ProjectSauron пять лет маскировался под фильтр паролей для систем Windows, оставаясь незамеченным



«Лаборатория Касперского» обнаружила мощный специализированный вирус, работавший незамеченным в сетях разных госорганизаций с 2011 года. Действия вируса были направлены на взлом зашифрованных каналов связи скомпрометированных систем. Специалисты по информационной безопасности определили наличие этого malware в сетях более 30 организаций разных стран.

Malware классифицируется, как ПО для кибершпионажа класса APT (Advanced Persistent Threat). Этой классификации соответствуют только самые сложные и длительные атаки кибершпионского ПО. APT malware являются также Equation, Regin, Duqu и Careto. ProjectSauron (кодовое название Strider) долго оставался незамеченным благодаря тому, что он находился в системе в качестве исполняемой библиотеки, загруженной в память контроллера домена в сети под управлением Microsoft Windows.

Скомпрометированная система считала библиотеку фильтром паролей, в результате чего ProjectSauron получал доступ к шифрованным данным в открытом виде. Разработчиком этого ПО, по мнению специалистов, обнаруживших его, является неизвестная кибергруппировка, которая несет ответственность за атаки на ключевые государственные предприятия в разных странах (РФ, Иран, Руанда). По мнению экспертов, стран и организаций, которые пострадали от вируса, гораздо больше, то, что известно — это только вершина айсберга. Основными объектами атак стали правительственные структуры, научно-исследовательские центры, центры вооруженных сил, телекоммуникационные компании, финансовые организации.

Основные характеристики ProjectSauron:

  • Это не простой вирус, а модульная платформа, которая разработана для кибершпионажа;
  • Платформа и ее модули используют продвинутые алгоритмы шифрования, включая RC6, RC5, RC4, AES, Salsa20;
  • Для платформы разработано более 50 модулей-плагинов, расширяющих возможность центрального элемента;
  • Создатели ProjectSauron при помощи этого ПО похищают ключи шифрования, файлы конфигурации и IP-адреса главных серверов сети, которые имеют отношения к защите информации на предприятии или в организации;
  • Злоумышленники могут похищать данные даже из сетей, не подключенных к интернету. Это делается при помощи специальных USB-носителей. Похищенные данные размещаются в скрытой области, которая недоступна программным средствам ОС;
  • ProjectSauron работает, по крайней мере, с 2011 года.

Вирус очень сложно обнаружить. Дело в том, что платформа модифицируется для каждой новой атаки. Сервера, доменные имена, IP адреса, которые прописывают злоумышленники для каждого экземпляра модифицированной платформы уникальны. Уникальны и подключаемые модули. У них неповторяющиеся названия, размеры файлов и прочие характеристики. Временные метки модулей соответствуют характеристикам системы, в которой вирус должен работать. Модули предназначены для самых разных целей, включая кражу документов, кейлоггинг, кражу ключей шифрования.

В сеть организации ProjectSauron внедряется тоже каждый раз по-разному. В ряде случаев злоумышленники изменили скрипты, которые используют администраторы сети предприятия для обновления легального ПО на компьютерах в локальной сетке. Загрузчик ProjectSauron очень небольшого размера, при установке на ПК он запускается с правами администратора, соединяется с уникальным IP адресом и загружает основной элемент ПО. Как уже говорилось выше, для работы платформы и ее модулей используется обширная сеть доменов и серверов, причем каждый элемент используется для определенной жертвы.

Сейчас специалисты по информационной безопасности обнаружили 28 доменов, привязанных к 11 IP адресам в США и странах Европы. Malware обладает развитыми возможностями сетевой коммуникации на основе стека наиболее распространных протоколов ICMP, UDP, TCP, DNS, SMTP и HTTP. Платформа использует протокол DNS для отправки на удаленный сервер в режиме реального времени данных по текущим операциям.

Для того, чтобы ProjectSauron оставался незамеченным продолжительное время, его разработчики сделали очень многое. Это, например, использование разных командно-контрольных серверов для разных экземпляров ПО. Уникальные домены и IP адреса, использование различных криптографических алгоритмов в разных случаях, работа с обычными протоколами и форматами сообщений. Признаков повторного использования доменов и серверов нет. Для каждой атакованной цели использовался уникальный алгоритм, что делало невозможным обнаружение других копий ПО после обнаружения одной из них по определенному индикатору. Единственный вариант идентификации этого ПО — структурные схожести кода.


В первую очередь, злоумышленников интересовала информация, которая относится к нестандартному криптографическому ПО. Такое программное обеспечение обычно создается для организаций, которым необходимо защищать свои каналы связи, включая общение голосом, e-mail, обмен документами. Известны форматы файлов, которые больше других интересуют создателей вируса. Это *.txt;*.doc;*.docx;*.ppt;*.pptx;*.xls;*.xlsx;*.vsd;*.wab;*.pdf;*.dst;*.ppk;*.rsa;*.rar;*.one;*.rtf;~WPL*.tmp;*.FTS;*.rpt;*.conf;*.cfg;*.pk2;*.nct;*.key;*.psw. Также их интересует информация следующих типов: .*account.*|.*acct.*|.*domain.*|.*login.*|.*member.*|.*user.*|.*name|.*email|.*_id|id|uid|mn|mailaddress|.*nick.*|alias|codice|uin|sign-in|strCodUtente|.*pass.*|.*pw|pw.*|additional_info|.*secret.*|.*segreto.*

Вирус может красть как документы, так и перехватывать нажатия клавиш, искать и отправлять своим создателям ключи шифрования со скомпрометированных систем и подключенных к ним накопителей. Сейчас известно, что ProjectSauron способен атаковать все современные версии ОС Microsoft Windows. Другие типы этого ПО, предназначенные для работы в среде прочих ОС, пока не обнаружены.

ProjectSauron при попадании в систему разворачивает вредоносные модули внутри каталога криптографического программного обеспечения компании и маскирует собственные файлы среди уже существующих. Загруженный вирус оставался в системе в спящем режиме, ожидая команды активации. Впоследствии ProjectSauron занимался выявлением ключей шифрования, конфигурационных файлов и адресов серверов, которые осуществляют шифрование сообщений между узлами сети.

Эксперты из «Лаборатории Касперского» предполагают, что стоимость подготовки кибершпионского ПО такого уровня составляет многие миллионы долларов США. Операция же подобного уровня может быть реализована только при активной поддержке целого государства. Вероятнее всего, для создания ProjectSauron привлекались различные группы специалистов.

Сейчас ПО «Лаборатории Касперского» умеет определять признаки наличия в системе ProjectSauron, с детектированием образцов этого malware как ProjectSauron как HEUR:Trojan.Multi.Remsec.gen.

Полный отчет по анализу вируса и его работы доступен по этой ссылке (.pdf).
Поделиться с друзьями
-->

Комментарии (36)


  1. TimsTims
    09.08.2016 14:22
    +2

    > протоколами, включая ICMP, UDP, TCP, DNS, SMTP и HTTP
    И смешались в кучу кони, люди…


    1. NeoCode
      09.08.2016 14:43
      +2

      Ну в принципе да, мало ли у кого какие порты закрыты. А использование в качестве транспорта DNS это вообще классика, помнится еще в далекие девяностые был какой-то софт для халявного доступа в инет через DNS, тестовые модемные пулы и фейковые DNS-сервера.


      1. TimsTims
        09.08.2016 15:58
        +2

        Да, вот статейка была про dns-туннели, почти совсем недавно — 2013й год, программа Iodine
        https://habrahabr.ru/post/129097/


    1. DenomikoN
      09.08.2016 14:50
      +3

      А что собственно Вас смущает?


      1. TimsTims
        09.08.2016 15:17
        +4

        Смущает, что DNS работает по ранспортному протоколу UDP(реже по TCP), а HTTP, SMTP по TCP. Перемешали понятия транспортного уровня и прикладного

        Это как утверждение, что хакеры заражают компы по Ethernet, TCP и HTTP


        1. z3apa3a
          09.08.2016 16:39
          +5

          В данном случае, имеется ввиду туннелирование данных в DNS, т.е. DNS фактически используется как канальный уровень.

          Это как утверждение, что хакеры заражают компы по Ethernet, TCP и HTTP


          А это нормальное утверждение в данном конексте. Могут быть использованы 3 разных вектора, например уязвимость в драйвере стевой карты, которая не зависит от транспортного протокола, атака на стек TCP/IP эксплуатирующая сбор фрагментированных пакетов и RCE в веб-приложении и любая из успешных атак будет использована для внедрения одного и того же кода.

          Даже червь Морриса использовал три разных вектора атаки.


          1. TimsTims
            09.08.2016 17:23

            Верно, однако в статье говорилось, что «использовался TCP», а не «был атакован TCP/IP»
            Это как: «для взлома, хакер использовал компьютер, мышь и процессор» — вроде всё верно, и это действительно использовалось, но звучит совершенно безграмотно.


            1. z3apa3a
              09.08.2016 17:34
              +6

              ICMP (напрямую) TCP (напрямую), UDP (напрямую), DNS (посредством резолвера) SMTP (через корпоративный почтовый сервер) HTTP (через корпоративный прокси) позволяют создать канал связи между зловредом и центром управления, в трех последних случаях даже тогда, когда с компьютера нет прямого доступа к Интернет.

              С точки зрения зловреда все эти протоколы являются канальными, поверх них он реализует собственный транспорт.


              1. TimsTims
                11.08.2016 02:08

                DNS, SMTP, HTTP — всё понятно. Но при чем тут TCP, UDP? Как используя их, но не используя программные протоколы можно что-то нахакать? Приведите примеры плз


                1. z3apa3a
                  11.08.2016 11:59

                  Именно здесь нет про нахакать, есть про то, как зловред связывается с центром управления:

                  Malware обладает развитыми возможностями сетевой коммуникации на основе стека наиболее распространных протоколов ICMP, UDP, TCP, DNS, SMTP и HTTP


                  Про нахакать, смотрите например CVE-2009-1925.


    1. taulatin_one
      09.08.2016 20:55

      Как же вас много здесь на этом сайте, заметили нестоковку и скорее бежите постить свой ценный комментарий.


      1. Randl
        10.08.2016 04:46

        Ну вы-то не такой, вы ничего ценного не постите.


        За это в первую очередь и любят хабр (ну или по крайней мере любили до Read&Comment) — за качественные комментарии, которые разберут статью по косточкам и исправят все ошибки и недочеты, а заодно подкинут кучу материалов и размышлений на тему.


        1. taulatin_one
          10.08.2016 22:58
          -1

          Именно так, профессиональный троль. Как раз вносит искру жизни в это царство карaмдрoчeрoв.

          Качественные комментарии от школьных тро-ло-ло?! О чем вы батенька?

          Разбор статьи по косточкам? О каких статьях идет речь? О заказных статьях рекламного характера, коих тут много или о тех убогих описаниях как сделать компутор из дедушкиной табакерки?

          К слову, есть весьма крутые статьи и весьма интересные, но их весьма мало.


      1. pestilent
        10.08.2016 09:48

        Раз уж зашла речь о ценных комментариях, строки с шаблонами имен файлов явно не рассчитаны на мои 1280 по горизонтали (да, у некоторых 17-дюймовые мониторы все еще не рассыпались в пыль от старости).


  1. amarao
    09.08.2016 15:33

    локализовать и отправлять своим создателям ключи шифрования со скомпрометированных систем

    С интересом почитаю про локализацию ключей шифрования.


    1. Greyushko
      09.08.2016 16:16

      Вряд ли люди, которые работают в НИИ, сильно заморачиваются с тем, куда ключи спрятать. 99% хранятся в %userprofile% или корне C:/, а дальше уже дело за поиском расширения.


      1. amarao
        09.08.2016 17:35
        +2

        Тьфу, понял. Локализация = поиск.

        Я ожидал, что локализация = перевод. И рассчитывал на смешную историю.


      1. rrrav
        09.08.2016 20:40
        -2

        … ну и телеметрия Win 10 поможет точно локализовать и физическое расположение и самого компьютера.


  1. xRay
    09.08.2016 16:17

    Это получается одно и то же вредоносное ПО для шпионажа что и тут https://habrahabr.ru/company/eset/blog/307372/?


    1. Evengard
      09.08.2016 17:14

      Да вроде разное. Тот заражал через бажный драйвер аутпоста, а этот — это какой-то «фильтр паролей» (честно говоря впервые слышу, что это такое?)


      1. nightwolf_du
        09.08.2016 20:20

        Почитать о нем можно вот здесь msdn
        если коротко — способ накатить в windows политику паролей ( сложность — длина, содержащиеся символы и т.д.)

        Хорошая, мощная дырка в безопасности, т.к. пароли эта библиотека получает в открытом виде, остается только понять, откуда пришел вызов смены пароля.


  1. rrrav
    09.08.2016 21:03

    Для каждой атакованной цели использовался уникальный алгоритм, что делало невозможным обнаружение других копий ПО после обнаружения одной из них по определенному индикатору.

    — неужели где-то имеется неисчерпаемый источник уникальных алгоритмов?


    1. lostpassword
      09.08.2016 22:19
      +1

      В любое место программы NOP добавьте — и будет вам новый, уникальный, алгоритм.))


      1. rrrav
        09.08.2016 23:06

        Думаю подобный шум отфильтровать не проблема. Новый алгоритм, все таки новая логика работы, NOP никак логику не меняет.


        1. lostpassword
          09.08.2016 23:29
          +1

          Ну, про NOP — я утрирую, разумеется.)
          А в данном случае под «индикаторами», возможно, имеются в виду чисто сигнатурные вещи: имена и хэш-суммы файлов, куски ассемблерного кода, мьютексы, адреса C&C-серверов и т. п. Всё вышеперечисленное, разумеется, без особого труда может быть изменено для каждой атакуемой цели, что с успехом подтверждают, например, производители разнообразных вирусов-шифровальщиков.)


  1. dmitry_ch
    09.08.2016 22:36

    Пока не было ни одной версии, какая же страна или группа стран оплатили такую разработку.


    1. wing_pin
      10.08.2016 16:04

      А вы таки не догадываетесь?


      1. dmitry_ch
        10.08.2016 16:13

        Ну, была бы это публикация про то, что у диспетчеров энергосети мышка сама по экрану поползла ( https://geektimes.ru/post/272232/ ), версии бы начали строить ровно через 100 мс после публикации, без доказательств, но зато со «100% надежной» ссылкой на то, что в коде вируса нашли матерное слово на русском. А здесь, я смотрю, молчок ))


  1. keysi
    09.08.2016 22:36

    Для платформы разработано более 50 модулей-плагинов, расширяющих возможность центрального элемента;

    Напомнило модульный вирус Стакс из книги «Хакеры 2.» Чубарьяна


    1. naneutral
      10.08.2016 09:48

      Стакс из книги все же больше похож на stuxnet, который используется для промышленных диверсий.


  1. Lindon_cano
    10.08.2016 10:25
    -4

    > «Лаборатория Касперского» обнаружила

    А вот:
    http://www.symantec.com/connect/blogs/strider-cyberespionage-group-turns-eye-sauron-targets
    оригинал.
    Как всегда «ЛК» ничего не обнаружили, а выдали чужой доклад за свой. «ЛК» — обычные лжецы и воры, не забывайте, что Евгений Касперский — офицер конторы глубокого бурения, а значит тупой вор и ничтожество.


    1. TimsTims
      10.08.2016 11:14
      +2

      omg какой злой комментарий, с желтушными обвинениями без доказательств. Хотя почитал другие ваши комментарии — они все пропитаны какой-то злобой и агрессией.

      На приведенной вами ссылке какая-то очень мутная маленькая новость размером с 1 страничку. А на сайте источника — целая развернутая научно-информационная статья — откуда появился, что делает, кто цель, кто жертва, действует ли в закрытых, изолированных сетях итд. Всего этого нет в вашей ссылке. И нельзя сказать, что ЛК могли прочитав новость на symantec за 1 день смогли провести такой большой анализ этой программы и опубликовать свой перевод. К тому же не забывайте, что очень часто такие компании обмениваются информацией между собой, и сообщают об обнаруженных уязвимостях, поэтому о такой активности знали не только symantec. А пресс-релиз могли договориться, когда публиковать, это было бы в интересах обоих компаний.

      Ну и плюс, symantec расположены в США, и то, что они опубликовались 07 августа 2016 — вполне возможно, что у нас уже было 08 августа 2016.


      1. Lindon_cano
        10.08.2016 11:47
        -4

        Радостно наблюдать, что ЛК держит на довольствии шавок тявкающих в их защиту на хабре. Денег которые эти мошенники получают с лохов хватает на ваше содержание.
        Надеюсь, что вам платят достаточно.


        1. TerminusMKB
          10.08.2016 11:59
          +2

          Вы точно здоровы?


        1. psihoz
          10.08.2016 12:00

          Спасибо и злобному буратино, решил поискать больше источников и нашел еще пару любопытных «выданных за свои» ЛК статей на тему:
          технический анализ — https://securelist.com/files/2016/07/The-ProjectSauron-APT_Technical_Analysis_KL.pdf
          индикаторы зараженности — https://securelist.com/files/2016/07/The-ProjectSauron-APT_IOCs_KL.pdf


        1. TimsTims
          10.08.2016 13:17

          Посмотрите ради любопытства, что я про ЛК впервые тявкаю.
          @ЛабораторияКасперского, вышлите еще пару мешоков денег, а то моё довольствие заканчивается. И вообще, все за кого я впрягался на хабре — тоже присылайте, не филоньте /сарказм