут нам поймать следующий удар. Мы показываем доказательства успеха такого подхода, выраженные точными цифрами, и объясняем, как использовать эту идею в других реальных случаях.

Введение

Банковский троян Dridex впервые появился в 2014 году и до сих пор остается одним из самых распространенных семейств вредоносных программ. В марте 2020 года Dridex возглавил список самых разыскиваемых вредоносных программ.

Dridex был создан киберпреступной группой под названием "Evil Corp", которая нанесла мировой банковской системе ущерб в размере 100 миллионов долларов. Было проведено много исследований, охватывающих различные аспекты деталей вредоносного ПО и того, как функционирует киберпреступная группа.

В этой статье мы приводим сводку основных деталей, известных на сегодняшний день о Dridex. Мы исследуем предысторию развития Dridex, дадим обзор и покажем его ключевые технические особенности и методы распространения. Мы объясняем, как мы можем перехватить это вредоносное ПО на самых ранних этапах цепочки заражения. Мы также предоставляем графики, которые демонстрируют успех нашего подхода и то, как наши клиенты защищены от этого вредоносного ПО.

Происхождение

Дридекс имеет известное происхождение. Давайте сделаем шаг назад в историю, чтобы узнать больше о периоде времени, когда появилась его самая ранняя версия.

Ключевые имена в этой истории:

- Евгений Богачев ─ создатель печально известной вредоносной программы ZeuS.
- Максим Якубец ─ Предполагаемый лидер киберпреступной группировки Evil Corp, ответственной за деятельность Dridex.

Эра до Dridex - все начинается с ZeuS

Zeus - это вредоносный троянский конь. Его возможности включают превращение зараженной машины в узел ботнета, кражу банковских учетных данных, загрузку и выполнение отдельных вредоносных модулей. Согласно расследованию ФБР, члены киберпреступной группировки попытались украсть около 220 миллионов долларов США по всему миру, используя ZeuS.

На временной шкале ниже показаны ключевые моменты эволюции ZeuS:

1.png



Когда в 2011 году произошла утечка исходного кода ZeuS, начали появляться различные ответвления этого вредоносного ПО. Это было очень популярное вредоносное ПО, которое дало начало множеству различных ветвей вредоносного ПО. Версии ZeuS могут быть в онлайн-музее ZeuS. На момент написания этой статьи ZeuS был связан с 29 различными семействами вредоносных программ, насчитывающих в общей сложности около 490 версий.

В мае 2014 года ФБР выпустило бюллетень с описанием Евгения Богачева и обещанного вознаграждения в размере 3 миллионов долларов "за информацию, ведущую к аресту и/или осуждению".

2.png


Эпоха Дридекс

После того, как бот-сети прямых преемников ZeuS были отключены, пришло время Dridex. Эта вредоносная программа является результатом эволюции Bugat (появившейся в 2010 году). Bugat v5 был признан Dridex в 2014 году.

В это время на сцене появляется больше имен.

- Андрей Гинкул (из Молдовы) якобы был одним из администраторов ботнетов Dridex в 2015 году.
- Игорь Турашев якобы был одним из администраторов ботнета Dridex.
- Денис Гусев был одним из ключевых инвесторов EvilCorp.

Другие имена, связанные с Dridex, можно найти в заявлении о санкциях казначейства США.

На временной шкале ниже показаны некоторые вехи в развитии Dridex:

3.png


Dridex, в свою очередь, привел к появлению ряда программ-вымогателей, начиная с Bitpaymer в 2017 году. Эта ветка продолжилась с DoppelPaymer, который был разработан в 2019 году, и WastedLocker, который был разработан в 2020 году.

Недавнее прошлое

В 2019 году у Dridex было как минимум 14 активных ботнетов, некоторые из которых уже были замечены ранее, а другие были разработаны недавно. Ботнеты различаются по идентификатору. Это одни из самых активных на данный момент: 10111, 10222, 10444, 40200, 40300.

В конце 2019 года ФБР выпустило бюллетень с описанием автора Dridex и обещанным вознаграждением в размере 5 млн долларов США (по сравнению с 3 млн долларов США ранее для Е. Богачева).

4.png


Есть также свидетельства роскошного образа жизни Максима, несомненно, за счет доходов от его злонамеренных действий.

5.png


На сегодняшний день Максим Якубец не задержан правоохранительными органами.

Как упоминалось ранее, в 2020 году Dridex возглавил списки самых распространенных семейств вредоносных программ в мире.

Цепочка заражения

Прежде чем мы начнем анализ самих образцов Dridex, мы хотим понять инфраструктуру, стоящую за вредоносным ПО. Как доставляется? Какие цели? Каков начальный уровень обнаружения вспомогательных файлов? Мы найдем ответы на все эти вопросы ниже.

Поток

Когда операторы хотят распространять Dridex, они используют спам-ботов от различных киберпреступных групп для рассылки вредоносных документов, прикрепленных к искусно созданным электронным письмам. В разные периоды жизненного цикла Dridex ботнеты Necurs, Cutwail и Andromeda участвовали в распространении Dridex.

Когда пользователь загружает и открывает такой документ (это может быть Word или Excel), запускаются встроенные макросы с целью загрузки и выполнения полезной нагрузки Dridex.

6.png


Цели

Dridex нацелен на различные известные организации из разных уголков мира:

- Банковские счета в США.
- Компании, выпускающие кредитные карты США.
- Финансовые инвестиционные корпорации США.
- Счета в европейских банках.
- Государственные агентства Саудовской Аравии, Катара, Омана.

Приманки

Чтобы увеличить скорость распространения Dridex, злоумышленники маскируют свои спам-сообщения, чтобы они выглядели как законные. Мы можем назвать примеры UPS, FedEx и DHL как компаний, чьи логотипы и стиль рассылки используются в качестве приманки в таких электронных письмах.


7.png


При переходе по ссылке жертва открывает либо архив с вредоносным документом, либо сам вредоносный документ.

Начальная скорость обнаружения

При первом просмотре в дикой природе файлы доставки Dridex показывают очень низкий уровень обнаружения. На скриншоте ниже мы видим начальную скорость обнаружения документа Excel, который предоставляет Dridex:

8.png


То же самое и с другими файлами доставки.

Загрузчик и полезная нагрузка

Пример Dridex состоит из загрузчика и полезной нагрузки. Ниже мы обсуждаем ключевые моменты каждой части.

Техника защиты от отладки

Загрузчик Dridex использует функцию OutputDebugStringW, чтобы затруднить анализ вредоносных программ. Разные загрузчики производят разные выходные данные (очень популярна строка "Установка…"), но идея везде одна и та же: создание длинного цикла, содержащего множество бессмысленных отладочных сообщений. На рисунке ниже мы видим пример такого цикла с итерацией около 200 миллионов:

9.png


Результат в журнале выглядит так:

10.png


Обфускация

Полезная нагрузка сильно запутана; почти никакая функция не вызывается напрямую. Разрешение вызовов выполняется с помощью хэш-значений, идентифицирующих библиотеку и содержащуюся в ней функцию. Пример такого разрешения показан на скриншоте ниже:

11.png


Так называются все функции, важные для ключевых задач Dridex.

12.png


Мы использовали инструмент Labeless для устранения запутанных вызовов функций.

Строки в вредоносной программе запутываются с помощью алгоритма RC4 и ключа дешифрования, хранящегося внутри образца.

Конфигурация

Главный интерес внутри полезной нагрузки - это ее конфигурация. Он содержит следующие важные детали:

- ID бота.
- Количество C&C серверов.
- Список самих C&C серверов.

Пример конфигурации:

13.png


Идентификатор бота в этом примере - 12333. Серверы управления и контроля:

- 92.222.216.44:443
- 69.55.238.203:3389
- 66.228.47.181:443
- 198.199.106.229:5900
- 104.247.221.104:443
- 178.254.38.200:884
- 152.46.8.148:884

Сетевая активность

Dridex отправляет запросы POST на серверы из конфигурации для получения дальнейших команд, ожидая ответов 200 OK. Обратите внимание, что эти серверы не настоящие C&C серверы, а скорее прокси для подключения к реальным.


14.png


Информация, отправляемая вредоносным ПО на управляющие серверы, содержит следующие данные:

- Имя компьютера
- ID-номер ботнета
- Тип запроса
- Архитектура ОС
- Список установленного ПО

Эти данные шифруются с помощью алгоритма RC4, ключ которого хранится среди зашифрованных строк внутри вредоносной программы.

Есть как минимум 6 различных типов запросов; Среди них следующие:

- "список" - получает конфигурацию
- "бот" - получает модуль бота

Собираем IOC вместе

Чем раньше будет обнаружена инфекция, тем выше шансы на ее защиту. Чтобы как можно быстрее заразиться инфекцией, затратив минимум ресурсов, мы хотим сосредоточиться на начальной стадии доставки.

Однако обнаружение - это только один аспект. Мы можем с уверенностью сказать, что это что-то вредоносное, но мы также хотим классифицировать угрозу. Для этого мы должны быть уверены, что это вредоносное ПО действительно Dridex.

Давайте еще раз взглянем на цепочку заражения Dridex и определим различные этапы, которые мы можем использовать для ее обнаружения и идентификации:

15.png

На разных стадиях заражения Dridex мы можем использовать следующие индикаторы для его обнаружения.

- 1-й этап, вредоносные документы:
Хэши документов
Изображения внутри документов
Внутренняя структура документа
Макросы, используемые внутри
- 2 этап, серверы:
Домены
URL-адреса
- 3 ступень, погрузчики и полезные нагрузки:
Хеши образцов
IP-адреса в файле конфигурации

Почему так много факторов важно?

Мы увидели корреляцию между инфраструктурами и индикаторами Dridex и других распространенных семейств вредоносных программ, таких как Emotet и Ursnif. Вредоносные документы имеют общие индикаторы при использовании для доставки всех упомянутых выше вредоносных программ. Некоторые серверы C2, а точнее прокси-серверы, используются как Dridex, так и Emotet, хотя порты и типы подключения различаются.

Вот почему мы должны проанализировать множество деталей, прежде чем делать вывод о том, с какими вредоносными программами мы имеем дело. Чем больше уникальных факторов связано с конкретным ботнетом, тем легче сказать, имеет ли другая атака те же шаблоны.

Идеальный способ классификации вредоносных программ - это, конечно, получение и анализ конечной полезной нагрузки: если это Dridex, то все, что было запущено до того, как оно было классифицировано как Dridex. Однако может пройти некоторое время (иногда значительное время после получения исходного вредоносного документа), прежде чем станет известен результат. Мы можем провести классификацию быстрее и с высокой степенью уверенности, проанализировав все показатели, которые мы получаем на самых ранних этапах цепочки заражения.

IP-адреса для рисования карты

Еще одно интересное замечание - использование той же сети для загрузки образцов Dridex. Мы проанализировали домены, используемые для этой цели, разрешили их IP-адреса и обнаружили, что довольно много из них находятся в одной сети 84.38.180.0/22, а всего доступно менее 1024 адресов. Сеть принадлежит российской ASN Selectel, которая редко удаляет вредоносный контент или спам.

Мы видели следующие IP-адреса, связанные с доменами Dridex в сети 84.38.180.0/22 (и других сетях в том же ASN). Даты показывают, когда домен Dridex впервые указал на соответствующие IP-адреса:

IPsDateDomains
84.38.182.248May 10rokadorc.com
nrokadorc.com
84.38.183.77June 17juneusdousigninc.com
usdousigninc.com
84.38.182.236
84.38.183.213
June 22marutoba.com
terrasimonad.com
enterassimonad.com
84.38.181.195June 28caranatrium.com
84.38.183.114
84.38.183.237
July 06menodlap.com
turendong.com
madustag.com

Хотя одного этого фактора недостаточно для идентификации Dridex, это хорошая вспомогательная деталь, на которую следует ссылаться при работе с IOC Dridex.

Обнаружение

На графиках ниже показаны всплески Dridex в разные даты, когда мы отлавливали входящие угрозы на самых ранних этапах.

16.png


Крайне важно уметь как можно раньше перехватить инфекцию Dridex. Во многих случаях, если спам не рассылается в течение нескольких дней подряд, как это было в период с 6 по 8 июля, активность ботнета замедляется на следующий день, и мы не получаем столько совпадений IOC, сколько во время его пика. Учитывая, что новые заражения появляются примерно во второй половине дня по всемирному координированному времени + 3, у нас меньше 12 часов, чтобы отреагировать на входящую угрозу.

Разработка Dridex

С 22 июля мы не наблюдаем свежих образцов спама от Dridex. 7 сентября компания Dridex снова появилась, показав резкий рост активности в течение 2 дней подряд:

17.png

Операторы Dridex обновили 1-й этап выполнения Dridex: они добавили больше URL-адресов, откуда может быть загружена полезная нагрузка, в отличие от одного URL-адреса в самых ранних версиях вредоносных документов. Теперь их количество может достигать 50 в одном документе.

Мы постоянно отслеживаем этот ботнет и обнаруживаем его полезную нагрузку на разных этапах выполнения.

Мы надеемся, что эта публикация предоставила полезные сведения о различных вариантах и методах борьбы с этой угрозой. Мы также считаем, что эти методы могут быть применены и при столкновении с другими угрозами.

По мере того как кибератаки становятся все более уклончивыми, добавляются дополнительные средства контроля, что делает безопасность более сложной и утомительной до такой степени, что это влияет на рабочие процессы пользователей. До настоящего времени.

Опираясь на мощь ThreatCloud, самую мощную аналитику угроз и технологии ИИ для предотвращения неизвестных киберугроз SandBlast Network обеспечивает лучшую защиту нулевого дня, снижая при этом накладные расходы на безопасность и обеспечивая продуктивность бизнеса.


Источник: https://research.checkpoint.com/2021/stopping-serial-killer-catching-the-next-strike/
Автор перевода: yashechka
Переведено специально для https://xss.pro
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх