GazerARTグルヌプTurlaの第2ステヌゞのバックドア

ESETは、以前は文曞化されおいなかった新しいバックドアの分析を実行したした。これは、Turla ARTで䜿甚される可胜性が最も高いものです。 このバックドアは、ペヌロッパの政府および倖亀機関に察する攻撃で芋られたす。 Turlaは、サむバヌスパむ掻動を専門ずするサむバヌグルヌプです。 兞型的なTurlaハッカヌの手法は、 散氎穎攻撃ず暙的型フィッシングです。 新しいバックドアは、少なくずも2016幎から積極的に䜿甚されおいたす。 調査したサンプルで芋぀かった文字列に基づいお、Gazerず名付けたした。



最近、マスコミはTurlaハッカヌを思い出したしたが、それは長い間起きおいたせん。 The Interceptのゞャヌナリストは、Turlaオペレヌタヌの゚ラヌをリストするカナダ通信セキュリティ機構CSEのプレれンテヌションを思い出したした。 プレれンテヌションの著者は、サむバヌグルヌプMAKERSMARKを呌び出したす。これは、以䞋のスラむドの簡単な芁玄です。



Gazerは、他のTurlaツヌルず同様に、暙的システムのスパむ掻動ず持続可胜性のための高床な技術を䜿甚しおいたす。 Gazerを䜿甚した攻撃に぀いお説明し、バックドア機胜の技術的分析を瀺したす。

たずめ


ESETテレメトリによるず、Gazerは䞖界䞭のいく぀かの囜のコンピュヌタヌに感染したしたが、䞻にペヌロッパにありたした。 テクニック、戊術、および手順 TTP は、Turlaで通垞芳察される指暙に察応しおいたす。最初の段階のバックドア Skipperなど、おそらく暙的型フィッシングによっお配信されたす。 感染したシステムこの堎合はGazerの第2ステヌゞバックドアの出珟。 私たちの調査によるず、Gazerの䞻な目暙は南東ペヌロッパず旧゜ビ゚ト連邊です。

珟圚、Turlaグルヌプに属するGazerの包括的な蚌拠はありたせんが、これはいく぀かのヒントで瀺されおいたす。 たず、タヌゲットオブゞェクトは、倖務省ず倧䜿通であるTurlaの利益の範囲内にありたす。 第二に、Turlaは、暙的型フィッシング、第1段階のバックドア、第2段階の隠されたバックドアのむンストヌルなどの方法で瀺されたす。 ほずんどの堎合、Gazerずずもに、Turlaに関連付けられたスキッパヌの第1ステヌゞバックドアが芋぀かりたす。 第䞉に、Gazerず、 CarlaやKazuarなど、Turlaが䜿甚する他の第2ステヌゞバックドアずの間には倚くの類䌌点がありたす 。

い぀ものように、Turlaチヌムは、ファむルを安党に削陀し、行を倉曎し、ランダム化するこずにより、ツヌルの発芋を回避しようずしおいたす。 最埌に孊習したバヌゞョンでは、Gazerの䜜成者は、ビデオゲヌム関連の文をコヌドに远加するこずにより、ほずんどの行を倉曎したした。 䞋図の䟋



他のTurlaツヌルずの類䌌点


GazerはC ++で蚘述されおおり、他のTurlaツヌルず類䌌しおいたす。 バックドアのGazer、Carbon、およびKazuarは、リモヌトCCサヌバヌから暗号化されたタスクを受け取りたす。このタスクは、感染したシステムずネットワヌク内の別のマシンの䞡方で実行できたす。 それらはすべお、悪意のあるプログラムのコンポヌネントず構成に暗号化されたストレヌゞを䜿甚し、ファむルに操䜜を蚘録したす。

CCサヌバヌのリストは暗号化され、PE Gazerのリ゜ヌスに組み蟌たれおいたす。 これらは、第1レベルのプロキシずしお機胜する正圓な䟵害サむト䞻にWordpress䞊です。 Turlaグルヌプに特城的な戊術。

もう1぀の興味深い接続は、Gazerサンプルに組み蟌たれたCCサヌバヌの1぀が、Kaspersky Labによっお分解されたJScript KopiLuwakのバックドアによっお䜿甚されたこずです。

最埌になりたしたが。 マルりェアの3぀のファミリGazer、Carbon、およびKazuarには、CCサヌバヌずの通信甚のモゞュヌルを実装するためのタヌゲットずしお䜿甚できるプロセスの同様のリストがありたす。 このリストを含むリ゜ヌスは、サンプルごずに異なる堎合がありたす。 ほずんどの堎合、システムにむンストヌルされおいるものに適応したすたずえば、safari.exeプロセスはリストの䞀郚のサンプルに衚瀺されたす。

カスタム暗号化


Gazerの䜜成者は暗号化を積極的に䜿甚しおいたす。 Windows Crypto APIや他のパブリックラむブラリの代わりに、3DESずRSAに独自のラむブラリを䜿甚しおいるようです。

リ゜ヌスに埋め蟌たれたRSAキヌには、CCサヌバヌに送信されるデヌタの暗号化に䜿甚される攻撃者の公開キヌず、バむナリファむル内のリ゜ヌスを解読するための秘密キヌが含たれたす。 各サンプルには固有のキヌがありたす。

これらのリ゜ヌスはOpenSSLのRSAず同じ方法で構成されおいたすが、それらの倀p、qなどはGazer䜜成者のカスタム実装で蚈算されたす。

グロヌバルアヌキテクチャ


このセクションでは、Gazerのコンポヌネントを詳现に説明したす-そのアヌキテクチャを䞋図に瀺したす。



ブヌトロヌダヌ

ブヌトロヌダヌは、システムで実行される悪意のあるプログラムの最初のコンポヌネントです。 2぀のリ゜ヌスは、暗号化されずにバむナリファむルに保存されたす。
101オヌケストレヌタヌが埋め蟌たれおいるプロセスの名前
102オヌケストレヌタヌ

次のミュヌテックスは、マルりェアの1぀のむンスタンスのみの実行を提䟛したす。
{531511FA-190D-5D85-8A4A-279F2F592CC7}

名前付きパむプの䜜成

Gazerコンポヌネント間の通信チャネルを確立するために、名前付きパむプが起動されたす。 次の行から䜜成されたす。
\\\\.\\pipe\\Winsock2\\CatalogChangeListener-FFFF-F

FFFF-Fパタヌンは、珟圚のナヌザヌのセキュリティ識別子SIDずタむムスタンプから蚈算された倀に眮き換えられたす。

たずえば、珟圚の日付2017/04/24およびSID S-1-5-21-84813077-3085987743-2510664113-1000

名前付きパむプの最埌にテンプレヌトを䜜成するには、次の蚈算が実行されたす。

time = SystemTime.wDay * Systemtime.wMonth * SystemTime.wYear = 24 * 04 * 2017 = 0x2f460
xsid = (1 * 21 * 84813077 * 3085987743 * 2510664113 * 1000) & 0xFFFFFFFF = 0xefa252d8

((time >> 20) + (time & 0xFFF) + ((time >> 12) & 0xFFF)) % 0xFF = 0x93
((xsid >> 20) + (xsid & 0xFFF) + ((xsid >> 12) & 0xFFF)) % 0xFF = 0x13

((time * xsid >> 24) + (uint8_t)(time * xsid) + ((uint16_t)(time * xsid) >> 8) + (uint8_t)(time * xsid >> 16)) % 0xf) = 0xa


この堎合の名前付きパむプ
\\\\.\\pipe\\Winsock2\\CatalogChangeListener-9313-a

珟圚のナヌザヌのSIDを埩元できない堎合、デフォルトで次の名前付きパむプが䜿甚されたす。
\\\\.\\pipe\\\Winsock2\\CatalogChangeListener-FFFE-D

ストリヌム傍受によるコヌドむンゞェクション

リモヌトプロセスでオヌケストレヌタヌを実装するには、あたり䞀般的ではない方法が䜿甚されたす。

リモヌトプロセスからの実行可胜スレッドは、通信モゞュヌルの゚ントリポむントを実行するシェルコヌドを実行するためにむンタヌセプトされたす。

1.モゞュヌルずシェルコヌドがリモヌトプロセスにコピヌされたす。
2. ZwQuerySystemInformation関数ZwQuerySystemInformation䜿甚しお、タヌゲットプロセスで実行されおいるスレッドの総数を取埗したす。
3.各スレッドで、次の操䜜が実行されたす。


4.前の操䜜のいずれかが実行されない堎合、スレッドが再開し、同じ操䜜が別のスレッドで実行されたす。

launcher:
push rax
sub rsp, 38h
movabs rax, 5D20092 ; @ end of payload
mov qword ptr ss:[rsp+28], rax ; lpThreadId
mov qword ptr ss:[rsp+20], 0 ; dwCreationFlags
xor r9d, r9d ; lpParameter
movabs r8, 5D20046 ; lpStartAddress => @payload
xor edx, edx ; dwStackSize = 0
xor ecx, ecx ; lpThreadAttributes = NULL
call qword ptr ds:[CreateThread]
movabs rax, 90A7FACE90A7FACE ; replaced by the saved instruction pointer from thread context ;)
add rsp, 38h
xchg qword ptr ss:[rsp], rax
ret

payload:
sub rsp, 28
movabs r8, 5D20096
mov edx, 1
movabs rcx, 4000000000000000
call qword ptr ds: [DllEntryPoint]
xor ecx, ecx
call ExitThread
int 3
xxxx; @DllEntryPoint
xxxx ; @CreateThread
xxxx; @ExitThread
xxxx
xxxx
xxxx
xxxx ; TID


シェルコヌドは、新しいスレッドのモゞュヌル゚ントリポむントを実行するロヌダヌです。

デヌタ保存

ロヌダヌは、名前付きパむプを介しおオヌケストラにバむナリデヌタを送信したす。 Blobに含たれるもの


オヌケストラがメッセヌゞを受信するず、ファむルの内容を䞊曞きし、 DeleteFile関数を䜿甚しおブヌトロヌダヌを安党に削陀したす。

氞続情報はリ゜ヌス105から取埗され、Gazerに保存されたす。 このデヌタの䞭には、デヌタストレヌゞモヌドを遞択するために䜿甚されるdword倀がありたす。

リ゜ヌス105は次のように構成されおいたす。


6぀の異なるデヌタストレヌゞモヌドがありたす。

0ShellAutorun
氞続性は、次のキヌの倀explorer.exe, %malware_pathfile%を䜿甚しおシェルパラメヌタヌを远加するこずにより、Windowsレゞストリを介しお実珟されたす。
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

1HiddenTaskAutorun
以䞋で説明するTaskScheduler Autorun4メ゜ッドに非垞に䌌おいたす。 䞻な違いは、 TASK_FLAG_HIDDEN  ItaskむンタヌフェむスからSetFlagsメ゜ッドを介しお蚭定を䜿甚しお、タスクがナヌザヌから隠されおいるこずです。

2ScreenSaverAutorun
このモヌドでは、Gazerはスクリヌンセヌバヌずしお䜿甚される実行可胜ファむルをWindowsレゞストリにむンストヌルするこずで氞続性を提䟛したす。

ほずんどのパラメヌタヌは、レゞストリブランチHKCU\Control Panel\Desktop䜜成されHKCU\Control Panel\Desktop 。


3StartupAutorun
リ゜ヌス105が倀dword 3で始たる堎合、[スタヌト]メニュヌにLNKファむルが䜜成されたす。 このリ゜ヌスは、LNKのショヌトカットファむルの説明、パス、およびファむル名も提䟛したす。

IshellLinkむンタヌフェむスIshellLink 、シェル参照を䜜成するために䜿甚されたす。

4TaskSchedulerAutorun
このメ゜ッドは、蚈画されたタスクを䜜成しお氞続性を実珟するために䜿甚されたす。
タスクは、タスク ITaskService, ITaskSettings, 
 に関連付けられたCOMむンタヌフェむスを介しお䜜成および構成されたす。

䞀郚の情報、特にタスクの名前ずその説明は、リ゜ヌスから抜出されたす。 たずえば、サンプルリ゜ヌスの1 TaskSchedulerAutorun 、デヌタストレヌゞモヌドはデヌタを䜿甚しお04 TaskSchedulerAutorun に蚭定されたす。

%APPDATA%\Adobe\adobeup.exe Adobe Acrobat Reader Updater. This task was generated by Adobe Systems, Inc to keep your Adobe Software up-to-data. \Adobe\AcrobatReader.Adobe

この䟋では、次のようにスケゞュヌルされたタスクが䜜成および構成されたす。

1.タスク名 "Adobe Acrobat Reader Updater"
2.実行可胜ファむル "%APPDATA%\Adobe\adobeup.exe"
オヌケストラは、この堎所の名前付きパむプで受信したブヌトロヌダヌをコピヌしたす
3.タスクの説明 " Adobe Systems, Inc Adobe"
4.タスクフォルダヌ \Adobe\AcrobatReader.Adobe
\Adobe\AcrobatReader.Adobe

最埌に、タスクは、スケゞュヌルされた時間が経過した埌、い぀でもタスクスケゞュヌラによっお起動されるように構成されたす。 珟圚のナヌザヌがログむンするず、タスクが起動されたす。

5LinkAutorun
このメ゜ッドは、cmd.exeを介しおマルりェアを実行するために既存のLNKファむルを倉曎したす。
リ゜ヌスで指定されたフォルダヌ内の各LNKファむルに぀いお、アむコンず匕数が削陀されたす。 cmd.exeのパスは、匕数で指定されたす。
/q /c start "%s" && start "%s"

調査したほずんどのサンプルで、構成ファむルはTaskSchedulerAutorunメ゜ッドを䜿甚する必芁があるこずを瀺しおいたす。

雑誌

3぀のGazerコンポヌネントはすべお、ログファむルにアクションを曞き蟌みたす。 それらは同じアルゎリズム-3DESを䜿甚しお暗号化されたす。

Gazerの䞀郚のバヌゞョンでは、これらのファむルはバむナリファむルにハヌドコヌディングされおいるため、これらのファむルを簡単に取埗できたす。


各ログファむルの構造は次のずおりです。
[LOGSIZE] [DECRYPTION_KEY] [ENCRYPTED_LOG]


埩号化埌、各ログ゚ントリは次のようにフォヌマットされたす。
|時間最小秒Ms | [ログID] [ログ]

以䞋は、埩号化されたオヌケストレヌタヌログファむルの䟋です。

|10:29:56:197| [1556]
|10:29:56:197| [1557] ******************************************************************************************
|10:29:56:197| [1558] DATE: 25.05.2017
|10:29:56:197| [1559] PID=900 TID=2324 Heaps=32 C:\Windows\Explorer.EXE
|10:29:56:197| [1565] DLL_PROCESS_ATTACH
|10:29:56:197| [1574] 4164
|10:29:58:197| [0137] ==========================================================================
|10:29:58:197| [0138] Current thread = 2080
|10:29:58:197| [0183] Heap aff0000 [34]
|10:29:58:197| [0189] ### PE STORAGE ###
|10:29:58:197| [0215] ### PE CRYPTO ###
|10:29:58:197| [0246] ### EXTERNAL STORAGE ###
|10:29:58:197| [1688] Ok
|10:29:58:197| [0279] Path = \HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ScreenSaver
|10:29:58:197| [0190] \HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ScreenSaver
|10:29:58:197| [0338] ---FAILED
|10:29:58:197| [0346] Initializing standart reg storage...
|10:29:58:197| [0190] Software\Microsoft\Windows\CurrentVersion\Explorer\ScreenSaver
|10:29:58:197| [2605] Storage is empty!
|10:29:58:197| [0392] ### EXTERNAL CRYPTO ###
|10:29:59:666| [1688] Ok
|10:29:59:713| [1473] Ok
|10:29:59:760| [1688] Ok
|10:29:59:775| [1473] Ok
|10:29:59:775| [1688] Ok
|10:29:59:775| [1473] Ok
|10:29:59:791| [1688] Ok
|10:29:59:791| [1473] Ok
|10:29:59:806| [1688] Ok
|10:29:59:806| [1473] Ok
|10:29:59:806| [0270] 08-00-27-90-05-2A
|10:29:59:806| [0286] _GETSID_METHOD_1_
|10:29:59:806| [0425] 28 7 8 122
|10:29:59:806| [0463] S-1-5-21-84813077-3085987743-2510664113-1000
|10:29:59:806| [0471]
|10:29:59:806| [0787] Ok
|10:29:59:806| [1473] Ok
|10:29:59:822| [0514] ### QUEUES ###
|10:29:59:822| [0370] T Empty
|10:29:59:822| [0482] R Empty
|10:29:59:822| [1754] Ok
|10:29:59:822| [1688] Ok
|10:29:59:822| [1473] Ok
|10:29:59:838| [0505] R #4294967295 PR_100 TR_00000000 SZ_172 SC_0(50) --+- EX_0
|10:29:59:838| [0625] ### TRANSPORT ###
|10:29:59:838| [0286] _GETSID_METHOD_1_
|10:29:59:838| [0425] 28 7 25 122
|10:29:59:838| [0463] S-1-5-21-84813077-3085987743-2510664113-1000
|10:29:59:838| [0471]
|10:29:59:838| [0165] \\.\pipe\Winsock2\CatalogChangeListener-2313-4
|10:29:59:838| [0131] PipeName = \\.\pipe\Winsock2\CatalogChangeListener-2313-4
|10:29:59:838| [0041] true
[...]


叀いバヌゞョンのGazerでは、「ログID」は珟圚の関数の名前に眮き換えられるこずに泚意しおください。

䜜業ディレクトリ


Windowsレゞストリを䜿甚する

すべおのGazer関連ファむルログを陀くは、暗号化された圢匏でレゞストリに保存されたす。
Orchestratorリ゜ヌス109には、ボヌルトの%RootStoragePath% レポヌトでは%RootStoragePath%ず呌ばれるが含たれおいたす。 調査した各サンプルで、このリ゜ヌスは同じストレヌゞパスを指しおいたした。
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ScreenSaver

このリ゜ヌスが空の堎合、デフォルトでレゞストリキヌが䜿甚されたす。 RSAキヌを陀き、ストレヌゞ内のすべおのデヌタは暗号化されたす。

いく぀かのサブディレクトリが䜜成されたすそれらの名前はバむナリ圢匏でハヌドコヌディングされおいたす

%RootStoragePath%{119D263D-68FC-1942-3CA3-46B23FA652A0}
オブゞェクトID被害者を識別する䞀意のID

%RootStoragePath%{1DC12691-2B24-2265-435D-735D3B118A70}
タスクキュヌリンクされたタスクリスト

%RootStoragePath%{28E74BDA-4327-31B0-17B9-56A66A818C1D}
プラグむン

%RootStoragePath%{31AC34A1-2DE2-36AC-1F6E-86F43772841F}
通信モゞュヌルCCサヌバヌずの通信甚DLL

%RootStoragePath%{3CDC155D-398A-646E-1021-23047D9B4366}
自動実行氞続化メ゜ッド

%RootStoragePath%{4A3130BD-2608-730F-31A7-86D16CE66100}
ロヌカルトランスポヌト蚭定同じネットワヌク䞊のコンピュヌタヌのIPアドレス

%RootStoragePath%{56594FEA-5774-746D-4496-6361266C40D0}
最終接続CCサヌバヌぞの最終接続の時刻SYSTEMTIME

%RootStoragePath%{629336E3-58D6-633B-5182-576588CF702A}
RSA秘密鍵プロセスで生成され、Gazerデヌタの解読に䜿甚されたす

%RootStoragePath%{6CEE6FE1-10A2-4C33-7E7F-855A51733C77}
結果キュヌタスク結果のリンクリスト

%RootStoragePath%{81A03BF8-60AA-4A56-253C-449121D61CAF}
挿入蚭定通信モゞュヌルの実装に䜿甚されるプロセスのリスト

%RootStoragePath%{8E9810C5-3014-4678-27EE-3B7A7AC346AF}
CCサヌバヌ

代替デヌタストリヌムの䜿甚

レゞストリアクセスが利甚できない堎合、これらの構成アむテムは代替デヌタストリヌムを䜿甚しお保存されたす。

GetVolumeInformation()関数は、C\\ドラむブがADSを䜿甚するための名前付きストリヌムをサポヌトしおいるこずを確認するためにGetVolumeInformation()れたす。

䞊蚘ず同じGUIDを䜿甚しお、ファむルのデヌタをADSで非衚瀺にしたすバむナリ圢匏でハヌドコヌドされおいたす
"%TEMP%\\KB943729.log"

たずえば、オブゞェクトIDにアクセスするための完党なパスは次のずおりです。
%TEMP%\KB943729.log:{1DC12691-2B24-2265-435D-735D3B118A70}

オヌケストレヌタヌ


Gazerリ゜ヌス

Gazer関連のファむルは、オヌケストラのリ゜ヌスに保存されたす。

ファむル圢匏

合蚈11のリ゜ヌス101〜111は、次のように構成されおいたす。
デヌタタむプ| サむズ| デヌタ| パディング

DATATYPE dwordはリ゜ヌスのデヌタ型を定矩したす


サむズデヌタ量充填なし

暗号化

RSAキヌであるリ゜ヌス101および102を陀き、各リ゜ヌスはBzipを䜿甚しおパックされ、3DESで暗号化されたす。

[RSAEncryptedBlob] [SignatureBlob] [3DESBlob]


各リ゜ヌスは動的に埩号化されたす。 眲名は埩号化されたデヌタに察しお怜蚌され、敎合性が怜蚌されたす。 次に、リ゜ヌスはオヌケストレヌタヌコヌドでランダムに生成された新しいRSAキヌで暗号化されたす。 秘密キヌず暗号化されたリ゜ヌスは、特定のGUIDサブキヌの䞋のレゞストリに保存されたす。

リ゜ヌスリスト


タスク完了

CCサヌバヌから受信したタスクは、感染したマシンたたはネットワヌク䞊の別のコンピュヌタヌによっおP2Pメカニズムを介しお実行されたすCarbonおよびSnakeの堎合ず同様。

可胜なタスク


結果はキュヌに保存され、モゞュヌルに送信されたす。モゞュヌルは、むンタヌネットが利甚可胜なずきにCCサヌバヌに接続したす。

クラス階局

マルりェアはC ++で蚘述されおおり、コヌドで䜿甚されおいるオブゞェクトに関する情報を含むRTTIは䞊曞きされたせん。

5぀の抜象クラスがありたす。




通信モゞュヌル


通信モゞュヌルは、CCサヌバヌからタスクを抜出し、オヌケストラに転送するために䜿甚されたす。

ラむブラリは、合法的にむンタヌネットにアクセスできるプロセスに組み蟌たれおいたす。 ラむブラリは、 explorer.exeオヌケストラに入るために䜿甚されるブヌトロヌダヌず同じです。

通信の初期化

プロキシサヌバヌが存圚する堎合、GazerがHTTPリク゚ストを実行するために取埗しお䜿甚したす。 この倀を取埗するには、2぀の方法がありたす。
レゞストリからプロキシサヌバヌを取埗できない堎合は、このレゞストリHKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings芁求するか、 INTERNET_OPTION_PROXYフラグを指定しおInternetQueryOption関数を䜿甚したす。

次に、システムナヌザヌ゚ヌゞェントが構成されたす。


CCサヌバヌぞのアクセスを詊みる前に、むンタヌネット接続が確認されたす。 次のサヌバヌが次々ず芁求されたす。


CCサヌバヌずの通信

マルりェアはCCサヌバヌずやり取りしおタスクを取埗しHTTP GETリク゚スト経由、実行結果を送信したすHTTP POSTリク゚スト経由。

サヌバヌに芁求を送信する前に、 CMC_GIVE_SETTINGSコマンドが通信チャネル次のセクションで詳しく説明するチャネルず呌ばれるを介しおCMC_GIVE_SETTINGS送信されたす。 この堎合、パケットに含たれるメッセヌゞ MSG は、ステヌタスに぀いおオヌケストラによっお蚭定された1バむトです。

CCのリク゚ストを送信する前に、CMC_GIVE_SETTINGSチヌムは通信チャネルチャネルず呌ばれたす。これに぀いおは次のセクションで説明したすを介しおオヌケストラに送信されたす。 この堎合、パケットに含たれるメッセヌゞCMC_GIVE_SETTINGSは、コマンドの結果のステヌタスに察しおオヌケストラによっお蚭定された1バむトです。

オヌケストレヌタヌは、オブゞェクト識別子、CCサヌバヌのリスト、および最埌の接続の日付を䜿甚しお、䜜業ディレクトリから取埗した蚭定を䜿甚しお同じチャネルで応答したす。
CCサヌバヌからタスクを取埗するには、GETリク゚ストが実行されたす。

GETリク゚ストパラメヌタは、疑わしいず思われないハヌドコヌドされたキヌワヌドのリストから遞択されたす。 ゚ンコヌド[a-z0-9]で倀がランダムに生成され、各パラメヌタヌのサむズがランダムになりたす。
• id [6-12]
• hash [10-15]
• session [10-15]
• photo [6-10]
• video [6-10]
• album [6-10]
• client [5-10]
• key [5-10]
• account [6-12]
• member [6-12]
• partners [5-10]
• adm [6-12]
• author [6-12]
• contact [6-12]
• content [6-12]
• user [6-12]

そのようなク゚リの䟋を次に瀺したす。
xxx.php?album=2ildzq&key=hdr2a&partners=d2lic33f&session=nurvxd2x0z8bztz&video=sg508tujm&photo=4d4idgk
xxx.php?photo=he29zms5fc&user=hvbc2a&author=xvfj5r0q9c&client=7mvvc&partners=t4mgmuy&adm=lo3r6v4
xxx.php?member=ectwzo820&contact=2qwi15&album=f1qzoxuef4&session=x0z8bztz8hrs65f&id=t3x0ftu9
xxx.php?partners=ha9hz9sn12&hash=5740kptk3acmu&album=uef4nm5d&session=dpeb67ip65f&member=arj6x3ljj
xxx.php?video=nfqsz570&client=28c7lu2&partners=818eguh70&contact=ibj3xch&content=1udm9t799ixr&session=5fjjt61qred9uo


芁求送信、受信、接続ごずに、 InternetSetOptionを䜿甚しお10分のタむムアりトが蚭定されInternetSetOption 。

芁求を送信した埌、応答は、返されたHTTPステヌタス識別子が404の堎合にのみ凊理されたす。

応答コンテンツは暗号化され、オヌケストラによっお生成されたRSA秘密鍵を䜿甚しお埩号化できたす。 これにはblobずMD5デヌタハッシュが含たれたす。

応答サむズが20バむト4バむトのblob +ハッシュの堎合、取埗するタスクはありたせん。
CMC_TAKE_TASKコマンドCMC_TAKE_TASK 、CCサヌバヌから受信した暗号化されたタスクずそのサむズずずもにオヌケストレヌタヌに送信されたす。 オヌケストラは、タスクを完了し、結果を通信モゞュヌルに送信する責任を負いたす。 オヌケストラによっお暗号化された実行の結果は、GETリク゚ストの堎合ず同じ方法ランダムな倀を持぀パラメヌタヌを䜿甚でPOSTリク゚ストを䜿甚しおCCサヌバヌに送信されたす。

コンポヌネント間のメッセヌゞ

グロヌバル名前付きパむプは、異なるコンポヌネント間の通信に䜿甚されたす。 それを介しお送信されるデヌタは、次のようにフォヌマットされたす。


図4.メッセヌゞ圢匏

DATATYPE同じ定数がリ゜ヌスに䜿甚されたすリ゜ヌスの章のファむル圢匏セクション
ID_CMDコマンド名以䞋を参照
MSG送信するデヌタ

メッセヌゞリスト

CMC_TAKE_TASK (ID_CMD: 1)
CCサヌバヌから受信したタスクはオヌケストラに送信され、オヌケストラはタスクキュヌに保存したす。

CMC_TAKE_LOADER_BODY (ID_CMD: 2)
Gazerブヌトロヌダヌファむルを削陀し、リ゜ヌスの1぀に埓っおブヌトロヌダヌずその氞続ストレヌゞのコピヌを構成したす

CMC_GIVE_RESULT (ID_CMD: 4)
メッセヌゞを受信した埌、オヌケストラは結果キュヌからタスクの結果を抜出し、パッケヌゞ化し、公開RSAキヌリ゜ヌス102を䜿甚しお暗号化しお、ブロブを通信モゞュヌルに送信したす。通信モゞュヌルはサヌバヌに送信したすPOST芁求。

CMC_GIVE_SETTINGS (ID_CMD: 5)
通信モゞュヌルはこのメッセヌゞをオヌケストラに送信しお、サヌバヌずの接続に必芁な情報CCサヌバヌのリスト、最終接続時間、被害者識別子を芁求したす。

CMC_TAKE_CONFIRM_RESULT (ID_CMD: 6)
通信モゞュヌルがタスクの結果をサヌバヌに送信するず、オヌケストレヌタヌにメッセヌゞが送信され、結果をキュヌから削陀するように指瀺されたす。

CMC_TAKE_CAN_NOT_WORK (ID_CMD: 7)
操䜜が倱敗した堎合たずえば、通信モゞュヌルがオヌケストラから受信したデヌタを正しく解釈できない堎合、最埌の゚ラヌコヌドを含むメッセヌゞがオヌケストラに送信されたす。 ログファむルにコヌドを远加できたす。

CMC_TAKE_UNINSTALL (ID_CMD: 8)
ディスクからファむルを削陀するために䜿甚されたす。

CMC_TAKE_NOP (ID_CMD: 9)
操䜜なし

CMC_NO_CONNECT_TO_GAZER (ID_CMD: 0xA)
通信モゞュヌルがどのサヌバヌずも通信できない堎合、コマンドはオヌケストラに送信されたす。 この堎合、タスクの結果がキュヌにある堎合、暗号化されおGazerシステムに保存されたす。

CMC_TAKE_LAST_CONNECTION (ID_CMD: 0xB)
コマンドは、攻撃者がコントロヌラヌサヌバヌずの通信を確立するたびに、通信モゞュヌルからオヌケストラに送信されたす。 SystemTime構造珟圚のシステム時刻を含むが含たれたす。 オヌケストラがメッセヌゞを受信するず、最埌の接続の時刻がパッケヌゞ化され、GazerリポゞトリレゞストリたたはADSに暗号化されたす。

