Maison  >  Article  >  Opération et maintenance  >  Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers Buhtrap

Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers Buhtrap

WBOY
WBOYavant
2023-06-02 21:05:26817parcourir

Le groupe Buhtrap est connu depuis longtemps pour son ciblage des institutions financières et des entreprises russes. Au cours de notre processus de suivi, les principales portes dérobées du groupe ainsi que d’autres outils ont été découverts et analysés.

Depuis fin 2015, l'organisation est devenue une organisation cybercriminelle ayant des intérêts financiers, et ses logiciels malveillants sont apparus en Europe de l'Est et en Asie centrale pour des activités d'espionnage.

En juin 2019, nous avons découvert pour la première fois que Buhtrap utilisait des attaques 0day. Dans le même temps, nous avons constaté que Buhtrap avait utilisé la vulnérabilité d'élévation de privilèges locale CVE-2019-1132 lors de l'attaque.

La vulnérabilité d'élévation de privilèges locale dans Microsoft Windows exploite un problème causé par le déréférencement du pointeur NULL dans le composant win32k.sys. Une fois la vulnérabilité découverte, elle a été signalée au Microsoft Security Response Center, qui l'a rapidement corrigée et publié les correctifs appropriés.

Activités historiques

La chronologie dans l'image ci-dessous reflète certains des nœuds de développement les plus importants des activités de Buhtrap.

Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers Buhtrap

Lorsque les outils du groupe sont open source en ligne, il est difficile de les lier aux cyberattaques. Cependant, en raison de la fuite du code source de l'organisation après le changement de cible, nous avons analysé rapidement et efficacement les logiciels malveillants attaqués par l'organisation, clarifié les cibles d'entreprise et bancaires ciblées par l'organisation et confirmé que l'organisation était impliquée dans le ciblage des attaques sur agences gouvernementales.

Bien que de nouveaux outils aient été ajoutés à leur arsenal et remplacé les anciennes versions, les stratégies, techniques et procédures utilisées dans les campagnes Buhtrap n'ont pas changé de manière significative de temps en temps. Ils utilisent largement les installateurs NSIS comme droppers, les documents malveillants étant leur principal vecteur. De plus, certains de leurs outils sont signés avec des certificats de signature de code valides et exploitent des applications légitimes connues comme vecteurs d'attaque.

Les fichiers utilisés pour transmettre les charges utiles de l'attaque sont généralement des fichiers de phishing conçus pour éviter les soupçons lorsque la victime les ouvre. Ces fichiers de phishing fournissent des indices fiables pour notre analyse. Lorsque Buhtrap cible une entreprise, le document de phishing est généralement un contrat ou une facture. Le groupe a utilisé la facture générique présentée ci-dessous dans sa campagne de 2014.

Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers BuhtrapLorsque le groupe cible les banques, les documents de phishing sont souvent liés à la réglementation du système financier ou à une consultation avec Fincert, une organisation créée par le gouvernement russe pour fournir assistance et conseils à ses institutions financières.

Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers BuhtrapAinsi, lorsque nous voyons des documents de phishing liés aux actions du gouvernement, nous commençons immédiatement à les suivre. En décembre 2015, le premier lot d'échantillons malveillants a été découvert. Il téléchargeait un programme d'installation NSIS, qui a été utilisé pour installer la porte dérobée buhtrap. Le document de phishing est le suivant :

Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers BuhtrapL'URL a des caractéristiques uniques dans le texte, ce qui en fait. Il est très similaire au site Web du Service national des migrations d'Ukraine, dmsu.gov.ua. Le texte, en ukrainien, demande aux employés de fournir leurs coordonnées, notamment leur adresse e-mail, et tente également de les convaincre de cliquer sur un lien malveillant contenu dans le texte. ​

Il s'agit du premier des nombreux échantillons malveillants que nous avons rencontrés et utilisés par le groupe Buhtrap pour attaquer les agences gouvernementales. Nous pensons qu'un autre document de phishing plus récent, également conçu par le groupe Buhtrap, comme illustré ici, pourrait attirer un autre type de groupe lié au gouvernement.

Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers Buhtrap

0day Attack Analysis

Les outils utilisés par ce groupe dans les attaques 0day sont très similaires à ceux qu'ils utilisent pour les entreprises et les institutions financières. Le premier lot d’échantillons malveillants que nous avons analysés ciblant des organisations gouvernementales portait le hachage 2F2640720CCE2F83CA2F0633330F13651384DD6A. Ce programme d'installation NSIS télécharge le package standard contenant la porte dérobée Buhtrap et affiche le document de phishing de décembre 2015 mentionné ci-dessus.

Depuis, nous avons assisté à de multiples attaques contre ce groupe d'organisations gouvernementales. Les vulnérabilités sont souvent utilisées dans les attaques pour élever les privilèges afin d'installer des logiciels malveillants. Ils ont exploité d'anciennes vulnérabilités telles que CVE-2015-2387. Leur utilisation récente de 0days suit le même schéma : exploiter les vulnérabilités pour exécuter des logiciels malveillants avec les privilèges les plus élevés.

Au fil des années, l'organisation a utilisé des progiciels dotés de différentes fonctionnalités. Récemment, nous avons découvert et analysé en détail deux tout nouveaux progiciels en raison de leurs modifications par rapport à l'ensemble d'outils typique de l'organisation.

Le document de phishing contient une macro malveillante qui supprimera le programme d'installation NSIS une fois activé. Le programme d'installation NSIS est chargé d'installer la porte dérobée principale. Mais ce programme d'installation NSIS est différent de la version précédente utilisée par ce groupe. Il est plus simple et n'est utilisé que pour configurer et lancer les deux modules malveillants qui y sont intégrés.

Analyse de porte arrière

Le premier module, appelé "Scraper", est un programme indépendant de vol de mots de passe. Il tente d'obtenir les mots de passe des e-mails et des navigateurs et les envoie au serveur C&C. Ce module utilise les API Windows standards pour communiquer avec son serveur de commande et de contrôle.

Analyse des derniers exemples de vulnérabilités 0day du groupe de hackers BuhtrapLe deuxième module que nous avons reçu des opérateurs Buhtrap : un installateur NSIS contenant une application légitime qui sera utilisée pour installer la porte dérobée principale de Buhtrap. J'ai utilisé AVZ, un scanner antivirus gratuit.

Meterpreter et DNS Tunneling

Ce fichier contient un code de macro nuisible qui, une fois activé, supprimera le programme d'installation NSIS, conçu pour préparer l'installation pour la porte dérobée principale. Pendant le processus d'installation, des règles de pare-feu sont configurées pour permettre aux composants malveillants de communiquer avec le serveur C&C. Voici un exemple de commande utilisée par l'installateur NSIS pour configurer ces règles :

<p>```</p><p>cmd.exe /c netsh advfirewall firewall add rule name=\”Realtek HD Audio Update Utility\” dir=in action=allow program=\”<path>\RtlUpd.exe\” enable=yes profile=any
</path></p><p>```</p>

La charge utile finale est quelque chose de complètement différent de l'outil traditionnel Buhtrap. Deux charges utiles sont cryptées dans son corps. Le premier est un très petit téléchargeur de shellcode, tandis que le second est le Meterpreter de Metasploit. Meterpreter est une coque inversée qui donne à l'opérateur un accès complet au système compromis.

En fait, le reverse shell Meterpreter communique avec son serveur de contrôle et de commande via un tunnel DNS. La détection des tunnels DNS peut être difficile pour les défenseurs, car tout le trafic malveillant s'effectue via le protocole DNS, plutôt que via le protocole TCP classique. Vous trouverez ci-dessous un extrait de la communication initiale de ce module malveillant.

```7812.reg0.4621.toor.win10.ipv6-microsoft[.]org7812.reg0.5173.toor.win10.ipv6-microsoft[.]org7812.reg0.5204.toor.win10.ipv6-microsoft[.]org7812.reg0.5267.toor.win10.ipv6-microsoft[.]org7812.reg0.5314.toor.win10.ipv6-microsoft[.]org7812.reg0.5361.toor.win10.ipv6-microsoft[.]org[…]```

Le nom de domaine du serveur C&C dans cet exemple imite Microsoft. En fait, les attaquants ont enregistré différents noms de domaine, dont la plupart imitaient les domaines Microsoft.

Résumé

Bien que nous ne sachions pas pourquoi le groupe a soudainement changé de cible, cela illustre le flou croissant entre les groupes de cyberespionnage et la cybercriminalité. On ne sait pas pourquoi un ou plusieurs membres du groupe ont changé de cible, mais d'autres attaques se produiront à l'avenir.

##IOC

###Nom de la détection ESET

VBA/TrojanDropper.Agent.ABMVBA/TrojanDropper.Agent.AGKWin32/Spy.Buhtrap.WWin32/Spy.Buhtrap.AKWin32/RiskWare.Meterpreter.G

###Échantillon de logiciel malveillant

Paquets principaux SHA-1 :

2F2640720CCE2F83CA2F0633330F13651384DD6A
E0F3557EA9F2BA4F7074CAA0D0CF3B187C4472FF
C17C335B7DDB5C8979444EC36AB668AE8E4E0A72

Grabber SHA-1

9c3434ebdf29e5a4762afb610ea59714d8be2392

## #C&C serveur

https://hdfilm-seyret[.]com/help/index.php
https://redmond.corp-microsoft[.]com/help/index.php
dns://win10.ipv6-microsoft[.]org
https://services-glbdns2[.]com/FIGm6uJx0MhjJ2ImOVurJQTs0rRv5Ef2UGoSc
https://secure-telemetry[.]net/wp-login.php

###Certificats

Nom de l'entreprise Empreintes digitales
YUVA-TRAVEL 5e 662e84b62ca6bdf6d050a1a4f5db6b28fbb7c5
SET&CO LIMITED b25def9ac34f31b84062a8e8626b2f0ef589921f

###MITRE ATT&CK techniques

Le protocole HTTPS est utilisé.
Tactique ID Nom Description
Exécution T1204 Exécution utilisateur L'utilisateur doit exécuter l'exécutable.
T1106 Exécution via l'API Exécute des logiciels malveillants supplémentaires via CreateProcess.
T1059 Interface de ligne de commande Certains packages fournissent un accès au shell Meterpreter.
Persistance T1053 Tâche planifiée Certains packages créent une tâche planifiée à exécuter périodiquement.
Évasion de défense T1116 Signature de code Certains des échantillons sont signés.
Accès aux informations d'identification T 1056 Input Capture Backdoor contient un enregistreur de frappe.
T1111 Interception d'authentification à deux facteurs Backdoor recherche activement une carte à puce connectée.
Collection T1115 Clip board Data Presse-papiers des journaux de porte dérobée content.
Exfiltration T1020 Exfiltration automatisée Les fichiers journaux sont automatiquement exfiltrés.
T1022 Données cryptées Les données envoyées à C&C sont cryptées.
T1041 Exfiltration sur commande et Control Channel Les données exfiltrées sont envoyées à un serveur.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer