Um olhar para Fysbis: o Backdoor do Linux da Sofacy

ConclusĂŁo

O Linux ĂŠ usado em ambientes comerciais e domĂŠsticos e aparece em vĂĄrios fatores de forma. Ă‰ uma plataforma preferida nos centros de dados e na nuvem para as empresas, bem como um favorito contĂ­nuo quando se trata de uma maioria de servidores de aplicativos e web voltados para a Internet. O Linux tambĂŠm estĂĄ na base de dispositivos Android e vĂĄrios outros sistemas embarcados. A proposição de valor do Linux - especialmente quando se trata de seu uso na empresa - pode ser dividida em trĂŞs benefĂ­cios percebidos: menor custo total de propriedade (TCO), segurança e conjunto de recursos. Embora os nĂşmeros e a comparação por si sĂł possam contribuir para a medição do TCO e do conjunto de recursos, a segurança requer uma maior qualificação. A experiĂŞncia na plataforma Linux ĂŠ altamente procurada em todas as indĂşstrias para mĂşltiplas disciplinas,
A maioria das empresas ainda mantĂŠm ambientes de usuĂĄrios pesados ​​do Windows, onde certos componentes de infraestrutura principais tambĂŠm operam em servidores Windows (por exemplo, Active Directory, SharePoint, etc.). Isso significa que, de uma perspectiva prĂĄtica, a maior parte do foco de uma empresa permanece no suporte e proteção de recursos do Windows. O Linux continua sendo um mistĂŠrio para uma sĂŠrie de especialistas em TI da empresa - o mais crĂ­tico para os defensores da rede.Identificar e qualificar incidentes potenciais requer uma familiaridade com o que constitui operação normal para isolar anomalias. O mesmo ĂŠ verdadeiro para qualquer outro recurso em um ambiente, a operação normal depende inteiramente da função / função de um determinado bem na empresa.
A falta de experiĂŞncia e visibilidade em plataformas que nĂŁo sejam do Windows combina em alguns ambientes para apresentar riscos significativos contra a postura de segurança de uma organização. Como uma cautela recente, a vulnerabilidade do Linux descrita no CVE-2016-0728 demonstra ainda a amplitude potencial dos riscos do mundo real para as plataformas associadas. Uma extensĂŁo natural desta exposição ĂŠ o aumento da segmentação por atacantes dedicados e oportunistas em vĂĄrias motivaçþes de atores mal-intencionados. Apesar da persistente crença (e falsa sensação de segurança), o Linux, de forma intrĂ­nseca, produz graus mais altos de proteção contra atores mal-intencionados, malware e vulnerabilidades do Linux existem e estĂŁo sendo usados ​​por adversĂĄrios avançados. Para mitigar os riscos associados requer uma integração personalizada das pessoas, processos e tecnologia em apoio Ă  prevenção,
A detecção e prevenção de malware do Linux não Ê prevalente neste momento, mas os clientes da Palo Alto Networks são protegidos atravÊs da nossa plataforma de segurança de próxima geração:
  • A assinatura IPS 14917 foi implantada para identificar e prevenir atividades de comando e controle
  • Os domĂ­nios C2 e os arquivos mencionados neste relatĂłrio estĂŁo bloqueados em nosso produto de Prevenção de Ameaças.

Indicadores

TipoValor
MD5364ff454dcf00420cff13a57bcb78467
SHA2568bca0031f3b691421cb15f9c6e71ce193 
355d2d8cf2b190438b6962761d0c6bb
Ssdeep3072: n + 1R4tREtGN4qyGCXdHPYK9l 
0H786O26BmMAwyWMn / qwwiHNl: n 
+ 1R43QcILXdF0w6IBmMAwwCwwi
MD5075b6695ab63f36af65f7ffd45cccd39
SHA-25602c7cf55fd5c5809ce2dce56085ba437 
95f2480423a4256537bfdfda0df85592
Ssdeep3072: 9ZAxHANuat3WWFY9nqjwbuZf 
454UNqRpROIDLHaSeWb3LGmPTrI 
W33HxIajF: 9ZAxHANJAvbuZf454UN 
+ rv eQLZPTrV3Z
MD5E107c5c84ded6cd9391aede7f04d64c8
SHA-256Fd8b2ea9a2e8a67e4cb3904b49c789d 
57ed9b1ce5bebfe54fe3d98214d6a0f61
Ssdeep6144: W / D5tpLWtr91gmaVy + mdckn6 
BCUdc4mLc2B9: 4D5Lqgkcj +
Caminho/ Bin / rsyncd
Caminho DescServiço de sincronização e backup
Caminho~ / .config / dbus-notifier / dbus-inotifier
Caminho DescServiço de sistema d-bus notifier
Caminho/ Bin / ksysdefd
Caminho~ / .config / ksysdef / ksysdefd
Caminho DescDefensor do serviço do kernel do sistema
C2Azureon-line [.] Com
C2198.105.125 [.] 74
C2Mozilla-plugins [.] Com
C2Mozillaplagins [.] Com

Introdução

O grupo Sofacy, tambĂŠm conhecido como APT28 e Sednit, ĂŠ um grupo bastante conhecido de espionagem cibernĂŠtica que se acredita ter vĂ­nculos com a RĂşssia. Seus objetivos se espalharam em todo o mundo, com foco no governo, organizaçþes de defesa e vĂĄrios governos da Europa Oriental. Houve inĂşmeros relatĂłrios sobre suas atividades, na medida em que uma entrada da Wikipedia foi criada para eles.
A partir desses relatórios, sabemos que o grupo usa uma abundância de ferramentas e tåticas, variando em exploits de dia zero visando aplicativos comuns como o Java ou o Microsoft Office, o uso intenso de ataques de lança-phishing, comprometendo sites legítimos para organizar ataques com aguadas , E segmentação em uma variedade de sistemas operacionais - Windows, OSX, Linux, atÊ mesmo iOS móveis.
O malware do Linux Fysbis ĂŠ uma ferramenta preferida do Sofacy, e embora nĂŁo seja particularmente sofisticado, a segurança do Linux em geral ainda ĂŠ uma ĂĄrea de maturação, especialmente em relação ao malware. Em suma, ĂŠ totalmente plausĂ­vel que essa ferramenta tenha contribuĂ­do para o sucesso dos ataques associados por este grupo. Esta publicação do blog foca especificamente nesta ferramenta Linux preferida pelo Sofacy e descreve consideraçþes e implicaçþes quando se trata de malwares Linux.

Avaliação de Malware

O Fysbis ĂŠ um trojan / backdoor Linux modular que implementa mĂłdulos de plug-in e controlador como classes distintas. Para referĂŞncia, alguns fornecedores categorizam este malware sob a designação de nomeação do grupo de atacadores Sednit. Este malware inclui versĂľes de 32 bits e 64 bits dos binĂĄrios Executable e Formatação (ELF) . AlĂŠm disso, o Fysbis pode instalar-se em um sistema de vĂ­timas com ou sem privilĂŠgios de root. Isso aumenta as opçþes disponĂ­veis para um adversĂĄrio quando se trata de selecionar contas para instalação.
A informação resumida para os três binårios que analisamos segue:

MD5364ff454dcf00420cff13a57bcb78467
SHA-2568bca0031f3b691421cb15f9c6e71ce19335 
5d2d8cf2b190438b6962761d0c6bb
Ssdeep3072: n + 1R4tREtGN4qyGCXdHPYK9l0H786 
O26BmMAwyWMn / qwwiHNl: n + 1R43QcIL 
XdF0w6IBmMAwwCwwi
Tamanho141,2 KB (144560 bytes)
TipoELF de 64 bits (despojado)
Instale como root/ Bin / rsyncd
Descrição da instalação do rootServiço de sincronização e backup
Instale como nĂŁo-raiz~ / .config / dbus-notifier / dbus-inotifier
Desinção de instalação não-raizServiço de sistema d-bus notifier
C2Azureon-line [.] Com (TCP / 80)
Prazo de utilizaçãoFinal de 2014
Tabela 1: Amostra 1 - Final de 2014 Sofacy Fisbis de 64 bits
MD5075b6695ab63f36af65f7ffd45cccd39
SHA-25602c7cf55fd5c5809ce2dce56085ba43795f2 
480423a4256537bfdfda0df85592
Ssdeep3072: 9ZAxHANuat3WWFY9nqjwbuZf454U 
NqRpROIDLHaSbW33LGmPTrIW33HxIajF: 
9ZAxHANJAvbuZf454UN + rv eQLZPTrV3Z
Tamanho175,9 KB (180148 bytes)
TipoELF de 32 bits (despojado)
Instale como root/ Bin / ksysdefd
Descrição da instalação do rootDefensor do serviço do kernel do sistema
Instale como nĂŁo-raiz~ / .config / ksysdef / ksysdefd
Desinção de instalação não-raizDefensor do serviço do kernel do sistema
C2198.105.125 [.] 74 (TCP / 80)
Prazo de utilizaçãoInício de 2015
Tabela 2: Amostras 2 - Primeiras novidades de 2015 em sofcy de 32 bits Fysbis
MD5E107c5c84ded6cd9391aede7f04d64c8
SHA-256Fd8b2ea9a2e8a67e4cb3904b49c789d57ed 
9b1ce5bebfe54fe3d98214d6a0f61
Ssdeep6144: W / D5tpLWtr91gmaVy + mdckn6BCUd 
c4mLc2B9: 4D5Lqgkcj +
Tamanho314,4 KB (321902 bytes)
TipoELF de 64 bits (nĂŁo despojado)
Instale como root/ Bin / ksysdefd
Descrição da instalação do rootDefensor do serviço do kernel do sistema
Instale como nĂŁo-raiz~ / .config / ksysdef / ksysdefd
Desinção de instalação não-raizDefensor do serviço do kernel do sistema
C2Mozilla-plugins [.] Com (TCP / 80)
Prazo de utilizaçãoFinal de 2015
Tabela 3: Amostra 3 - Final de 2015 Sofacy Fisbis de 64 bits
Em geral, esses binĂĄrios sĂŁo avaliados como baixa sofisticação, mas sĂŁo efetivos. Eles representam a realidade rancorosa de que os atores avançados de ameaça persistente (APT) muitas vezes nĂŁo requerem meios avançados para afetar seus objetivos. Em vez disso, esses atores mais frequentemente que nĂŁo mantĂŞm seu malware avançado e exploraçþes de zero dias em reserva e empregam recursos suficientes para atingir seus objetivos. Ă‰ justo que os defensores usem atalhos ou truques Ă  disposição para diminuir o tempo necessĂĄrio para avaliar as ameaças. Em outras palavras, os defensores devem sempre procurar maneiras de trabalhar de forma mais inteligente antes de terem que trabalhar mais.

Tirando o mĂĄximo partido das cordas

As cordas binĂĄrias sozinhas revelaram uma boa quantidade sobre esses arquivos, aumentando a eficĂĄcia de atividades como categorização de anĂĄlise estĂĄtica (por exemplo, Yara ). Um exemplo disto ĂŠ a instalação da Fysbis e as informaçþes de segmentação da plataforma para as amostras na Tabela 1 e na Tabela 2.
Sofacy
Figura 1: instalação e plataforma da plataforma Sofacy Fysbis encontradas em strings
Neste caso, podemos ver o caminho de instalação binĂĄria e o reconhecimento local para determinar qual o sabor do Linux que o malware estĂĄ executando. Isto ĂŠ seguido por uma sĂŠrie de comandos de estilo de comando de shell Linux relacionados ao malware que estabelece a persistĂŞncia.
Outro exemplo de informaçþes facilmente obtidas dessas amostras Ê baseado em capacidades.
Sofacy2
Figura 2: Vazamento relacionado Ă  capacidade do Sofys Fysbis atravĂŠs de strings
A Figura 2 mostra os padrĂľes interativos de status / feedback que podem dar ao defensor um perfil inicial de capacidades. AlĂŠm de contribuir para detecçþes de anĂĄlise estĂĄtica, isso pode ser Ăştil como ponto de partida para a priorização da resposta a incidentes e a qualificação da ameaça.

Informaçþes simbólicas podem diminuir o tempo de anålise

Curiosamente, o binĂĄrio ELF mais recente de 64 bits que analisamos (Tabela 3) nĂŁo foi despojado antes da entrega, o que ofereceu um contexto adicional na forma de informação simbĂłlica. Os defensores mais familiarizados com os binĂĄrios do Windows Portable Executable (PE) podem equiparar isso com a compilação de uma versĂŁo Debug versus uma versĂŁo Release. Para comparação, se nĂłs inspecionemos as cadeias associadas Fysbis "RemoteShell" em uma das variantes despojadas, sĂł verĂ­amos o seguinte:
Sofacy3
Figura 3: Sofacy Fysbis remiu as referências de seqßência binåria à capacidade do RemoteShell
Compare isso com o que estĂĄ disponĂ­vel na variante nĂŁo removida:
Sofacy4
Figura 4: As cadeias binĂĄrias nĂŁo-desprovidas de Fysbis do Sofacy referentes Ă  capacidade do RemoteShell
Pequenos conselhos de anålise eståtica como esses podem ajudar a acelerar a enumeração do defensor das capacidades e - mais importante ainda - contribuir ainda mais para a correlação e detecção em amostras relacionadas.
AlĂŠm disso, esta Ăşltima amostra demonstrou menor evolução da ameaça, principalmente em termos de ofuscação. Especificamente, ambas as amostras na Tabela 1 e na Tabela 2 vazaram as informaçþes de instalação no espaço livre dentro de cadeias binĂĄrias. Este nĂŁo foi o caso da amostra na Tabela 3. Ao analisar este binĂĄrio nĂŁo removido usando um desassimilhador, o seguinte corresponde a descodificação de informaçþes de instalação de malware para uma conta de privilĂŠgio de raiz.
Sofacy5
Figura 5: Vista de código de montagem da decodificação de instalação da Amostra 3
Nesse caso, a informação simbólica sugere o mÊtodo usado para decodificação, com referências a matrizes de bytes de måscara, caminho, nome e informaçþes.
Sofacy6
Figura 6: Visualização de conjunto de matrizes de bytes relacionadas à instalação raiz da Amostra 3
Quando se verifica, a mĂĄscara de bytes referenciada ĂŠ aplicada Ă s outras matrizes de bytes usando um algoritmo Roll-XOR duplo para construir caminhos de instalação de malware, nomes de arquivos e descriçþes para uma conta raiz do Linux. Existem matrizes de bytes de instalação correspondentes, que facilitam a instalação nĂŁo-raiz para o trojan. O mesmo mĂŠtodo de mascaramento tambĂŠm ĂŠ usado pelo binĂĄrio para decodificar informaçþes de C2 de configuração de malware, mostrando ainda como uma pequena informação simbĂłlica pode percorrer um longo caminho para a completude e maior confiança na avaliação de uma amostra de malware.
Se vocĂŞ quiser saber mais sobre como o Fysbis funciona, as amostras analisadas permanecem bastante consistentes com a anĂĄlise de amostra encontrada aqui .

AnĂĄlise de infra-estrutura

Como a Unidade 42 discutiu em profundidade em outros artigos de blog, observamos que os adversĂĄrios em geral estĂŁo aparentemente hesitantes em mudar sua infra-estrutura. Isso pode ser devido a nĂŁo querer comprometer recursos adicionais, ou simplesmente uma questĂŁo de manter a familiaridade em prol da pontualidade. Em ambos os casos, vemos o mesmo tipo de comportamento aqui com as amostras Fysbis em uso pelo Sofacy.
A amostra mais antiga (Tabela 1), foi encontrada para o domĂ­nio azureon-line [.] Com, que jĂĄ havia sido amplamente divulgado como um domĂ­nio conhecido de comando e controle para o grupo Sofacy. Usando o DNS passivo, podemos ver que dois dos IP originais que este domĂ­nio resolveu, 193.169.244 [.] 190 e 111.90.148 [.] 148 tambĂŠm mapeados para vĂĄrios outros domĂ­nios que estavam sendo usados ​​pelo grupo Sofacy Durante esse perĂ­odo de tempo.
Sofacy7
Figura 7: amostras 1 resoluçþes C2
A primeira das amostras mais recentes (Tabela 2), continua a tendĂŞncia e as balizas para um IP tambĂŠm amplamente associado ao grupo Sofacy, 198.105.125 [.] 74. Este IP foi principalmente associado Ă  ferramenta especificamente conhecida como CHOPSTICK, que pode ser lida aqui .
Sofacy8
Figura 8: Amostra 2 resoluçþes C2
A mais nova amostra (Tabela 3), apresenta um comando e comando anteriormente desconhecido para mozilla-plugins [.] Com. Esta atividade alinha-se com a tĂĄtica de grupo de Sofacy anteriormente observada de integrar referĂŞncias de empresas legĂ­timas em sua convenção de nomenclatura de infra-estrutura. Nem este novo domĂ­nio nem o IP que resolveu ter sido observado no passado, indicando que a amostra da Tabela 3 pode estar associada a uma campanha mais recente. Comparando o binĂĄrio desta amostra com os outros dois, no entanto, mostra que hĂĄ semelhanças significativas no nĂ­vel de cĂłdigo, bem como em termos de comportamento compartilhado.
Sofacy9
Figura 9: Amostra 3 resoluçþes C2

ComentĂĄrios

Ebook

Postagens mais visitadas