Кибератака группировки на государственный сегмент. Часть 2.

Кибератака группировки на государственный сегмент. Часть 2.
Кибератака группировки на государственный сегмент. Часть 2.

Продолжаем разбор кибератаки на государственный сегмент.

С первой частью статьи можно ознакомиться здесь.

В национальном сегменте сети Интернет зафиксированы очередные рассылки фишинговых писем, произошедшие 19 и 20 июля текущего года.

Установлено, что интерес для группировки представляют:
  • дипломатические и консульские представительства;
  • органы местного управления;
  • предприятия военно-промышленной сферы;
  • сфера реализации государственных закупок;
  • предприятия производители и поставщики техники и оборудования для лесного и сельского хозяйства;
  • учреждения здравоохранения;
  • компании транспортно-логистического профиля;
  • производители технологического оборудования и систем промышленной автоматизации.
Представляем информацию о дополнительных признаках указанного ВПО.
Тема фишингового сообщения:
  • «Re: Re: Пацвярджэнне банкаўскіх плацежных лістоў»
Отправители фишинговых писем:
  • anca.balanoiu@turmacinsolvency.ro
  • oesquit@gruporolsa.com
Исходное название полученных файлов:
  • 4326_PDF.exe (8ffb5b1aba6759d623f20a9744de4dd0)
Командные центры:
  • 198.54.117.217:80
  • 198.54.117.216
  • 5.101.152.6
  • 50.31.174.199
  • sna-peru.com
  • aqueouso.com
  • www.stconstant.online

На основе проведённых исследований и анализа поведения ВПО восстановлен более точный алгоритм его работы. Считаем целесообразным описать отдельные этапы его функционирования.

Основная нагрузка приложения изначально содержится в исполняемом файле и восстанавливается через цепочку дропов.

Первый этап

Исполняемое приложение содержит код библиотеки в кодировке base64
как переменную, например, str:

Кибератака группировки на государственный сегмент. Часть 2.

Библиотека восстанавливается и подгружается в память приложения. Происходит вызов метода из загруженного модуля.

Кибератака группировки на государственный сегмент. Часть 2.

Например, метод «MessageEnum» библиотеки «RelativeFileUrl».

Второй этап

На втором этапе управление передаётся методу «MessageEnum» библиотеки «RelativeFileUrl». Этот метод получает из ресурсов исходного исполняемого файла изображение.

Кибератака группировки на государственный сегмент. Часть 2.

Изображение представляет собой второй дроп, закодированный через битовую операцию xor, с фиксированым ключом. Второй дроп восстанавливается и подгружается в память приложения, как библиотека. Имя, а также имена функции библиотеки представляют собой набор иероглифов.

Кибератака группировки на государственный сегмент. Часть 2.

Управление передаётся на второй дроп.

Второй дроп также содержит функции для закрепления в системе исходного вредоносного файла через планировщик задач и копирование в директорию «Roaming» текущего пользователя.

Третий этап

Происходит запуск исходного исполняемого файла с приостановленным процессом выполнения. Дропер содержит в себе новую основную нагрузку. Для запуска основной нагрузки дропер записывает в память приостановленного процесса код основной нагрузки. А также меняет точку входа исполняемого файла. Выполнение процесса восстанавливается.


Краткий анализ основного модуля.

Функционал модуля условно делится на две части:

— запускаемые по таймеру;

— выполняемые однократно.

Функции, запускаемые по таймеру:
  1. Отправка GET-запроса на C&C с информацией о системе. Выполняется раз
    в 60 секунд.
  2. Закрепление в системе через планировщик задач и реестр. Выполняется раз
    в 60 секунд.
  3. Снимок экрана и отправка результата на C&C по разным каналам. Выполняется раз в 120 секунд.
Кибератака группировки на государственный сегмент. Часть 2.

Функции, выполняемые однократно:

Функции, выполняемые однократно:

1. Получение своего ip-адреса с последующие отправкой на C&C.

2. Кража пользовательских данных из браузеров с последующим парсиногом и отправкой на C&C.

Кибератака группировки на государственный сегмент. Часть 2.

Выявлено 3 способа отправки данных на C&C:

1. Отправка http-запроса.

Кибератака группировки на государственный сегмент. Часть 2.

Особенностью данного метода является использование tor-сети в качестве прокси. При отсутствии в системе жертвы приложения tor оно скачивается по пути https://www.theonionrouter[.]com/dist.torproject.org/ и ложится в папку «Roaming» текущего пользователя.

2. Отправка данных через ftp. Используется для большого объёма данных, например, урлы, логины и пароли из браузеров, также скриншотов.

Кибератака группировки на государственный сегмент. Часть 2.

3. Отправка данных через почту.

Кибератака группировки на государственный сегмент. Часть 2.
Функциональные возможности ВПО по сбору информации:
  1. Логины, пароли, а также куки из браузеров (Opera, Amigo, Chrome, Chromium, Edge и Explorer);
  2. Ключи, логины и пароли от FTP и почты;
  3. Сведения о системе и реестре;
  4. Cнимки экрана (screenshots).
Техническое описание ВПО
Кибератака группировки на государственный сегмент. Часть 2.

В связи со всем вышеперечисленным рекомендуем придерживаться следующих правил:

  • Остерегайтесь любых электронных писем, пытающихся заставить Вас открывать вложения или переходить по ссылкам.
  • Обращайте внимание на письма, отправителями которых являются лица или организации, от которых Вы обычно не получаете письма
  • Будьте осторожны с электронными письмами организаций, с которыми вы регулярно общаетесь.

Рекомендуем провести проверку информационных систем и персональных компьютеров на наличие вышеуказанных признаков. А также следовать нашим рекомендациям.

При обнаружении, просим сообщить на support@cert.by.

Для удобства и своевременного оповещения о новостях подписывайтесь на нас в социальных сетях: