Jump to content

Кампания фанатика

Zealot Campaign — это вредоносное ПО для майнинга криптовалюты , собранное из серии украденных эксплойтов Агентства национальной безопасности (АНБ), выпущенное группой Shadow Brokers на компьютерах под управлением Windows и Linux для добычи криптовалюты, в частности Monero . [1] [2] Эти эксплойты, обнаруженные в декабре 2017 года, появились в пакете Zealot и включают в себя EternalBlue , EternalSynergy и эксплойт атаки Apache Struts Jakarta Multipart Parser, или CVE . 2017-5638 . [3] [2] Другой заметный эксплойт среди уязвимостей Zealot включает уязвимость CVE 2017-9822 , известный как DotNetNuke (DNN), который использует систему управления контентом, чтобы пользователь мог установить программное обеспечение для майнинга Monero. По оценкам, на одном целевом компьютере было добыто Monero на сумму 8500 долларов США. [4] [5] [2] Кампания была обнаружена и тщательно изучена F5 Networks в декабре 2017 года. [3] [6] [7]

Как это работает

[ редактировать ]

Поскольку многие из эксплойтов Zealot просочились из АНБ, этот вредоносный пакет широко описывается как имеющий «необычайно большую скрытую полезную нагрузку», что означает, что эксплойт работает на нескольких уровнях для атаки на уязвимые серверные системы, нанося большой ущерб. [4] Термин «Зилот» заимствован из серии StarCraft и обозначает тип воина. [8]

Введение

[ редактировать ]

Эта многоуровневая атака начинается с двух HTTP- запросов, используемых для сканирования и определения уязвимых систем в сети. Подобные атаки в прошлом были нацелены только на системы на базе Windows или Linux, однако Zealot выделяется тем, что был готов к обоим с помощью своей версии эксплойта Apache Struts и использования DNN . [9]

Постэксплуатационный этап

[ редактировать ]

После того как операционная система (ОС) идентифицирована с помощью JavaScript, вредоносное ПО загружает цепочки эксплойтов, специфичные для ОС:

Если целевая система работает под управлением Linux или macOS , полезная нагрузка Struts установит агент Python на этапе после эксплуатации. После проверки целевой системы на предмет заражения она затем загружает программное обеспечение для майнинга криптовалюты, часто называемое «мул». После этого он запутывает встроенный код Python для обработки. [9] В отличие от других вредоносных программ ботнетов, кампании Zealot запрашивают специфичные для сервера Command & Control (C&C) заголовки User-Agent и Cookie, а это означает, что любой, кроме вредоносного ПО, получит другой ответ. [9] Из-за шифрования Zealot с помощью шифра RC4, см. ниже, большинство программ для проверки сети и обеспечения безопасности могли видеть, что вредоносное ПО находится в сети, но не могли его сканировать. [9]

Если целевой ОС является Windows, полезные данные Struts загружают закодированный интерпретатор PowerShell. После двухкратного декодирования программа запускает еще один запутанный сценарий, который, в свою очередь, приводит устройство к URL-адресу для загрузки дополнительных файлов. [9] Этот файл, известный как сценарий PowerShell «scv.ps1», представляет собой сильно запутанный сценарий, который позволяет злоумышленнику развернуть программное обеспечение для майнинга на целевом устройстве. Развернутое программное обеспечение также может использовать вредоносное ПО для майнинга библиотеки динамической компоновки (DLL), которое развертывается с использованием метода отражающего внедрения DLL для прикрепления вредоносного ПО к самой обработке PowerShell, чтобы оставаться незамеченным. [9]

Сканирование брандмауэра

[ редактировать ]

Прежде чем перейти к следующему этапу, программа также проверяет, активен ли брандмауэр. Если да, он будет передавать встроенный код Python в base64, чтобы обойти брандмауэр. Другое возможное решение известно как « Маленький стукач », которое, возможно, отключит брандмауэр, если он активен. [9]

Заражение внутренних сетей

[ редактировать ]

На этапе постэксплуатации программа сканирует целевую систему на наличие Python 2.7 или выше, если он не найден в системе, то загрузит его. После этого он загружает модуль Python (probe.py) для распространения по сети. Сам сценарий сильно запутан базовым шифрованием base64, а затем архивируется до 20 раз. [9] Загруженный zip-файл может иметь несколько итераций, каждая из которых взята из игры StarCraft. Включенные файлы перечислены ниже:

  • Zealot.py – основной скрипт, выполняющий эксплойты EternalBlue и EternalSynergy, см. ниже.
  • A0.py — эксплойт EternalSynergy со встроенным шеллкодом для Windows 7.
  • A1.py — эксплойт EternalBlue для Windows 7, получает в качестве аргумента шеллкод.
  • A2.py — эксплойт EternalBlue для Windows 8, получает в качестве аргумента шеллкод.
  • M.py — оболочка протокола SMB
  • Raven64.exe – сканирует внутреннюю сеть через порт 445 и вызывает файлы zealot.py. [9]

После успешного запуска всех этих файлов запускается программное обеспечение майнера.

Горное дело

[ редактировать ]

Этот сценарий PowerShell, известный как вредоносное ПО «мул», в сжатых файлах, загружаемых и выполняемых с помощью эксплойта EternalSynergy, называется «minerd_n.PS2». [9] Затем программное обеспечение использует оборудование целевой системы для майнинга криптовалюты. Сообщается, что это программное обеспечение для майнинга украло около 8500 долларов США у одной жертвы, однако исследователи до сих пор предполагают общее количество добытых Monero. [9]

Используемые эксплойты

[ редактировать ]

Первоначально использованный в атаке программы-вымогателя WannaCry в 2017 году, этот эксплойт был специально использован в качестве программного обеспечения для майнинга в кампании Zealot. [8]

ВечнаяСинергия

[ редактировать ]

Хотя об этом эксплойте известно немного, он использовался в сотрудничестве с EternalBlue вместе с другими эксплойтами в кампании Zealot и других. В частности, EternalSynergy участвовала во взломе Equifax, вымогательстве WannaCry и кампаниях по майнингу криптовалюты. [2]

Система управления контентом на основе ASP.NET, DNN (ранее DotNetNuke) отправляет сериализованный объект через уязвимый файл cookie DNNPersonalization на этапе HTTP-запроса. [9] Используя «ObjectDataProvider» и «ObjectStateFormatter», злоумышленник затем встраивает другой объект в систему оболочки жертвы. [9] Эта вызванная система оболочки затем доставит тот же сценарий, который был доставлен в эксплойте Apache Struts. DNN действует как вторичная резервная копия для злоумышленников на случай, если эксплойт Apache Struts потерпит неудачу. [ нужна ссылка ]

Многочастный парсер Apache Struts Jakarta

[ редактировать ]

Этот эксплойт, используемый для доставки сценария PowerShell для инициации атаки, является одним из двух HTTP-запросов, отправляемых на начальном этапе заражения. [9] Среди первых обнаруженных эксплойтов кампании Zealot эксплойт Jakarta Parser позволил хакерам использовать уязвимость «нулевого дня» в программном обеспечении для взлома финансовой фирмы Equifax в марте 2017 года. [9] [10] Этот конкретный эксплойт был самым заметным и публичным из эксплойтов, поскольку он использовался в широко публичном случае и продолжал использоваться до декабря 2017 года, когда эксплойт был исправлен. [9]

Использование

[ редактировать ]

Группа Лазарь

[ редактировать ]

Базирующаяся в Бангладеш группа использовала метод целевого фишинга, известный как компрометация деловой электронной почты (BCE), для кражи криптовалюты у ничего не подозревающих сотрудников. [5] Lazarus в первую очередь был нацелен на сотрудников криптовалютных финансовых организаций, что было выполнено с помощью документа Word, утверждающего, что это легитимная европейская компания. [11] Когда документ открывался, встроенный троянский вирус загружался на системный компьютер и начинал красть учетные данные и другое вредоносное ПО. Хотя конкретная вредоносная программа до сих пор неизвестна, она действительно связана с вредоносной программой Zealot. [9]

Утечка данных Equifax (2017)

[ редактировать ]

Среди нескольких эксплойтов, связанных с утечкой данных Equifax в марте 2017 года, в атаке на серверы активно участвовали Jakarta Parser, EternalBlue и EternalSynergy. Вместо программного обеспечения, которое использовалось для майнинга криптовалюты, оно использовалось для майнинга данных более чем 130 миллионов клиентов Equifax. [10]

  1. ^ «Обновление инструментов теневых брокеров — Trend Micro» . успех.trendmicro.com . Проверено 8 апреля 2018 г.
  2. ^ Перейти обратно: а б с д Верма, Адарш (19 декабря 2017 г.). «Компьютеры с Linux и Windows подвергаются атаке со стороны кампании «фанатиков» с целью майнинга криптовалюты» . Фоссбайты . Проверено 8 апреля 2018 г.
  3. ^ Перейти обратно: а б «Новая изощренная кампания по вредоносному ПО «Zealot», использующая эксплойты АНБ» . GBHackers о безопасности . 18 декабря 2017 г. Проверено 8 апреля 2018 г.
  4. ^ Перейти обратно: а б « Фанатик» Apache Struts атакует злоупотребления эксплойтами АНБ | SecurityWeek.Com» . www.securityweek.com . 18 декабря 2017 года . Проверено 8 апреля 2018 г.
  5. ^ Перейти обратно: а б « Кампания «Zealot» и группа Lazarus завершают год атаками с целью майнинга криптовалюты – Новости безопасности – Trend Micro USA» . www.trendmicro.com . Проверено 8 апреля 2018 г.
  6. ^ «Недавно обнаруженная вредоносная программа Zealot может стать модным словечком 2017 года — CyberScoop» . Киберсовок . 19 декабря 2017 г. Проверено 8 апреля 2018 г.
  7. ^ « Кампания «Zealot» использует эксплойты АНБ для майнинга Monero на серверах Windows и Linux» . Мигающий компьютер . Проверено 8 апреля 2018 г.
  8. ^ Перейти обратно: а б «Эксплойты АНБ, использованные для создания вредоносного ПО для майнинга Monero — Deep Dot Web» . www.deepdotweb.com . Архивировано из оригинала 9 апреля 2018 г. Проверено 8 апреля 2018 г.
  9. ^ Перейти обратно: а б с д и ж г час я дж к л м н тот п д «Фанатик: новая кампания Apache Struts использует EternalBlue и EternalSynergy для майнинга Monero во внутренних сетях» . f5.com . 15 декабря 2017 года . Проверено 8 апреля 2018 г.
  10. ^ Перейти обратно: а б «Хакеры Equifax одним махом украли 200 тысяч счетов кредитных карт — Кребс о безопасности» . krebsonsecurity.com . Проверено 8 апреля 2018 г.
  11. ^ Палмер, Дэнни. «Троянские атаки северокорейских хакеров пытаются украсть биткойны» . ЗДНет . Проверено 8 апреля 2018 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d3c9ffbd2babc0f13aeb52592dd4abb9__1720188240
URL1:https://arc.ask3.ru/arc/aa/d3/b9/d3c9ffbd2babc0f13aeb52592dd4abb9.html
Заголовок, (Title) документа по адресу, URL1:
Zealot Campaign - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)