A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A Turla APT kártevő programok titkainak feltárása MetaDefender segítségével

Írta: OPSWAT
Ossza meg ezt a bejegyzést

A Turla, egy jól ismert fenyegetés, Advanced Persistent Threats (APT) támadásokkal veszi célba áldozatait. MetaDefender segítségével elemezzük ennek a kártékony programnak egy kifinomult példáját, és így mélyreható ismereteket szerzünk azokról a módszerekről, amelyekkel ezeket a fenyegetéseket elemezhetjük és megérthetjük. Ez elengedhetetlen azoknak a kiberbiztonsági szakembereknek, akik ezek ellen védekezni szeretnének.

Ez a malware a KopiLuwak, egy JavaScript-alapú felderítő eszköz, amelyet széles körben használnak áldozatok profilozására és C2 kommunikációra. Elhomályosító technikái és viszonylag egyszerű hátsó ajtó kialakítása lehetővé teszi, hogy diszkréten működjön és elkerülje a felismerést.

Fenyegető szereplő profilja

A Turla, egy kiberkémkedéssel foglalkozó fenyegető csoport, amely feltehetően kapcsolatban áll az orosz Szövetségi Biztonsági Szolgálattal (FSZB), legalább 2004 óta aktívan működik. Az évek során a Turla több mint 50 országban sikeresen megtámadta az áldozatokat, beszivárogva különböző szektorokba, például kormányzati, nagykövetségi, katonai, oktatási, kutatási és gyógyszeripari vállalatokba.

A csoport kifinomult modus operandi-t mutat, gyakran alkalmaz olyan taktikákat, mint a víznyelőlyukak és a spear phishing kampányok. Hírneve ellenére a Turla tevékenysége az elmúlt években megugrott, ami rávilágít a csoport ellenálló képességére és alkalmazkodóképességére a kiberfenyegetések folyamatosan változó környezetében.

Minta áttekintés

A vizsgált minta egy Microsoft Word dokumentum, amely a beágyazott tartalom első vizsgálatakor (pl. Didier Steven oletools programjával) számos gyanús elemet tartalmaz, például:

Makró AutoOpen és AutoClose kulcsszavakkal, ami automatikus VBA végrehajtást jelez.

  • "mailform.js" a "WScript.Shell"-el együtt, ami azt jelzi, hogy beágyazott JavaScript (JS) van jelen és végrehajtásra kerül.
  • Beágyazott objektum, amely JPEG-fájlnak adja ki magát, és egy nagyon hosszú gyanús karakterláncot (titkosított JS-kódot) tartalmaz.
Megjegyzés: ezeket a karakterláncokat a "Kivont karakterláncok" szakaszban találja -> "Input File" fülön 

Többrétegű emuláció

Míg ebben a szakaszban a kézi elemzéshez fejlett dekódolási/kódüzenetküldési technikák alkalmazása lenne szükséges (pl. a Binary Refinery használata, a kód olvashatóságának javítása érdekében történő átformázása vagy a változók átnevezése az egyértelműség érdekében), a MetaDefender fejlett emulációs sandbox technológiájára támaszkodhatunk, amely mindezeket a lépéseket automatikusan elvégzi helyettünk.

Váltsunk a jelentés bal oldalán található "Emulációs adatok" fülre:

Ha megnézzük az emulátor néhány eseményét, világosan láthatjuk a teljes támadási lánc kibontakozását:

De ez még nem minden: az új JS kód is erősen homályos. Ha megnézzük a Shell eseményt, akkor azt a "NPEfpRZ4aqnh1YuGwQd0" paraméterrel hajtották végre. Ez a paraméter egy RC4 kulcs, amelyet a dekódolás következő iterációjában használnak.

A következő lépésben a mailform.js dekódolja a hosszú Base64 karakterláncként tárolt végső JS hasznos adatot. Ez a karakterlánc Base64-dekódolásra kerül, majd a paraméterként átadott (fent említett) kulccsal RC4 segítségével dekódolásra kerül, végül pedig az eval() függvénnyel végrehajtásra kerül. Ne feledje, hogy ez a JS-kód csak a memóriában található, de MetaDefender minden további észlelési protokollt végrehajt.

RC4 dekódoló funkció és titkosított hasznos teher
Hasznos teher a visszafejtés után

A teljesen visszafejtett JS kód a kártevő alapvető backdoor funkcióját mutatja, amely képes parancsokat futtatni egy távoli C2 szerverről. Utolsó megállapításként, mielőtt csatlakozna a C2-kiszolgálóhoz, létrehoz egy áldozati profilt, perzisztenciát nyer, majd a C2-kiszolgálóhoz intézett HTTP-kérések segítségével adatokat szivárogtat ki.

Áldozatok profilalkotására vonatkozó parancsok
Kitartás
C2 kommunikáció

IOC-kivonás

A "Kompromittáló jelek" aloldal az automatizált elemzés bármelyik lépéséből kinyert összes IOC-t összesíti, és a "VBA emuláció" Origin alatt megjeleníti a kulcsfontosságú C2 URL-eket:

C2 szerverek

Amikor egy ismert rosszindulatú programcsalád nevét látjuk egy AV-címke részeként, YARA-szabályban, vagy például egy dekódolt konfigurációs fájlban észleljük, MetaDefender automatikusan létrehozza a megfelelő címkét, és továbbítja azt a jelentés legfelső szintű nyitóoldalára:

Bár ez nem mindig garantáltan pontos, ez egy vezető mutató, amely segít a további vizsgálatban és a pontos attribúció elvégzésében.

Következtetés

A Turla APT rosszindulatú program mintájának technikai elemzése rávilágít a modern kiberfenyegetések mélységére és kifinomultságára, valamint arra, hogy MetaDefender hogyan takarít meg hatalmas időt azzal, hogy automatikusan eltávolítja a többszörös titkosítási rétegeket, amíg el nem éri az értékes IOC-ket. Ez egy érdekes minta, amely megmutatja, hogy emulációs rendszerünk hogyan tud hatékonyan alkalmazkodni a kifinomult fenyegetések szereplői által a valós kampányok során alkalmazott titkosítási technikák polimorf jellegéhez.


Kompromisszummutatók (IOC)

MS Word dokumentum

Sha256: 2299ff9c7e5995333691f3e68373ebbb036aa619acd61cbea6c5210490699bb6

Mailform.fs

Sha256: 4f8bc0c14dd95afeb5a14be0f392a66408d3039518543c3e1e666d973f2ba634

C2 szerverek

hxxp[://]belcollegium[.]org/wp-admin/includes/class-wp-upload-plugins-list-table[.]php
hxxp[://]soligro[.]com/wp-includes/pomo/db[.]php

Címkék:

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.