DOE AGORA Qualquer valor

Um olhar para Fysbis: o Backdoor do Linux da Sofacy

Conclusão

O Linux é usado em ambientes comerciais e domésticos e aparece em vários fatores de forma. É uma plataforma preferida nos centros de dados e na nuvem para as empresas, bem como um favorito contínuo quando se trata de uma maioria de servidores de aplicativos e web voltados para a Internet. O Linux também está na base de dispositivos Android e vários outros sistemas embarcados. A proposição de valor do Linux - especialmente quando se trata de seu uso na empresa - pode ser dividida em três benefícios percebidos: menor custo total de propriedade (TCO), segurança e conjunto de recursos. Embora os números e a comparação por si só possam contribuir para a medição do TCO e do conjunto de recursos, a segurança requer uma maior qualificação. A experiência na plataforma Linux é altamente procurada em todas as indústrias para múltiplas disciplinas,
A maioria das empresas ainda mantém ambientes de usuários pesados ​​do Windows, onde certos componentes de infraestrutura principais também operam em servidores Windows (por exemplo, Active Directory, SharePoint, etc.). Isso significa que, de uma perspectiva prática, a maior parte do foco de uma empresa permanece no suporte e proteção de recursos do Windows. O Linux continua sendo um mistério para uma série de especialistas em TI da empresa - o mais crítico para os defensores da rede.Identificar e qualificar incidentes potenciais requer uma familiaridade com o que constitui operação normal para isolar anomalias. O mesmo é verdadeiro para qualquer outro recurso em um ambiente, a operação normal depende inteiramente da função / função de um determinado bem na empresa.
A falta de experiência e visibilidade em plataformas que não sejam do Windows combina em alguns ambientes para apresentar riscos significativos contra a postura de segurança de uma organização. Como uma cautela recente, a vulnerabilidade do Linux descrita no CVE-2016-0728 demonstra ainda a amplitude potencial dos riscos do mundo real para as plataformas associadas. Uma extensão natural desta exposição é o aumento da segmentação por atacantes dedicados e oportunistas em várias motivações de atores mal-intencionados. Apesar da persistente crença (e falsa sensação de segurança), o Linux, de forma intrínseca, produz graus mais altos de proteção contra atores mal-intencionados, malware e vulnerabilidades do Linux existem e estão sendo usados ​​por adversários avançados. Para mitigar os riscos associados requer uma integração personalizada das pessoas, processos e tecnologia em apoio à prevenção,
A detecção e prevenção de malware do Linux não é prevalente neste momento, mas os clientes da Palo Alto Networks são protegidos através da nossa plataforma de segurança de próxima geração:
  • A assinatura IPS 14917 foi implantada para identificar e prevenir atividades de comando e controle
  • Os domínios C2 e os arquivos mencionados neste relatório estão bloqueados em nosso produto de Prevenção de Ameaças.

Indicadores

TipoValor
MD5364ff454dcf00420cff13a57bcb78467
SHA2568bca0031f3b691421cb15f9c6e71ce193 
355d2d8cf2b190438b6962761d0c6bb
Ssdeep3072: n + 1R4tREtGN4qyGCXdHPYK9l 
0H786O26BmMAwyWMn / qwwiHNl: n 
+ 1R43QcILXdF0w6IBmMAwwCwwi
MD5075b6695ab63f36af65f7ffd45cccd39
SHA-25602c7cf55fd5c5809ce2dce56085ba437 
95f2480423a4256537bfdfda0df85592
Ssdeep3072: 9ZAxHANuat3WWFY9nqjwbuZf 
454UNqRpROIDLHaSeWb3LGmPTrI 
W33HxIajF: 9ZAxHANJAvbuZf454UN 
+ rv eQLZPTrV3Z
MD5E107c5c84ded6cd9391aede7f04d64c8
SHA-256Fd8b2ea9a2e8a67e4cb3904b49c789d 
57ed9b1ce5bebfe54fe3d98214d6a0f61
Ssdeep6144: W / D5tpLWtr91gmaVy + mdckn6 
BCUdc4mLc2B9: 4D5Lqgkcj +
Caminho/ Bin / rsyncd
Caminho DescServiço de sincronização e backup
Caminho~ / .config / dbus-notifier / dbus-inotifier
Caminho DescServiço de sistema d-bus notifier
Caminho/ Bin / ksysdefd
Caminho~ / .config / ksysdef / ksysdefd
Caminho DescDefensor do serviço do kernel do sistema
C2Azureon-line [.] Com
C2198.105.125 [.] 74
C2Mozilla-plugins [.] Com
C2Mozillaplagins [.] Com

Introdução

O grupo Sofacy, também conhecido como APT28 e Sednit, é um grupo bastante conhecido de espionagem cibernética que se acredita ter vínculos com a Rússia. Seus objetivos se espalharam em todo o mundo, com foco no governo, organizações de defesa e vários governos da Europa Oriental. Houve inúmeros relatórios sobre suas atividades, na medida em que uma entrada da Wikipedia foi criada para eles.
A partir desses relatórios, sabemos que o grupo usa uma abundância de ferramentas e táticas, variando em exploits de dia zero visando aplicativos comuns como o Java ou o Microsoft Office, o uso intenso de ataques de lança-phishing, comprometendo sites legítimos para organizar ataques com aguadas , E segmentação em uma variedade de sistemas operacionais - Windows, OSX, Linux, até mesmo iOS móveis.
O malware do Linux Fysbis é uma ferramenta preferida do Sofacy, e embora não seja particularmente sofisticado, a segurança do Linux em geral ainda é uma área de maturação, especialmente em relação ao malware. Em suma, é totalmente plausível que essa ferramenta tenha contribuído para o sucesso dos ataques associados por este grupo. Esta publicação do blog foca especificamente nesta ferramenta Linux preferida pelo Sofacy e descreve considerações e implicações quando se trata de malwares Linux.

Avaliação de Malware

O Fysbis é um trojan / backdoor Linux modular que implementa módulos de plug-in e controlador como classes distintas. Para referência, alguns fornecedores categorizam este malware sob a designação de nomeação do grupo de atacadores Sednit. Este malware inclui versões de 32 bits e 64 bits dos binários Executable e Formatação (ELF) . Além disso, o Fysbis pode instalar-se em um sistema de vítimas com ou sem privilégios de root. Isso aumenta as opções disponíveis para um adversário quando se trata de selecionar contas para instalação.
A informação resumida para os três binários que analisamos segue:

MD5364ff454dcf00420cff13a57bcb78467
SHA-2568bca0031f3b691421cb15f9c6e71ce19335 
5d2d8cf2b190438b6962761d0c6bb
Ssdeep3072: n + 1R4tREtGN4qyGCXdHPYK9l0H786 
O26BmMAwyWMn / qwwiHNl: n + 1R43QcIL 
XdF0w6IBmMAwwCwwi
Tamanho141,2 KB (144560 bytes)
TipoELF de 64 bits (despojado)
Instale como root/ Bin / rsyncd
Descrição da instalação do rootServiço de sincronização e backup
Instale como não-raiz~ / .config / dbus-notifier / dbus-inotifier
Desinção de instalação não-raizServiço de sistema d-bus notifier
C2Azureon-line [.] Com (TCP / 80)
Prazo de utilizaçãoFinal de 2014
Tabela 1: Amostra 1 - Final de 2014 Sofacy Fisbis de 64 bits
MD5075b6695ab63f36af65f7ffd45cccd39
SHA-25602c7cf55fd5c5809ce2dce56085ba43795f2 
480423a4256537bfdfda0df85592
Ssdeep3072: 9ZAxHANuat3WWFY9nqjwbuZf454U 
NqRpROIDLHaSbW33LGmPTrIW33HxIajF: 
9ZAxHANJAvbuZf454UN + rv eQLZPTrV3Z
Tamanho175,9 KB (180148 bytes)
TipoELF de 32 bits (despojado)
Instale como root/ Bin / ksysdefd
Descrição da instalação do rootDefensor do serviço do kernel do sistema
Instale como não-raiz~ / .config / ksysdef / ksysdefd
Desinção de instalação não-raizDefensor do serviço do kernel do sistema
C2198.105.125 [.] 74 (TCP / 80)
Prazo de utilizaçãoInício de 2015
Tabela 2: Amostras 2 - Primeiras novidades de 2015 em sofcy de 32 bits Fysbis
MD5E107c5c84ded6cd9391aede7f04d64c8
SHA-256Fd8b2ea9a2e8a67e4cb3904b49c789d57ed 
9b1ce5bebfe54fe3d98214d6a0f61
Ssdeep6144: W / D5tpLWtr91gmaVy + mdckn6BCUd 
c4mLc2B9: 4D5Lqgkcj +
Tamanho314,4 KB (321902 bytes)
TipoELF de 64 bits (não despojado)
Instale como root/ Bin / ksysdefd
Descrição da instalação do rootDefensor do serviço do kernel do sistema
Instale como não-raiz~ / .config / ksysdef / ksysdefd
Desinção de instalação não-raizDefensor do serviço do kernel do sistema
C2Mozilla-plugins [.] Com (TCP / 80)
Prazo de utilizaçãoFinal de 2015
Tabela 3: Amostra 3 - Final de 2015 Sofacy Fisbis de 64 bits
Em geral, esses binários são avaliados como baixa sofisticação, mas são efetivos. Eles representam a realidade rancorosa de que os atores avançados de ameaça persistente (APT) muitas vezes não requerem meios avançados para afetar seus objetivos. Em vez disso, esses atores mais frequentemente que não mantêm seu malware avançado e explorações de zero dias em reserva e empregam recursos suficientes para atingir seus objetivos. É justo que os defensores usem atalhos ou truques à disposição para diminuir o tempo necessário para avaliar as ameaças. Em outras palavras, os defensores devem sempre procurar maneiras de trabalhar de forma mais inteligente antes de terem que trabalhar mais.

Tirando o máximo partido das cordas

As cordas binárias sozinhas revelaram uma boa quantidade sobre esses arquivos, aumentando a eficácia de atividades como categorização de análise estática (por exemplo, Yara ). Um exemplo disto é a instalação da Fysbis e as informações de segmentação da plataforma para as amostras na Tabela 1 e na Tabela 2.
Sofacy
Figura 1: instalação e plataforma da plataforma Sofacy Fysbis encontradas em strings
Neste caso, podemos ver o caminho de instalação binária e o reconhecimento local para determinar qual o sabor do Linux que o malware está executando. Isto é seguido por uma série de comandos de estilo de comando de shell Linux relacionados ao malware que estabelece a persistência.
Outro exemplo de informações facilmente obtidas dessas amostras é baseado em capacidades.
Sofacy2
Figura 2: Vazamento relacionado à capacidade do Sofys Fysbis através de strings
A Figura 2 mostra os padrões interativos de status / feedback que podem dar ao defensor um perfil inicial de capacidades. Além de contribuir para detecções de análise estática, isso pode ser útil como ponto de partida para a priorização da resposta a incidentes e a qualificação da ameaça.

Informações simbólicas podem diminuir o tempo de análise

Curiosamente, o binário ELF mais recente de 64 bits que analisamos (Tabela 3) não foi despojado antes da entrega, o que ofereceu um contexto adicional na forma de informação simbólica. Os defensores mais familiarizados com os binários do Windows Portable Executable (PE) podem equiparar isso com a compilação de uma versão Debug versus uma versão Release. Para comparação, se nós inspecionemos as cadeias associadas Fysbis "RemoteShell" em uma das variantes despojadas, só veríamos o seguinte:
Sofacy3
Figura 3: Sofacy Fysbis remiu as referências de seqüência binária à capacidade do RemoteShell
Compare isso com o que está disponível na variante não removida:
Sofacy4
Figura 4: As cadeias binárias não-desprovidas de Fysbis do Sofacy referentes à capacidade do RemoteShell
Pequenos conselhos de análise estática como esses podem ajudar a acelerar a enumeração do defensor das capacidades e - mais importante ainda - contribuir ainda mais para a correlação e detecção em amostras relacionadas.
Além disso, esta última amostra demonstrou menor evolução da ameaça, principalmente em termos de ofuscação. Especificamente, ambas as amostras na Tabela 1 e na Tabela 2 vazaram as informações de instalação no espaço livre dentro de cadeias binárias. Este não foi o caso da amostra na Tabela 3. Ao analisar este binário não removido usando um desassimilhador, o seguinte corresponde a descodificação de informações de instalação de malware para uma conta de privilégio de raiz.
Sofacy5
Figura 5: Vista de código de montagem da decodificação de instalação da Amostra 3
Nesse caso, a informação simbólica sugere o método usado para decodificação, com referências a matrizes de bytes de máscara, caminho, nome e informações.
Sofacy6
Figura 6: Visualização de conjunto de matrizes de bytes relacionadas à instalação raiz da Amostra 3
Quando se verifica, a máscara de bytes referenciada é aplicada às outras matrizes de bytes usando um algoritmo Roll-XOR duplo para construir caminhos de instalação de malware, nomes de arquivos e descrições para uma conta raiz do Linux. Existem matrizes de bytes de instalação correspondentes, que facilitam a instalação não-raiz para o trojan. O mesmo método de mascaramento também é usado pelo binário para decodificar informações de C2 de configuração de malware, mostrando ainda como uma pequena informação simbólica pode percorrer um longo caminho para a completude e maior confiança na avaliação de uma amostra de malware.
Se você quiser saber mais sobre como o Fysbis funciona, as amostras analisadas permanecem bastante consistentes com a análise de amostra encontrada aqui .

Análise de infra-estrutura

Como a Unidade 42 discutiu em profundidade em outros artigos de blog, observamos que os adversários em geral estão aparentemente hesitantes em mudar sua infra-estrutura. Isso pode ser devido a não querer comprometer recursos adicionais, ou simplesmente uma questão de manter a familiaridade em prol da pontualidade. Em ambos os casos, vemos o mesmo tipo de comportamento aqui com as amostras Fysbis em uso pelo Sofacy.
A amostra mais antiga (Tabela 1), foi encontrada para o domínio azureon-line [.] Com, que já havia sido amplamente divulgado como um domínio conhecido de comando e controle para o grupo Sofacy. Usando o DNS passivo, podemos ver que dois dos IP originais que este domínio resolveu, 193.169.244 [.] 190 e 111.90.148 [.] 148 também mapeados para vários outros domínios que estavam sendo usados ​​pelo grupo Sofacy Durante esse período de tempo.
Sofacy7
Figura 7: amostras 1 resoluções C2
A primeira das amostras mais recentes (Tabela 2), continua a tendência e as balizas para um IP também amplamente associado ao grupo Sofacy, 198.105.125 [.] 74. Este IP foi principalmente associado à ferramenta especificamente conhecida como CHOPSTICK, que pode ser lida aqui .
Sofacy8
Figura 8: Amostra 2 resoluções C2
A mais nova amostra (Tabela 3), apresenta um comando e comando anteriormente desconhecido para mozilla-plugins [.] Com. Esta atividade alinha-se com a tática de grupo de Sofacy anteriormente observada de integrar referências de empresas legítimas em sua convenção de nomenclatura de infra-estrutura. Nem este novo domínio nem o IP que resolveu ter sido observado no passado, indicando que a amostra da Tabela 3 pode estar associada a uma campanha mais recente. Comparando o binário desta amostra com os outros dois, no entanto, mostra que há semelhanças significativas no nível de código, bem como em termos de comportamento compartilhado.
Sofacy9
Figura 9: Amostra 3 resoluções C2

Comentários

Ebook

Postagens mais visitadas