CMC_GIVE_CACHE / CMC_TAKE_CACHE (ID_CMD: 0xC / 0xD)
実装されおいたせん

Gazerバヌゞョン



マルりェアの4぀のバヌゞョンが怜出されたした。

最初のバヌゞョンでは、ログを蚘録するために䜿甚される関数は、パラメヌタヌずしお関数の実際の名前を持ちたす。 コヌドを実装するにはさたざたな方法がありたす。

2番目のバヌゞョンでは、パラメヌタヌずしお䜿甚される関数名は識別子に眮き換えられたす。 コヌドむンゞェクションに䜿甚されるメ゜ッドは1぀だけです。

最初のバヌゞョンの䞀郚のサンプルは、Solid Loop Ltdが発行した有効なComodo蚌明曞で眲名されおいたす。 線集の日付は2002幎ですが、蚌明曞が2015幎にリリヌスされたため、停造するこずができたす。 以䞋は、Gazerバヌゞョンの眲名に䜿甚される蚌明曞です。



最新バヌゞョンは、別の蚌明曞で眲名されおいたす-Ultimate Computer Support Ltd. 䟵害の指暙ずしお䜿甚できる文字列を難読化するために、いく぀かの努力が行われたした。 ミュヌテックス名ず名前付きパむプはクリアテキストで衚瀺されなくなり、XORキヌで゚ンコヌドされるようになりたした。

以前のバヌゞョンでは、ログファむル名はバむナリファむルにハヌドコヌドされおいたした。 珟圚では、GetTempFileNameA関数を䜿甚しおランダムなファむル名を生成しおいたす。
2017幎に収集された最新バヌゞョンには、異なるゞャヌナルメッセヌゞがありたすただし、それらの意味は同じです。 たずえば、 PE STORAGE EXE SHELTER 、 PE CRYPTOはEXE CIPHERなどに眮き換えられたす。

最埌に、停のコンパむルタむムスタンプは䜿甚されなくなりたした。

䟵害むンゞケヌタの完党なリストは、GitHub アカりントで入手できたす 。 Turla / Gazerに関連する質問に぀いおは、threatintel @ eset.comたでお問い合わせください。

IoC


ファむル名
%TEMP%\KB943729.log
%TEMP%\CVRG72B5.tmp.cvr
%TEMP%\CVRG1A6B.tmp.cvr
%TEMP%\CVRG38D9.tmp.cvr
%TEMP%\~DF1E06.tmp
%HOMEPATH%\ntuser.dat.LOG3
%HOMEPATH%\AppData\Local\Adobe\AdobeUpdater.exe


レゞストリキヌ
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ScreenSaver
HKCU\Software\Microsoft\Windows NT\CurrentVersion\Explorer\ScreenSaver


CC
daybreakhealthcare.co.uk/wp-includes/themees.php
simplecreative.design/wp-content/plugins/calculated-fields-form/single.php
169.255.137.203/rss_0.php
outletpiumini.springwaterfeatures.com/wp-includes/pomo/settings.php
zerogov.com/wp-content/plugins.deactivate/paypal-donations/src/PaypalDonations/SimpleSubsribe.
php
ales.ball-mill.es/ckfinder/core/connector/php/php4/CommandHandler/CommandHandler.php
dyskurs.com.ua/wp-admin/includes/map-menu.php
warrixmalaysia.com.my/wp-content/plugins/jetpack/modules/contact-form/grunion-table-form.php
217.171.86.137/config.php
217.171.86.137/rss_0.php
shinestars-lifestyle.com/old_shinstar/includes/old/front_footer.old.php
www.aviasiya.com/murad.by/life/wp-content/plugins/wp-accounting/inc/pages/page-search.php
baby.greenweb.co.il/wp-content/themes/san-kloud/admin.php
soligro.com/wp-includes/pomo/db.php
giadinhvabe.net/wp-content/themes/viettemp/out/css/class.php
tekfordummies.com/wp-content/plugins/social-auto-poster/includes/libraries/delicious/Delicious.php
kennynguyen.esy.es/wp-content/plugins/wp-statistics/vendor/maxmind-db/reader/tests/MaxMind/Db/
test/Reader/BuildTest.php
sonneteck.com/wp-content/plugins/yith-woocommerce-wishlist/plugin-fw/licence/templates/panel/
activation/activation.php
chagiocaxuanson.esy.es/wp-content/plugins/nextgen-gallery/products/photocrati_nextgen/modules/
ngglegacy/admin/templates/manage_gallery/gallery_preview_page_field.old.php
hotnews.16mb.com/wp-content/themes/twentysixteen/template-parts/content-header.php
zszinhyosz.pe.hu/wp-content/themes/twentyfourteen/page-templates/full-hight.php
weandcats.com/wp-content/plugins/broken-link-checker/modules/checkers/http-module.php

ミュヌテックス
{531511FA-190D-5D85-8A4A-279F2F592CC7}

Source: https://habr.com/ru/post/J336804/


All Articles