Вредоносное программное обеспечение как услуга (MaaS)

Вредоносное программное обеспечение как услуга (MaaS)

В рамках реагирования на распространение вредоносного программного обеспечения (ВПО) в национальном сегменте сети Интернет CERT.BY осуществлено детальное изучение различных экземпляров, не связанных между собой по первичным признакам.

В процессе анализа способов распространения указанных экземпляров выявлена работа MaaS-сервиса (Malware-as-a-Service – вредоносное программное обеспечения как услуга). Владельцы MaaS-серверов за абонентскую плату предоставляют доступ к части ботнета, специализирующегося на распространении вредоносного ПО.

MaaS-серверы обеспечивают процесс доставки ВПО от клиента до жертвы, который осуществляется различными способами, чаще всего это:

  • фишинговые рассылки. Практически все организации или обычные пользователи
    в своей деятельности используют почтовые сервисы. Открытие вложения или переход по ссылке в письме, ведущей на вредоносные веб-ресурсы, запускает процесс заражения устройства. В последующем скомпрометированный хост может стать частью ботнета и участвовать в неправомерной деятельности;
  • вредоносная реклама. Рекламные сети используются для распространения ВПО путем встраивания кода в рекламные объявления. Заражение происходит при просмотре рекламы на уязвимом устройстве. Рекламные сети в основном полагаются
    на автоматизацию для одновременного показа сотен рекламных объявлений, сменяемых каждые несколько минут, что в совокупности с обфускацией кода затрудняет идентификацию конкретной рекламы, которая вызывает проблемы;
  • загрузка через торрент. Данный способ все чаще используется киберпреступниками
    для распространения вредоносных программ. Хакеры часто загружают зараженные копии известных фильмов и видеоигр в торрент-сети в рамках вирусных кампаний;
  • нелицензионное ПО (т.н. «крэкнутые» версии, различные сторонние сборки).

Настораживает то, что снижается порог вхождения злоумышленников. Теперь
для проведения компьютерных атак не требуются специализированные знания в области информационных технологий, а платная подписка включает в себя, помимо личного кабинета, еще и техническую поддержку, в которой более опытные специалисты оказывают содействие в проведении атаки.

Необходимо отметить, что на основе зафиксированных признаков функционирования вредоносных программ наблюдается значительное количество скомпрометированных пользователей национального сегмента сети Интернет. Так, CERT.BY определены сферы
с наибольшим количеством зараженных пользователей:

  • органы местного управления городского, районного и областного уровней;
  • энергетический сектор;
  • продовольственный сектор;
  • сектор здравоохранения;
  • сектор образования;
  • сельскохозяйственный сектор;
  • жилищно-коммунальный сектор;
  • сектор занятости населения;
  • сектор логистики.

В ходе расследования киберинцидентов сформирован перечень выявленных индикаторов компрометации, связанных с работой ВПО:

1. Обращения на IP-адреса (периодически меняются), в настоящее время зафиксированы следующие:

  • 72.52.178[.]23
  • 173.231.189[.]15
  • 91.195.240[.]94
  • 3.64.163[.]50
  • 192.64.119[.]195
  • 63.251.235[.]76

Примеры отчетов публичных сервисов:

https://www.abuseipdb.com/check/3.64.163.50

Вредоносное программное обеспечение как услуга (MaaS)

https://www.abuseipdb.com/check/91.195.240.94

Вредоносное программное обеспечение как услуга (MaaS)

2. Обращения на домены третьего уровня:

  • *.haqo[.]net
  • *.abbny[.]com
  • *.beahh[.]com
2.1 пример зафиксированных обращений:
  • ii.haqo[.]net
  • i.haqo[.]net
  • pp.abbny[.]com
  • p.abbny[.]com
  • info.abbny[.]com
  • info.beahh[.]com
  • o.beahh[.]com
  • oo.beahh[.]com
  • v.beahh[.]com
  • w.beahh[.]com
  • ww12.beahh[.]com
  • ww7.beahh[.]com

Примеры отчетов публичных сервисов:

https://www.virustotal.com/gui/domain/abbny.com

Вредоносное программное обеспечение как услуга (MaaS)

https://otx.alienvault.com/indicator/domain/abbny.com

Вредоносное программное обеспечение как услуга (MaaS)

3. Наличие исполняемых файлов:

  • c:\windows\SysWOW64\wmiex.exe
  • c:\windows\SysWOW64\drivers\svchost.exe
Выявленные экзмепляры, имели следующие хэши

для wmiex.exe
MD5: A4B7940D6B03269194F728610784D6
SHA1: 173B8E4E8963FC32DD8B18631C79CF95470E8C97
SHA256: B771267551961CE840A1FBCD65E8F5ECD0A21350387F35BBCD4C24125EC04530
SSDEEP: 1536:/RLMHLRCFLF+PU6R3OGOU/OLWCDK74JPTAH:TARCFLF+PUEKWO+4JPTU

для svchost.exe
MD5: BC26FD7A0B7FE005E116F5FF2227EA4D
SHA1: 06FFE1D17B682577CCF6B6B228F0B5FCFD913930
SHA256: B771267551961CE840A1FBCD65E8F5ECD0A21350387F35BBCD4C24125EC04530
SSDEEP: 98304:AIMMSYI/WXO4QKTRWR1OIULPLEQNZ8HY/VKBXABDDKKQ/JQSK6/+VD77LDR3YA:93SYIB6HIULPKQ8HY/9KR/LT/+VDLDUA

4. Наличие сервиса WebServers (за данный сервис отвечает следующая ветка реестра):

  • Software\Microsoft\Windows\CurrentVersion\Run\WebServers

5. Задача в планировщике:

  • имя задачи — WebServers, исполняемый файл c:\windows\SysWOW64\wmiex.exe

6. Во временной директории пользователя могу быть обнаружены следующие файлы:

  • _MEI56922/Crypto.Cipher._AES.pyd
  • _MEI56922/Crypto.Cipher._ARC4.pyd
  • _MEI56922/Crypto.Cipher._DES.pyd
  • _MEI56922/Crypto.Cipher._DES3.pyd
  • _MEI56922/Crypto.Hash._MD4.pyd
  • _MEI56922/Crypto.Hash._SHA256.pyd

РЕКОМЕНДАЦИИ

  1. Провести проверку информационных систем и персональных компьютеров на наличие вышеуказанных признаков.
  2. Следует отметить, что ВПО постоянно модифицируется, а злоумышленники периодически меняют используемую вычислительную инфраструктуру и командные центры.
  3. В этой связи перечень индикаторов вредоносной активности также корректируется. Целесообразно для работы в том числе использовать профильные ресурсы, например, https://virustotal.com, https://otx.alienvault.com и иные.
  4. Остерегайтесь любых электронных писем, пытающихся заставить вас открывать вложения или переходить по ссылкам.
  5. Обращайте внимание на письма, отправителями которых являются лица или организации, от которых вы обычно не получаете письма. Будьте осторожны с электронными письмами организаций, с которыми вы регулярно общаетесь.
  6. Всегда внимательно проверяйте ссылки, на которые переходите и на которые вводите учетные данные.
  7. При возможности следует организовать мониторинг указанных доменов и (или) IP-адресов на предмет появления новых признаков.
  8. При наличии технических возможностей следует настроить блокировку обращений на указанные IP-адреса и домены.

При обнаружении подозрительных писем либо ссылок просим сообщить на support@cert.by.

Национальный центр реагирования на компьютерные инциденты (CERT.BY) благодарит за взаимодействие контактных лиц и оперативное предоставление информации!!!

Для удобства и своевременного оповещения о новостях подписывайтесь на нас в социальных сетях: