Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa



Podobne dokumenty
Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Analiza malware Keylogger ispy

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Analiza aktywności złośliwego oprogramowania Njw0rm

Analiza aktywności złośliwego oprogramowania Orcus RAT

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject

Trojan bankowy Emotet w wersji DGA

Analiza malware'u SandroRAT_sec Kaspersky_Mobile_Security.apk

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

DESlock+ szybki start

Instalacja Wirtualnego Serwera Egzaminacyjnego

Analiza malware Remote Administration Tool (RAT) DarkComet

Analiza Trojana NotCompatible.C

OCHRONA PRZED RANSOMWARE

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

Aplikacja VISO Mobile v1.0 (Android) Instrukcja instalacji i obsługi

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Necurs analiza malware (1)

Instrukcja instalacji programu STATISTICA

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Memeo Instant Backup Podręcznik Szybkiego Startu

R o g e r A c c e s s C o n t r o l S y s t e m 5

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

SERWER AKTUALIZACJI UpServ

Win Admin Monitor Instrukcja Obsługi

26.X.2004 VNC. Dawid Materna

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ

Instalacja i konfiguracja SAS PC Files Server

Problemy techniczne SQL Server

Kancelaria Prawna.WEB - POMOC

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Wstęp. Zabezpieczenia infrastruktury. Zabezpieczenia oprogramowania. System operacyjny. Oprogramowanie antywirusowe KS-AOW

UNIFON podręcznik użytkownika

INSTRUKCJA INSTALACJI SYSTEMU

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Sposób zdalnej instalacji modułów NetOp Student na komputerach uczniów z komputera nauczyciela NetOp Teacher

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Przewodnik instalacji i rejestracji ASN RadioOS

System kontroli dostępu ACCO NET Instrukcja instalacji

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

INSTRUKCJA INSTALACJI I OBSŁUGI ZBIORCZE E-DEKLARCJE. dla Kadr Plac i ZUS PRO

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Podręcznik instalacji

Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Projektowanie bezpieczeństwa sieci i serwerów

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

HP Designjet Partner Link. Instrukcje

Zamawianie Taxi Aktywator Instrukcja użytkownika

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Analiza Malware Win32.KeyloggerSpy

DHL CAS ORACLE Wymagania oraz instalacja

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

oprogramowania F-Secure

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Instrukcja do programu DoKEX 1.0

Instrukcja logowania do systemu e-bank EBS

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

pomocą programu WinRar.

Instrukcja postępowania przy najczęściej występujących problemach technicznych

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01)

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

Usługi sieciowe systemu Linux

Przewodnik Google Cloud Print

Rejestratory i sieciowe kamery

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 10g

Kopiowanie i instalowanie pliku w systemie Windows CE

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Laboratorium A: Podstawy administrowania serwerem

Transkrypt:

Warszawa, dnia 28.04.2016 Analiza kampanii złośliwego Oprogramowania E-Faktura Orange njrat CERT OPL Analiza Malware Autor: Iwo Graj Strona 1 z 18

Spis treści 1. Wstęp...3 2. Analiza złośliwego oprogramowania...4 3. Rekomendacje........18 CERT OPL Analiza Malware Autor: Iwo Graj Strona 2 z 18

1. Wstęp. Wielu polskich internautów (grupa nie ograniczona do klientów Orange Polska) otrzymało w piątek 1 kwietnia 2016 roku na swoje skrzynki e-mail z załącznikiem udającym fakturę za usługi Orange Polska. CERT OPL Analiza Malware Autor: Iwo Graj Strona 3 z 18

Wiadomość wraz z rozsyłaną treścią posiadała link do pobrania pliku z domniemaną fakturą. Gdy użytkownik kliknął w obrazek, następowało pobranie pliku, będącego skompresowanym archiwum.zip o nazwie faktura_p_14841360_16030804998006.pdf.zip. 2. Analiza Po rozpakowaniu w archiwum znajdował się plik wykonywalny z rozszerzeniem.exe o nazwie FAKTURA_P_14841360_16030804998006c#U202e#U202e#U202e#U202efdp.exe Po uruchomieniu pliku przez użytkownika złośliwe oprogramowanie tworzyło nowy plik wykonywalny o nazwie Nvidia.exe w lokalizacji C:\[Użytkownicy]\[Nazwa użytkownika]\appdata\roaming\nvidia\ a następnie dopisywało do rejestru klucz w celu ponownego uruchomienia się przy każdym starcie systemu. CERT OPL Analiza Malware Autor: Iwo Graj Strona 4 z 18

Plik "Nvidia.exe" uruchamiał i przydzielał przestrzeń w pamięci wirtualnej alokując w niej swój złośliwy kod w odrębnym procesie o nazwie "RegAsm.exe". Tworzył w nim swój nowy identyfikator procesu, a efektem końcowym działania było zestawienie ciągłości połączenia między zainfekowanym komputerem i serwerem Command & Control cyberprzestępcy. Instalowane przez cyberprzestępcę złośliwe oprogramowanie to bardzo rozbudowane narzędzie składające się z wielu elementów o nazwie njrat (RAT od nazwy Remote Access Trojan). Wirus składał się z rozbudowanych modułów umożliwiających pełną kontrolę nad zarażonym komputerem oraz m.in kamerą i mikrofonem, umożliwiając pełną inwigilację ofiary, ale także logując wciśnięcia klawiatury, czy wykradając hasła. Moduły wirusa: Manager Run File Remote Desktop Remote Cam Microphone Get Passwords Keylogger Open Chat Server Open Folder Na potrzeby na analizy malware, dokonano emulacji serwera Command&Control (dalej C&C), mającego zarządzać zainfekowanymi komputerami. Komputer ofiara został uruchomiony na maszynie wirtualnej. W rzeczywistych warunkach komputer komunikował się z jedną z domen w sieci na porcie 3074. Wygląd serwera C&C tuż po zainfekowaniu się próbką wirusa z załącznika wiadomości Faktury Jak widać w panelu C&C nasz zainfekowany komputer zgłosił się. W tabeli znajdują się też informacje o naszym obecnym adresie IP 127.0.0.1, Nazwie Komputera CERT, Nazwie użytkownika Iwo Graj, dacie zainstalowania wirusa 10-11-04, Informacje na temat kraju, systemu operacyjnego Win 7 Ultimate SP1 x86, wersji bota oraz informacji na którym porcie jest komunikacja 3074 i statusie online lub offline komputera. CERT OPL Analiza Malware Autor: Iwo Graj Strona 5 z 18

Widoczna jest lista modułów, które cyberprzestępca może wykorzystać do kontroli nad zainfekowanym urządzeniem. Moduł Manager udostępnia cyberprzestępcy następujące możliwości: File Manager opcja zarządzania plikami na zainfekowanym komputerze CERT OPL Analiza Malware Autor: Iwo Graj Strona 6 z 18

Process Manager informacje na temat działających procesów na komputerze użytkownika wraz zaznaczonym na czerwono programem RegAsm.exe i jego pidem za pomocą którego jest możliwa komunikacja bota. Connections informacje na temat wszystkich połączeń sieciowych i nazw ich procesów w systemie użytkownika CERT OPL Analiza Malware Autor: Iwo Graj Strona 7 z 18

Registry opcja dostępu do rejestru systemowego. Remote Shell opcja dostępu do zdalnej powłoki systemu, linii poleceń umożliwiającej wykonanie dowolnego polecenia, jak widać w tym przypadku zostało wywołane polecenie whoami w celu informacji o użytkowniku cert\iwo graj oraz wywołanie i dostęp do powłoki Powershell. CERT OPL Analiza Malware Autor: Iwo Graj Strona 8 z 18

Run File moduł umożliwiający uruchomienie dowolnego pliku z dowolnej lokalizacji (również witryny www From link ), załączenie pliku z komputera cyberprzestępcy ( From Disk ) oraz Script wykonanie dowolnego skryptu w wielu językach skryptowych i rozszerzeniach. From link opcja pobrania i uruchomienia pliku wykonywalnego na komputerze użytkownika bez jego wiedzy CERT OPL Analiza Malware Autor: Iwo Graj Strona 9 z 18

W naszym przypadku podczas analizy był to program putty.exe którego odnośnik został zdefiniowany w polu Link : Po wydaniu polecenia na zainfekowanym komputerze program został pobrany na komputer użytkownika i uruchomiony. Cyber-przestepca mógłby jednak zainstalować w ten sposób np. kolejny wirus typu ransomware, który zaszyfrowałby pliki użytkownika i zażądał okupu za ich odszyfrowanie, czy też wirus bankowy, wprowadzający w przeglądarki internetowe użytkownika modyfikacje znacznie ułatwiające kradzież pieniędzy z konta w e-banku. CERT OPL Analiza Malware Autor: Iwo Graj Strona 10 z 18

- Opcja wgrania dowolnego pliku z komputera cyberprzestępcy na zainfekowany komputer użytkownika - Opcja wykonania dowolnego skryptu na komputerze użytkownika, dla przykładu został wykonany skrypt visualbasic, który miał za zadanie tylko wyświetlić prosty komunikatu CERT ORANGE POLSKA na komputerze użytkownika CERT OPL Analiza Malware Autor: Iwo Graj Strona 11 z 18

Efektem działania skryptu było wyświetlenie komunikatu CERT ORANGE POLSKA, lecz oczywiście cyber-przestępca wykorzystałby tę możliwość do zupełnie innych celów. Moduł ustawień mikrofonu: Moduł kamery internetowej (maszyna wirtualna, na której prowadzona była analiza, nie posiadała zainstalowanej kamery). CERT OPL Analiza Malware Autor: Iwo Graj Strona 12 z 18

- Open Chat moduł umożliwiający bezpośrednie wysłanie wiadomości od Cyberprzestępcy do użytkownika w naszym przypadku nazwa użytkownika to Iwo Graj CERT Orange Polska Jak widać po uruchomieniu modułu Open Chat botmasterowi wyświetlało się okno komunikacji z użytkownikiem dla przykładu wysłaliśmy do zainfekowanego komputera informacje TRWA ANALIZA ZLOSLIWEGO OPROGRAMOWANIA NJRAT CERT OPL Analiza Malware Autor: Iwo Graj Strona 13 z 18

Natomiast po stronie użytkownika wyświetliło się okno dialogowe z komunikatem umożliwiające również możliwość odpowiedzi na komunikat. Remote Desktop moduł umożliwiający przechwycenie ekranu użytkownika w czasie rzeczywistym i pokazanie cyberprzestępcy co obecnie użytkownik robi na swoim komputerze CERT OPL Analiza Malware Autor: Iwo Graj Strona 14 z 18

Keylogger moduł umożliwiający przechwytywanie wszystkich wpisanych znaków z klawiatury, dla przykładu została uruchomiona witryna www.orange.pl oraz wpisany login CERT ORANGE POLSKA oraz hasło TESTOWE HASLO Jak widać całość operacji wraz z informacją o uruchomionej przeglądarce jak i wpisanym loginie oraz haśle zostało przechwycone przez złośliwe oprogramowanie i przesłane do C&C CERT OPL Analiza Malware Autor: Iwo Graj Strona 15 z 18

Server moduł odpowiadający za zarządzanie wirusem na zainfekowanym komputerze. Zainfekowany komputer przy komunikacji do serwera C&C wykorzystywał protokół TCP na porcie 3074, a całość przekazywanych informacji była zakodowana za pomocą algorytmu base64. Na poniższym zrzucie został jedynie zasłonięty adres serwera Command&Control. Po zdekodowaniu algorytmu base64 widać było informacje przekazywane do serwera C&C: Ciąg znakowy zakodowany przy użyciu algorytmu base64: bmpsqvqgdjaun2qgicagug9ydfsgmza3ncbdicagie9ubgluzvsgmcbdiagifnlbgvjdgvkwzbdifjfuvs wxqa= Zdekodowany ciąg: njrat v0.7d Port[ 3074 ] Online[ 0 ] CERT OPL Analiza Malware Autor: Iwo Graj Strona 16 z 18

Zakodowany ciąg znaków: T3JhbmdlDQpl******************1lOjMwNzQNCnYyLjAuNTA3MjcNClJlZ0FzbS5FeEUNCkZhbHNlDQp GYWxzZQ0KRmFsc2UNCkZhbHN= Zdekodowany ciąg: Orange Nazwa Kampani e**************e:3074 - adres serwera Command&Control oraz port v2.0.50727 informacja o wersji bota RegAsm.ExE informacja o procesie jaki uruchamia malware False False False Fals Powyższe dane pochodzą z zainfekowanego komputera co widać na poniższym zrzucie ekranu z serwera Command & Controll Komunikacja w uproszczonym stopniu po zdekodowaniu base64 wyglądała następująco Orange_E85CEE60' ' CERT ' ' Iwo Graj ' ' 10-11-04 ' ' ' ' Win 7 Ultima te SP1 x 86 ' ' N o ' ' 0.7d ' '.. ' ' njrat v0.7d Port[ 3074 ] Online[ 0 ]' ' 8e78a69ca187088abbea70727d268e90,116.inf ' ' Orange v2.0.50727 e**************e:3074 RegAsm.ExE False False False Fals Dla przykładu została również przedstawiona komunikacja modułu Open Chat która również była przekazywana za pomocą base64 Zakodowany ciąg znakowy: SXdvIEdyYWogLSBDRVJUIE9yYW5nZSBQb2xza2E= Wartość po zdekodowaniu: Iwo Graj - CERT Orange Polska - jest to nick który zdefiniowaliśmy przy opisywaniu modułu Open Chat CERT OPL Analiza Malware Autor: Iwo Graj Strona 17 z 18

Ciąg znakowy zakodowany przez algorytm base64: VFJXQSBBTkFMSVpBIFpMT1NMSVdFR08gT1BST0dSQU1PV0FOSUEgTkpSQVQ= Wartość po zdekodowaniu: TRWA ANALIZA ZLOSLIWEGO OPROGRAMOWANIA NJRAT - jest to komunikat do użytkownika, który zdefiniowaliśmy przy opisywaniu modułu Open Chat w oknie komunikatu. 3. Rekomendacje. CERT Orange Polska stanowczo zaleca używanie oprogramowania antywirusowego, które z dużym prawdopodobieństwem ułatwić uniknięcia kolejnych infekcji złośliwym oprogramowaniem i/lub pomoże zminimalizowania skutków kolejnych infekcji, a także oprogramowanie firewall, którego zadaniem jest zablokowanie niecharakterystycznego dla zainfekowanej maszyny ruchu sieciowego. Wszyscy użytkownicy Orange, którzy dostali złośliwy załącznik i go uruchomili są chronieni przed wyciekiem swoich danych za pomocą CyberTarczy. CERT OPL Analiza Malware Autor: Iwo Graj Strona 18 z 18