Um olhar para Fysbis: o Backdoor do Linux da Sofacy
ConclusĂŁo
O Linux ĂŠ usado em ambientes comerciais e domĂŠsticos e aparece em vĂĄrios fatores de forma. Ă uma plataforma preferida nos centros de dados e na nuvem para as empresas, bem como um favorito contĂnuo quando se trata de uma maioria de servidores de aplicativos e web voltados para a Internet. O Linux tambĂŠm estĂĄ na base de dispositivos Android e vĂĄrios outros sistemas embarcados. A proposição de valor do Linux - especialmente quando se trata de seu uso na empresa - pode ser dividida em trĂŞs benefĂcios percebidos: menor custo total de propriedade (TCO), segurança e conjunto de recursos. Embora os nĂşmeros e a comparação por si sĂł possam contribuir para a medição do TCO e do conjunto de recursos, a segurança requer uma maior qualificação. A experiĂŞncia na plataforma Linux ĂŠ altamente procurada em todas as indĂşstrias para mĂşltiplas disciplinas,
A maioria das empresas ainda mantĂŠm ambientes de usuĂĄrios pesados ââdo Windows, onde certos componentes de infraestrutura principais tambĂŠm operam em servidores Windows (por exemplo, Active Directory, SharePoint, etc.). Isso significa que, de uma perspectiva prĂĄtica, a maior parte do foco de uma empresa permanece no suporte e proteção de recursos do Windows. O Linux continua sendo um mistĂŠrio para uma sĂŠrie de especialistas em TI da empresa - o mais crĂtico para os defensores da rede.Identificar e qualificar incidentes potenciais requer uma familiaridade com o que constitui operação normal para isolar anomalias. O mesmo ĂŠ verdadeiro para qualquer outro recurso em um ambiente, a operação normal depende inteiramente da função / função de um determinado bem na empresa.
A falta de experiĂŞncia e visibilidade em plataformas que nĂŁo sejam do Windows combina em alguns ambientes para apresentar riscos significativos contra a postura de segurança de uma organização. Como uma cautela recente, a vulnerabilidade do Linux descrita no CVE-2016-0728 demonstra ainda a amplitude potencial dos riscos do mundo real para as plataformas associadas. Uma extensĂŁo natural desta exposição ĂŠ o aumento da segmentação por atacantes dedicados e oportunistas em vĂĄrias motivaçþes de atores mal-intencionados. Apesar da persistente crença (e falsa sensação de segurança), o Linux, de forma intrĂnseca, produz graus mais altos de proteção contra atores mal-intencionados, malware e vulnerabilidades do Linux existem e estĂŁo sendo usados ââpor adversĂĄrios avançados. Para mitigar os riscos associados requer uma integração personalizada das pessoas, processos e tecnologia em apoio Ă prevenção,
A detecção e prevenção de malware do Linux não Ê prevalente neste momento, mas os clientes da Palo Alto Networks são protegidos atravÊs da nossa plataforma de segurança de próxima geração:
- A assinatura IPS 14917 foi implantada para identificar e prevenir atividades de comando e controle
- Os domĂnios C2 e os arquivos mencionados neste relatĂłrio estĂŁo bloqueados em nosso produto de Prevenção de Ameaças.
Indicadores
Tipo | Valor |
MD5 | 364ff454dcf00420cff13a57bcb78467 |
SHA256 | 8bca0031f3b691421cb15f9c6e71ce193 355d2d8cf2b190438b6962761d0c6bb |
Ssdeep | 3072: n + 1R4tREtGN4qyGCXdHPYK9l 0H786O26BmMAwyWMn / qwwiHNl: n + 1R43QcILXdF0w6IBmMAwwCwwi |
MD5 | 075b6695ab63f36af65f7ffd45cccd39 |
SHA-256 | 02c7cf55fd5c5809ce2dce56085ba437 95f2480423a4256537bfdfda0df85592 |
Ssdeep | 3072: 9ZAxHANuat3WWFY9nqjwbuZf 454UNqRpROIDLHaSeWb3LGmPTrI W33HxIajF: 9ZAxHANJAvbuZf454UN + rv eQLZPTrV3Z |
MD5 | E107c5c84ded6cd9391aede7f04d64c8 |
SHA-256 | Fd8b2ea9a2e8a67e4cb3904b49c789d 57ed9b1ce5bebfe54fe3d98214d6a0f61 |
Ssdeep | 6144: W / D5tpLWtr91gmaVy + mdckn6 BCUdc4mLc2B9: 4D5Lqgkcj + |
Caminho | / Bin / rsyncd |
Caminho Desc | Serviço de sincronização e backup |
Caminho | ~ / .config / dbus-notifier / dbus-inotifier |
Caminho Desc | Serviço de sistema d-bus notifier |
Caminho | / Bin / ksysdefd |
Caminho | ~ / .config / ksysdef / ksysdefd |
Caminho Desc | Defensor do serviço do kernel do sistema |
C2 | Azureon-line [.] Com |
C2 | 198.105.125 [.] 74 |
C2 | Mozilla-plugins [.] Com |
C2 | Mozillaplagins [.] Com |
Introdução
O grupo Sofacy, tambĂŠm conhecido como APT28 e Sednit, ĂŠ um grupo bastante conhecido de espionagem cibernĂŠtica que se acredita ter vĂnculos com a RĂşssia. Seus objetivos se espalharam em todo o mundo, com foco no governo, organizaçþes de defesa e vĂĄrios governos da Europa Oriental. Houve inĂşmeros relatĂłrios sobre suas atividades, na medida em que uma entrada da Wikipedia foi criada para eles.
A partir desses relatĂłrios, sabemos que o grupo usa uma abundância de ferramentas e tĂĄticas, variando em exploits de dia zero visando aplicativos comuns como o Java ou o Microsoft Office, o uso intenso de ataques de lança-phishing, comprometendo sites legĂtimos para organizar ataques com aguadas , E segmentação em uma variedade de sistemas operacionais - Windows, OSX, Linux, atĂŠ mesmo iOS mĂłveis.
O malware do Linux Fysbis ĂŠ uma ferramenta preferida do Sofacy, e embora nĂŁo seja particularmente sofisticado, a segurança do Linux em geral ainda ĂŠ uma ĂĄrea de maturação, especialmente em relação ao malware. Em suma, ĂŠ totalmente plausĂvel que essa ferramenta tenha contribuĂdo para o sucesso dos ataques associados por este grupo. Esta publicação do blog foca especificamente nesta ferramenta Linux preferida pelo Sofacy e descreve consideraçþes e implicaçþes quando se trata de malwares Linux.
Avaliação de Malware
O Fysbis ĂŠ um trojan / backdoor Linux modular que implementa mĂłdulos de plug-in e controlador como classes distintas. Para referĂŞncia, alguns fornecedores categorizam este malware sob a designação de nomeação do grupo de atacadores Sednit. Este malware inclui versĂľes de 32 bits e 64 bits dos binĂĄrios Executable e Formatação (ELF) . AlĂŠm disso, o Fysbis pode instalar-se em um sistema de vĂtimas com ou sem privilĂŠgios de root. Isso aumenta as opçþes disponĂveis para um adversĂĄrio quando se trata de selecionar contas para instalação.
A informação resumida para os três binårios que analisamos segue:
MD5 | 364ff454dcf00420cff13a57bcb78467 |
SHA-256 | 8bca0031f3b691421cb15f9c6e71ce19335 5d2d8cf2b190438b6962761d0c6bb |
Ssdeep | 3072: n + 1R4tREtGN4qyGCXdHPYK9l0H786 O26BmMAwyWMn / qwwiHNl: n + 1R43QcIL XdF0w6IBmMAwwCwwi |
Tamanho | 141,2 KB (144560 bytes) |
Tipo | ELF de 64 bits (despojado) |
Instale como root | / Bin / rsyncd |
Descrição da instalação do root | Serviço de sincronização e backup |
Instale como nĂŁo-raiz | ~ / .config / dbus-notifier / dbus-inotifier |
Desinção de instalação não-raiz | Serviço de sistema d-bus notifier |
C2 | Azureon-line [.] Com (TCP / 80) |
Prazo de utilização | Final de 2014 |
Tabela 1: Amostra 1 - Final de 2014 Sofacy Fisbis de 64 bits
MD5 | 075b6695ab63f36af65f7ffd45cccd39 |
SHA-256 | 02c7cf55fd5c5809ce2dce56085ba43795f2 480423a4256537bfdfda0df85592 |
Ssdeep | 3072: 9ZAxHANuat3WWFY9nqjwbuZf454U NqRpROIDLHaSbW33LGmPTrIW33HxIajF: 9ZAxHANJAvbuZf454UN + rv eQLZPTrV3Z |
Tamanho | 175,9 KB (180148 bytes) |
Tipo | ELF de 32 bits (despojado) |
Instale como root | / Bin / ksysdefd |
Descrição da instalação do root | Defensor do serviço do kernel do sistema |
Instale como nĂŁo-raiz | ~ / .config / ksysdef / ksysdefd |
Desinção de instalação não-raiz | Defensor do serviço do kernel do sistema |
C2 | 198.105.125 [.] 74 (TCP / 80) |
Prazo de utilização | InĂcio de 2015 |
Tabela 2: Amostras 2 - Primeiras novidades de 2015 em sofcy de 32 bits Fysbis
MD5 | E107c5c84ded6cd9391aede7f04d64c8 |
SHA-256 | Fd8b2ea9a2e8a67e4cb3904b49c789d57ed 9b1ce5bebfe54fe3d98214d6a0f61 |
Ssdeep | 6144: W / D5tpLWtr91gmaVy + mdckn6BCUd c4mLc2B9: 4D5Lqgkcj + |
Tamanho | 314,4 KB (321902 bytes) |
Tipo | ELF de 64 bits (nĂŁo despojado) |
Instale como root | / Bin / ksysdefd |
Descrição da instalação do root | Defensor do serviço do kernel do sistema |
Instale como nĂŁo-raiz | ~ / .config / ksysdef / ksysdefd |
Desinção de instalação não-raiz | Defensor do serviço do kernel do sistema |
C2 | Mozilla-plugins [.] Com (TCP / 80) |
Prazo de utilização | Final de 2015 |
Tabela 3: Amostra 3 - Final de 2015 Sofacy Fisbis de 64 bits
Em geral, esses binårios são avaliados como baixa sofisticação, mas são efetivos. Eles representam a realidade rancorosa de que os atores avançados de ameaça persistente (APT) muitas vezes não requerem meios avançados para afetar seus objetivos. Em vez disso, esses atores mais frequentemente que não mantêm seu malware avançado e exploraçþes de zero dias em reserva e empregam recursos suficientes para atingir seus objetivos. à justo que os defensores usem atalhos ou truques à disposição para diminuir o tempo necessårio para avaliar as ameaças. Em outras palavras, os defensores devem sempre procurar maneiras de trabalhar de forma mais inteligente antes de terem que trabalhar mais.
Tirando o mĂĄximo partido das cordas
As cordas binårias sozinhas revelaram uma boa quantidade sobre esses arquivos, aumentando a eficåcia de atividades como categorização de anålise eståtica (por exemplo, Yara ). Um exemplo disto Ê a instalação da Fysbis e as informaçþes de segmentação da plataforma para as amostras na Tabela 1 e na Tabela 2.
Figura 1: instalação e plataforma da plataforma Sofacy Fysbis encontradas em strings
Neste caso, podemos ver o caminho de instalação binåria e o reconhecimento local para determinar qual o sabor do Linux que o malware estå executando. Isto Ê seguido por uma sÊrie de comandos de estilo de comando de shell Linux relacionados ao malware que estabelece a persistência.
Outro exemplo de informaçþes facilmente obtidas dessas amostras Ê baseado em capacidades.
Figura 2: Vazamento relacionado Ă capacidade do Sofys Fysbis atravĂŠs de strings
A Figura 2 mostra os padrþes interativos de status / feedback que podem dar ao defensor um perfil inicial de capacidades. AlÊm de contribuir para detecçþes de anålise eståtica, isso pode ser útil como ponto de partida para a priorização da resposta a incidentes e a qualificação da ameaça.
Informaçþes simbólicas podem diminuir o tempo de anålise
Curiosamente, o binĂĄrio ELF mais recente de 64 bits que analisamos (Tabela 3) nĂŁo foi despojado antes da entrega, o que ofereceu um contexto adicional na forma de informação simbĂłlica. Os defensores mais familiarizados com os binĂĄrios do Windows Portable Executable (PE) podem equiparar isso com a compilação de uma versĂŁo Debug versus uma versĂŁo Release. Para comparação, se nĂłs inspecionemos as cadeias associadas Fysbis "RemoteShell" em uma das variantes despojadas, sĂł verĂamos o seguinte:
Figura 3: Sofacy Fysbis remiu as referências de seqßência binåria à capacidade do RemoteShell
Compare isso com o que estĂĄ disponĂvel na variante nĂŁo removida:
Figura 4: As cadeias binĂĄrias nĂŁo-desprovidas de Fysbis do Sofacy referentes Ă capacidade do RemoteShell
Pequenos conselhos de anålise eståtica como esses podem ajudar a acelerar a enumeração do defensor das capacidades e - mais importante ainda - contribuir ainda mais para a correlação e detecção em amostras relacionadas.
AlÊm disso, esta última amostra demonstrou menor evolução da ameaça, principalmente em termos de ofuscação. Especificamente, ambas as amostras na Tabela 1 e na Tabela 2 vazaram as informaçþes de instalação no espaço livre dentro de cadeias binårias. Este não foi o caso da amostra na Tabela 3. Ao analisar este binårio não removido usando um desassimilhador, o seguinte corresponde a descodificação de informaçþes de instalação de malware para uma conta de privilÊgio de raiz.
Figura 5: Vista de código de montagem da decodificação de instalação da Amostra 3
Nesse caso, a informação simbólica sugere o mÊtodo usado para decodificação, com referências a matrizes de bytes de måscara, caminho, nome e informaçþes.
Figura 6: Visualização de conjunto de matrizes de bytes relacionadas à instalação raiz da Amostra 3
Quando se verifica, a måscara de bytes referenciada Ê aplicada às outras matrizes de bytes usando um algoritmo Roll-XOR duplo para construir caminhos de instalação de malware, nomes de arquivos e descriçþes para uma conta raiz do Linux. Existem matrizes de bytes de instalação correspondentes, que facilitam a instalação não-raiz para o trojan. O mesmo mÊtodo de mascaramento tambÊm Ê usado pelo binårio para decodificar informaçþes de C2 de configuração de malware, mostrando ainda como uma pequena informação simbólica pode percorrer um longo caminho para a completude e maior confiança na avaliação de uma amostra de malware.
Se vocĂŞ quiser saber mais sobre como o Fysbis funciona, as amostras analisadas permanecem bastante consistentes com a anĂĄlise de amostra encontrada aqui .
AnĂĄlise de infra-estrutura
Como a Unidade 42 discutiu em profundidade em outros artigos de blog, observamos que os adversĂĄrios em geral estĂŁo aparentemente hesitantes em mudar sua infra-estrutura. Isso pode ser devido a nĂŁo querer comprometer recursos adicionais, ou simplesmente uma questĂŁo de manter a familiaridade em prol da pontualidade. Em ambos os casos, vemos o mesmo tipo de comportamento aqui com as amostras Fysbis em uso pelo Sofacy.
A amostra mais antiga (Tabela 1), foi encontrada para o domĂnio azureon-line [.] Com, que jĂĄ havia sido amplamente divulgado como um domĂnio conhecido de comando e controle para o grupo Sofacy. Usando o DNS passivo, podemos ver que dois dos IP originais que este domĂnio resolveu, 193.169.244 [.] 190 e 111.90.148 [.] 148 tambĂŠm mapeados para vĂĄrios outros domĂnios que estavam sendo usados ââpelo grupo Sofacy Durante esse perĂodo de tempo.
Figura 7: amostras 1 resoluçþes C2
A primeira das amostras mais recentes (Tabela 2), continua a tendĂŞncia e as balizas para um IP tambĂŠm amplamente associado ao grupo Sofacy, 198.105.125 [.] 74. Este IP foi principalmente associado Ă ferramenta especificamente conhecida como CHOPSTICK, que pode ser lida aqui .
Figura 8: Amostra 2 resoluçþes C2
A mais nova amostra (Tabela 3), apresenta um comando e comando anteriormente desconhecido para mozilla-plugins [.] Com. Esta atividade alinha-se com a tĂĄtica de grupo de Sofacy anteriormente observada de integrar referĂŞncias de empresas legĂtimas em sua convenção de nomenclatura de infra-estrutura. Nem este novo domĂnio nem o IP que resolveu ter sido observado no passado, indicando que a amostra da Tabela 3 pode estar associada a uma campanha mais recente. Comparando o binĂĄrio desta amostra com os outros dois, no entanto, mostra que hĂĄ semelhanças significativas no nĂvel de cĂłdigo, bem como em termos de comportamento compartilhado.
Figura 9: Amostra 3 resoluçþes C2
ComentĂĄrios
Postar um comentĂĄrio