SlideShare ist ein Scribd-Unternehmen logo
1 von 94
日本の組織をターゲットにした
攻撃キャンペーンの詳細
一般社団法人 JPCERT コーディネーションセンター
朝長 秀誠
中村 祐
CODE BLUE 2015
Copyright©2015 JPCERT/CC All rights reserved.
目次
1
1 はじめに
2 攻撃キャンペーン A
3 攻撃キャンペーン B
Copyright©2015 JPCERT/CC All rights reserved.
目次
2
1 はじめに
2 攻撃キャンペーン A
3 攻撃キャンペーン B
Copyright©2015 JPCERT/CC All rights reserved.
自己紹介
一般社団法人 JPCERT コーディネーションセンター
分析センター 所属
マルウエア分析、フォレンジック
3
朝長 秀誠 (Shusei Tomonaga)
中村 祐 (Yuu Nakamura)
Copyright©2015 JPCERT/CC All rights reserved.
JPCERT コーディネーションセンター
Japan Computer Emergency Response Team
Coordination Center
予防
• 脆弱性ハンドリング
予測・捕捉
• 情報収集分析発信
対応
• 対応調整支援
早期警戒情報
制御システムセキュリティ
CSIRT 構築支援
国際連携
アーティファクト分析
4
Copyright©2015 JPCERT/CC All rights reserved.
JPCERT/CCの高度サイバー攻撃対応状況
5
2015年4月から9月までの対応件数
93組織
4組織
130組織
93組織
4組織
攻撃キャンペーンA
攻撃キャンペーンB
Copyright©2015 JPCERT/CC All rights reserved.
今回紹介する攻撃キャンペーン
• 2012年頃から国内の多数の組織が標的
• Emdivi
• CloudyOmega (Symantec)
• BLUE TERMITE (Kaspersky)
攻撃キャンペーン A
• 2013年頃から国内の一部の組織が標的
• APT17 (FireEye)
攻撃キャンペーン B
6
Copyright©2015 JPCERT/CC All rights reserved.
目次
7
1 はじめに
2 攻撃キャンペーン A
3 攻撃キャンペーン B
Copyright©2015 JPCERT/CC All rights reserved.
攻撃インフラ(改ざんされたサイト)
被害組織(官公庁、民間企業)
…
国外国内
標的型メール 広範囲へのメール
8
水飲み場型
攻撃キャンペーン A の特徴
Copyright©2015 JPCERT/CC All rights reserved.
内部侵入テクニックの詳細
9
初期感染活動
情報収集
感染拡大(横断的侵害)
Copyright©2015 JPCERT/CC All rights reserved.
内部侵入テクニックの詳細
10
初期感染活動
情報収集
感染拡大(横断的侵害)
Copyright©2015 JPCERT/CC All rights reserved.
攻撃パターン
11
Timeline of Attack Vector
アイコン
偽装
文書ファイ
ル
(脆弱性悪用)
Drive-By
Download
2014/05 2015/01 2015/05
2015/07
CVE-2014-7247
CVE-2015-5119
CVE-2015-5122
医療費、健康保険
• アイコン偽装したマルウエアを zip や lzh で圧縮しメールに添付する
攻撃が多い
• 標的を絞った攻撃は、やり取り型のメールになる場合がある
2014/09
2014/11
2015/09
Copyright©2015 JPCERT/CC All rights reserved.
内部侵入テクニックの詳細
12
初期感染活動
情報収集
感染拡大(横断的侵害)
Copyright©2015 JPCERT/CC All rights reserved.
侵入した環境についての調査
• dir
• net
• net view
• net localgroup administrators
• ver
• ipconfig
• systeminfo
• wmic
OSに標準で付属しているコマンドやプログラム
• csvde
• dsquery
感染後に送り込まれるActiveDirectoryの管理者用ツール
13
MSが提供している正規のツールが利用される
Copyright©2015 JPCERT/CC All rights reserved.
dsqueryの使用例
14
特定の個人を狙っている場合に使われることがある
Copyright©2015 JPCERT/CC All rights reserved.
メールアカウント情報の収集
フリーツールの利用(Nirsoft の Mail PassView に類似)
外部からメールの受信を試みる
新たな攻撃メールのネタになる可能性が(やり取り型)
組織から組織へと感染が広がる
15
Copyright©2015 JPCERT/CC All rights reserved.
機密情報、個人情報の収集
ネットワークドライブの探索
目的とする情報の探索
ファイルの圧縮コピー作成
ダウンロード
痕跡の削除
16
Copyright©2015 JPCERT/CC All rights reserved.
ネットワークドライブの探索 1
> net use
新しい接続は記憶されます。
ステータス ローカル名 リモート名 ネットワーク名
-------------------------------------------------------------------------------
OK T: FILESV01SECRET Microsoft Windows Network
OK U: FILESV02SECRET Microsoft Windows Network
> wmic logicaldisk get caption,providername,drivetype,volumename
Caption DriveType ProviderName VolumeName
C: 3 OS
D: 3 ボリューム
T: 4 FILESV01SECRET ボリューム
U: 4 FILESV01SECRET ボリューム
NET USEコマンド
wmicコマンド
17
DriveType = 4
⇒ ネットワークドライブ
Copyright©2015 JPCERT/CC All rights reserved.
ネットワークドライブの探索 2
> netstat –an
TCP 192.168.xx.xx:49217 192.168.yy.yy:445 ESTABLISHED
> nbtstat -a 192.168.yy.yy
名前 種類 状態
---------------------------------------------
FILESV01 <00> 一意 登録済
netstat コマンド、nbtstat コマンドの組み合わせ
445番ポートをキーにして
ファイル共有サービスの
接続先を探索
18
Copyright©2015 JPCERT/CC All rights reserved.
目的とするデータの探索
> dir c:usershoge*.doc* /s /o-d
c:usershogeAppDataLocalTemp のディレクトリ
2014/07/29 10:19 28,672 20140820.doc
1 個のファイル 28,672 バイト
c:usershoge重要情報 のディレクトリ
2015/08/29 10:03 1,214 設計資料.doc
> dir FILESV01SECRET
FILESVSECRET のディレクトリ
2014/07/11 09:16 [DIR] 協力会社管理
2014/09/04 11:49 [DIR] 知財管理
2014/08/01 09:27 [DIR] 拠点情報
19
dirコマンド
ネットワークドライブだけでなく感染端末も探索
/s : 再帰的に表示
/o-d : 日付順でソート表示
Copyright©2015 JPCERT/CC All rights reserved.
圧縮・ダウンロード・痕跡の削除
> winrar.exe a –r –ed –v300m –ta20140101 %TEMP%a.rar “FILESV01SECRET知財
管理” -n*.ppt* -n*.doc* -n*.xls* -n*.jtd
Adding FILESV01SECRET知財管理委員会名簿(2015.05.01).docx OK
Adding FILESV01SECRET知財管理構成図.ppt OK
Adding FILESV01SECRET知財管理申請一覧.xlsx OK
Adding FILESV01SECRET知財管理設計資料.jtd OK
・
・
C&Cサーバに送信後、rar ファイルを削除
20
RARで圧縮
ドキュメント類がフォルダごと圧縮される
Copyright©2015 JPCERT/CC All rights reserved.
内部侵入テクニックの詳細
21
初期感染活動
情報収集
感染拡大(横断的侵害)
Copyright©2015 JPCERT/CC All rights reserved.
感染拡大に使われる手法
• 脆弱性の悪用(MS14-068 + MS14-058)
• SYSVOL 内のスクリプト調査
• パスワードリスト攻撃
• Builtin Administrator のパスワードを悪用
• ファイルサーバにマルウエアを置く
• fake wpad
• など
感染拡大パターン
22
Copyright©2015 JPCERT/CC All rights reserved.
脆弱性の悪用(MS14-068 + MS14-058)
23
Domain
Controller
PC-A
PC-B
1. 権限昇格し(MS14-058) mimikatz でパ
スワードダンプ
2. MS14-068 の脆弱性を悪用し
Domain Admin の権限を取得
3. DCに mimikatz をコピーし、admin
のパスワードをダンプ
4. マルウエアを PC-B にコピー
5. マルウエアを実行するためのタスクを登録
6. タスクによりマ
ルウエアを実行
Copyright©2015 JPCERT/CC All rights reserved.
SYSVOL 内のスクリプト調査
24
• logon script などにパスワードが書いてある場合がある
ポイント
攻撃インフラ
C2 Server
3. admin のパス
ワードを探す
PC-A PC-B
6. タスクによりマルウ
エアが実行される
2. ダウンロード
1. ログオンスクリプトを
ダウンロードし、圧縮
Domain
Controller
5. マルウエアを実行す
るためにタスクを登録
4. PC-Bにマルウエ
アをコピー
Copyright©2015 JPCERT/CC All rights reserved.
パスワードリスト攻撃
25
PC-A PC-B4. タスク登録
3. マルウエアをコピー
1. Domain Admins の
ユーザリストを取得
5. 実行
Domain
Controller
2. logon.exeによ
るログオン試行
• 10~30行程度のパスワードリストおよび
Domain Admins のユーザリストを用いてログオンを試行
• logon.exe という自作?のツールが使われる
ポイント
Copyright©2015 JPCERT/CC All rights reserved.
• Domain環境の悪用に活路を見出せない場合に有効な手段
• パスワードハッシュもしくはパスワードをダンプする必要
がある
ポイント
Builtin Administrator のパスワードが同じ
26
PC-A PC-B
3. マルウエアをコピー
1. 権限昇格し (UAC bypass)
パスワードダンプ
5. 実行
4. タスク登録
net use PC-BIPC$ [password] /u:Administrator
2. pass the hash or net use
Copyright©2015 JPCERT/CC All rights reserved.
• 他に手段がない場合に効果的
ポイント
ファイルサーバにマルウエアを置く
27
PC-A PC-B
2. ファイルサー
バ上のマルウエ
アを実行
ファイル
サーバ
1. 既存のファイルを、アイコ
ン偽装したマルウエアにすり
替える
Copyright©2015 JPCERT/CC All rights reserved.
WPADの悪用
—デフォルトで有効
—自動構成スクリプトを
 DHCPサーバに指定されたURL、もしくは
 http://wpad/wpad.dat から取得する
28
WPAD (Web Proxy Auto-Discovery)
Copyright©2015 JPCERT/CC All rights reserved.
WPADの悪用(step 1: NetBIOS Spoofing)
29
• WPADが構成されていない環境で有効
• NetBIOS Spoofing
ポイント
PC-A PC-B
2. Name query response
(I am WPAD)
1. Broadcast: Name query NB WPAD
wpad.exe
Copyright©2015 JPCERT/CC All rights reserved.
WPADの悪用(step 2: fake WPAD server)
30
PC-A PC-B
4. response
wpad.exe
function FindProxyForURL(url, host) {
if (myIpAddress() != “[PC-A addr]”) {
return ‘PROXY wpad:8888;DIRECT’;
}
return ‘DIRECT’;
}
wpad.dat (自動構成スクリプト)
3. request http://wpad/wpad.dat
Copyright©2015 JPCERT/CC All rights reserved.
WPADの悪用(step 3: man in the middle proxy)
31
PC-A PC-B
5. 攻撃者が用意したWebサイト
への iframe を挿入
wpad.exe
6. drive by download
attack
攻撃インフラ
Attacker’s
Web Site
Web site
Copyright©2015 JPCERT/CC All rights reserved.
感染拡大手法のまとめ
手法 AD 権限昇格 備考
MS14-068 必要
不要
パスワードダ
ンプには必要
DCにパッチが当て
られていない場合
に危険
SYSVOL探索 必要 不要
パスワードリスト攻撃 必要 不要
脆弱なパスワード
を設定していると
危険
Builtin Administratorの悪用 不要 必要
パスワードが同じ
であるという前提
ファイルサーバの悪用 不要 不要
多くのユーザが開
くファイルに偽装
された場合に危険
WPAD の悪用 不要 不要
活用場面は限定さ
れる
32
Copyright©2015 JPCERT/CC All rights reserved.
使用するツール・マルウエアの
詳細
33
Copyright©2015 JPCERT/CC All rights reserved.
マルウエアの特徴
34
マルウエア 概要 ファイル形式 攻撃ステップ
Emdivi (t17) HTTP BOT EXE
侵入
ツール類
パスワードダン
プなど
EXE 等
usp10jpg
通信頻度が低い
ダウンローダ
DLL, data
横断的侵害
Emdivi
(t19, t20)
t17よりも高機能
な HTTP BOT
EXE
BeginX
リモートシェル
ツール
EXE
GStatus
通信頻度が低い
HTTP BOT
EXE,DLL 潜伏?
参照: [船越絢香. 標的型攻撃で用いられたマルウエアの特徴と攻撃の影響範囲の関係に関する考察. MWS, 2015]
攻撃の進行度合、被害規模によって存在するマルウエアの
種別が異なる
Copyright©2015 JPCERT/CC All rights reserved.
ツール類
35
種別 概要 ファイル名
パスワードダンプ
Pass-the-hash
Quarks PwDump qp.exe, qd.exe, QDump.exeなど
MimikatzLite gp.exe
Windows credentials Editor wce.exe, ww.exe
Mimikatz
mz.exe, mimikatz.exe, mimikatz.rar
(sekurlsa.dll)
脆弱性悪用
MS14-068
(CVE-2014-6324)
ms14-068.exe
ms14-068.tar.gz
MS14-058 (権限昇格)
(CVE-2014-4113)
4113.exe
UAC bypass UAC bypass ツール msdart.exe, puac.exeなど
パケット転送 Htran, proxy対応型Htran htproxy.exeなど
メールアカウント窃取
nirsoft の Mail PassViewに
類似
CallMail.exe, outl.exe など
ユーティリティ
リストを元にlogon試行 logon.exe
WinRARアーカイバ yrar.exe, rar,exe など
高機能版 dir コマンド dirasd.exeなど
timestamp の変更 timestomp.exe
Copyright©2015 JPCERT/CC All rights reserved.
Emdivi (t17)
この一年間でバージョンアップが繰り返され、実装され
ているコマンドが増えている
36
コマンド 搭載された時期
DOABORT
DOWNBG
GETFILE
LOADDLL
SETCMD
SUSPEND
UPLOAD
VERSION
GOTO 2015年5月
CLEARLOGS 2015年8月
基本的な機能を搭載したHTTP BOT
Copyright©2015 JPCERT/CC All rights reserved.
Emdivi (t20)
この一年間で、搭載しているコマンドが増えたり、減っ
たりしている
—18~41(JPCERT調べ)
標的組織のプロキシサーバのアドレスがハードコードさ
れている場合がある
特定端末でしか動作しない場合がある(端末のSIDによ
るデータの暗号化)
37
高機能なEmdivi
Copyright©2015 JPCERT/CC All rights reserved.
usp10jpg
1日1回通信
通信する曜日を指定できる
Emdiviに感染していない端末に設置される傾向
(二次感染)
DLLのプリロード攻撃
38
通信頻度の低いダウンローダ
dwmapi.dll など ***.DAT
アプリケーション
特定のDLLのサーチ
オーダーを悪用し、
悪意のあるDLLを
ロードさせる
データを読み
込み実行
Copyright©2015 JPCERT/CC All rights reserved.
usp10jpg は発見されにくい
39
攻撃インフラ
Emdivi感染
端末
通信頻度が低いため、発見さ
れずに残ることもusp10jpg
通信頻度が高いため、
発見されやすい
Copyright©2015 JPCERT/CC All rights reserved.
BeginX
BeginX Server
—特定のポートをリッスンし、コマンドを待ち受ける
—UDP版、TCP版ともに存在する
BeginX Client
—BeginX Server に対してコマンドを送信するクライアント
—Emdivi から操作される
40
リモートシェルツール
Copyright©2015 JPCERT/CC All rights reserved.
BeginXの使用イメージ
41
攻撃インフラ
インターネット
へ接続できない
セグメント
Emdivi
感染端末
Beginx
Server
Beginx
Client
Emdiviに感染させても操
作できない
BeginX を経由することで
操作できる
Emdivi
Copyright©2015 JPCERT/CC All rights reserved.42
多くの被害組織には存在しないが…
ボット機能
—ドライブ情報の取得
—任意のシェルコマンド実行
—プロセス一覧
—スクリーン関連機能
Emdiviとは異なるHTTP BOT
GStatus
Copyright©2015 JPCERT/CC All rights reserved.
GStatus の Web パネル(管理画面)
43
Copyright©2015 JPCERT/CC All rights reserved.
分析ツール
44
emdivi_string_decryptor.py
Copyright©2015 JPCERT/CC All rights reserved.
• IDAPython
• Emdiviの分析に使用
• エンコードされた文字列をデコードする
emdivi_string_decryptor.py
• t17, 19, 20
対応バージョン
45
emdivi_string_decryptor.py
Copyright©2015 JPCERT/CC All rights reserved.
emdivi_string_decryptor.py
46
Emdivi encoded strings
Copyright©2015 JPCERT/CC All rights reserved.
emdivi_string_decryptor.py
47
Difference depending on version string
Ver 17 Ver 19 or 20 Ver 20
Encrypt XxTEA encrypt XxTEA decrypt AES decrypt
Decrypt XxTEA decrypt XxTEA encrypt AES encrypt
Key
MD5(
MD5(base64(ver))
+
MD5(key_string)
)
Scanf(
"%x",
Inc_Add(
ver17_key
)
)
Inc_Add(
ver17_key
)
Copyright©2015 JPCERT/CC All rights reserved.
emdivi_string_decryptor.py
48
Copyright©2015 JPCERT/CC All rights reserved.
emdivi_string_decryptor.py
49
Copyright©2015 JPCERT/CC All rights reserved.
DEMO
50
Copyright©2015 JPCERT/CC All rights reserved.
目次
51
1 はじめに
2 攻撃キャンペーン A
3 攻撃キャンペーン B
Copyright©2015 JPCERT/CC All rights reserved.
Attack techniques
ドライブバイダウンロード攻撃
アップデート ハイジャッキング
ドメイン名ハイジャッキング
52
Copyright©2015 JPCERT/CC All rights reserved.
Attack techniques
ドライブバイダウンロード攻撃
アップデート ハイジャッキング
ドメイン名ハイジャッキング
53
Copyright©2015 JPCERT/CC All rights reserved.
ドライブバイダウンロード(水飲み場)攻撃
54
標的組織 国内組織の
Webサーバ
1. Webアクセス
2. リダイレクト
0. Webサイト改ざん
3. マルウエアダウンロード
4. マルウエア
感染
攻撃者
インフラ
Copyright©2015 JPCERT/CC All rights reserved.
アクセス制限
55
.htaccess
Target name
IP address
Copyright©2015 JPCERT/CC All rights reserved.
0day Exploit
56
• 2013年9月頃
• Internet Explorerの脆弱性
CVE-2013-3893 (MS13-080)
• 2013年10月頃
• Internet Explorerの脆弱性
CVE-2013-3918 (MS13-090)
• 2014年2月頃
• Internet Explorerの脆弱性
CVE-2014-0324 (MS14-012)
Copyright©2015 JPCERT/CC All rights reserved.
Attack techniques
ドライブバイダウンロード攻撃
アップデート ハイジャッキング
ドメイン名ハイジャッキング
57
Copyright©2015 JPCERT/CC All rights reserved.58
標的組織 アップデート
サーバ
1. アップデートリクエスト
0. アップデート情報改ざん
4. マルウエアダウンロード
5. マルウエア
感染
偽アップデー
トサーバ
2. 偽アップデート情報
3. ダウンロードリクエスト
アップデート情報を改ざんする手法
アップデートハイジャッキング
Copyright©2015 JPCERT/CC All rights reserved.
標的組織 アップデート
サーバ
偽アップデー
トサーバ
アップデートサーバのファイルを置き換えない手法
59
0. iptablesの設定変更
1. アップデート
別のアップデートハイジャッキングパターン
Copyright©2015 JPCERT/CC All rights reserved.
アップデートサーバのファイルを置き換えない手法
iptables -t nat -A PREROUTING -i eth0 -s aa.bb.cc.dd -p
tcp --dport 80 -j DNAT --to-destination ww.xx.yy.zz:53
60
iptablesの設定で通信を転送する
• サーバのファイルは改ざんされない
• iptablesは保存しない
• 標的組織は、正規のアップデートサーバと通信している
ようにしか見えない
ポイント
別のアップデートハイジャッキングパターン
Copyright©2015 JPCERT/CC All rights reserved.
Attack techniques
ドライブバイダウンロード攻撃
アップデート ハイジャッキング
ドメイン名ハイジャッキング
61
Copyright©2015 JPCERT/CC All rights reserved.
ドメイン名ハイジャッキング
62
標的組織
レジストラ レジストリ .com
DNSサーバ
攻撃インフラ
DNS
サーバ
Web
サーバ
DNS
サーバ
Web
サーバ
正規サイト
0.登録情報の変更
1.DNSクエリ
2.DNSクエリ
4.Webアクセス
Copyright©2015 JPCERT/CC All rights reserved.
iptables -t nat -A PREROUTING -p udp --dport 53 -m string
--from 40 --to 46 --hex-string "|03|AAA" --algo bm -j DNAT --
to-destination aa.bb.cc.dd:54
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT -
-to ww.xx.yy.zz:53
63
iptablesで特定クエリのみDNSサーバへ転送
• 特定のサブドメインのみ処理
• その他のDNSクエリは、正規サーバに転送
ポイント
ドメイン名ハイジャッキング
AAA.example.com
Copyright©2015 JPCERT/CC All rights reserved.
使用するマルウエアの詳細
64
Copyright©2015 JPCERT/CC All rights reserved.
マルウエアの特徴
65
① 侵入時と潜伏で異なるマルウエアを使用
② メモリ上にしか存在しないマルウエアがある
③ 標的組織の内部情報が埋め込まれている
④ 署名されている場合がある
Copyright©2015 JPCERT/CC All rights reserved.
マルウエアの特徴
66
BlackCoffee McRAT Preshin Agtid
Hikit Derusbi PlugX
侵入
潜伏
Copyright©2015 JPCERT/CC All rights reserved.
マルウエア (侵入)
67
BlackCoffee McRAT Preshin Agtid
command info
0x184004 リモートシェル起動
0x184008 シェルコマンド実行
0x18400c ファイル作成
0x184010 ファイル読み込み
0x184014 ドライブ情報の取得
0x184018 ディレクトリ作成
0x18401c ファイル検索
0x184020 ファイル削除
command info
0x184024 ファイル移動
0x184028 プロセス一覧
0x18402c プロセス停止
0x184030 Sleep
0x184034 コマンドインストール
0x184038 Sleep Time設定
0x18403c 終了
基本的な機能が搭載されたHTTPボット
コマンド一覧
Copyright©2015 JPCERT/CC All rights reserved.
通信先取得アルゴリズム
68
WebページからC2情報を取得
デコード
start: @MICR0S0FT
end: C0RP0RATI0N
start: lOve yOu 4 eveR
end: Reve 4 uOy evOl
Copyright©2015 JPCERT/CC All rights reserved.
マルウエア (侵入)
69
プラグインベースのマルウエア
command number info
0 サーバにデータ送信
1 TickCount値の設定
3 プラグイン登録
4 プラグイン設定領域確保
5 プラグイン設定領域への設定
6 プラグイン作成・実行
7 プラグイン停止
8 設定ファイルの作成
9 -
BlackCoffee McRAT Preshin Agtid
コマンド一覧
Copyright©2015 JPCERT/CC All rights reserved.
メモリ上のみに存在するマルウエア
70
ROP
省略
Shellcode
Malware
CVE-2013-3918 with McRAT
Copyright©2015 JPCERT/CC All rights reserved.
メモリ上のみに存在するマルウエア
71
CVE-2013-3918 with McRAT
rundll32.exeを起動して、イ
ンジェクション
インジェクションされるのは、
Shellcodeの後半のマルウエ
アデータ
このマルウエアは、ファイル
として保存されない
Copyright©2015 JPCERT/CC All rights reserved.
マルウエア (侵入)
72
機能が限定されたHTTPボット
command info
downonly ファイルダウンロード
downexec ファイルダウンロード・実行
- シェルコマンド実行
BlackCoffee McRAT Preshin Agtid
コマンド一覧
Copyright©2015 JPCERT/CC All rights reserved.
Preshin Controller
73
PHPベースのコントローラ
Copyright©2015 JPCERT/CC All rights reserved.
Preshin Controller
74
コマンド実行例
Copyright©2015 JPCERT/CC All rights reserved.
マルウエア (侵入)
75
基本的な機能が搭載されたHTTPボット
command info
1 ディスク情報取得
2 ファイル一覧
3 ファイル表示
4 アップロードファイル
5 ファイル作成
7 ファイル読み込み
command info
8 -
9 ファイル削除
10 ファイル・フォルダ削除
11 アップロードファイル
12 フォルダ作成
13 ファイル移動
BlackCoffee McRAT Preshin Agtid
コマンド一覧
Copyright©2015 JPCERT/CC All rights reserved.
マルウエア (潜伏)
76
Hikit Derusbi PlugX
Rootkit機能を持ったマルウエア
command info
file ファイル関連操作
information 設定情報の送信
proxy プロキシ機能の有効化
connect Hikitプロキシへ接続
shell シェルコマンド実行
socks5 プロキシ機能(socks5)の有効化
exit 終了
コマンド一覧
Copyright©2015 JPCERT/CC All rights reserved.
Hikitの設定情報
77
ネットワーク内部のプロキシ情報を持つ
プロキシ情報
識別子
ターゲット
Rootkit設定
Copyright©2015 JPCERT/CC All rights reserved.
マルウエア (潜伏)
78
最近使われることが多いマルウエア
command info
cmd4 サービス、プロセス関連操作
cmd5 シェルコマンド実行
cmd6 Derusbiプロキシへ接続
cmd7 ファイル操作
cmd8 終了
cmd9 ファイル作成、削除
Hikit Derusbi PlugX
コマンド一覧
Copyright©2015 JPCERT/CC All rights reserved.
Derusbiの設定情報
79
プロキシ情報
識別子
ネットワーク内部のプロキシ情報を持つ
Copyright©2015 JPCERT/CC All rights reserved.
証明書
80
Identity Type Country
System Integrator exe Japan
Software Vendor exe Japan
Software Vendor exe Korea
Automaker exe Korea
Heavy Industry jar Korea
Software Vendor exe Korea
Electronics Industry jar Korea
Software Vendor exe Korea
Copyright©2015 JPCERT/CC All rights reserved.
攻撃インフラ
81
標的組織
攻撃インフラ
正規サイト
海外サーバ
Backdoor
日本国内
C2サーバ
iptables
Copyright©2015 JPCERT/CC All rights reserved.
Linux Backdoor
82
mod_rootmeのソース
• apache module
• キーワードを送ることでシェルを起動
mod_rootme
キーワード
“Roronoa”
Copyright©2015 JPCERT/CC All rights reserved.
Linux Backdoor
83
• 高機能なLinuxボット
rs_linux
Function
MyNetstat CreateShell Mymkdir
PortTunnelGet GetFileSource Mymkfile
PortTunnel_RemoteClose MyPs Myrmfile
PortTunnel_Show KillByPid Myrmdir
CreatePortTunnel NewConnectTo ListDir
PortForward StartPutFile my_reboot
PortForward_Show PutFileDest ShowHide
PortForward_Close ShellServer SwitchHide
Copyright©2015 JPCERT/CC All rights reserved.
分析ツール
84
apt17scan.py
Copyright©2015 JPCERT/CC All rights reserved.
apt17scan.py
• Volatility Plugin
• メモリダンプからマルウエアを検知
• マルウエアの設定情報を抽出
apt17scan.py
• apt17scan
• derusbiconfig
• hikitconfig
• agtidconfig
Function
85
Copyright©2015 JPCERT/CC All rights reserved.
apt17scan.py
86
Scan with YARA
Search configuration
data address
Parse configuration data
Dump configuration
Copyright©2015 JPCERT/CC All rights reserved.
apt17scan.py
87
Agtid Hikit McRAT
Preshin BlackCoffee Derusbi
apt17scan マルウエアを検知
Copyright©2015 JPCERT/CC All rights reserved.
apt17scan.py
88
derusbiconfig Derusbiの設定情報を表示
Copyright©2015 JPCERT/CC All rights reserved.
apt17scan.py
89
hikitconfig Hikitの設定情報を表示
Copyright©2015 JPCERT/CC All rights reserved.
apt17scan.py
90
agtidconfig Agtidの設定情報を表示
Copyright©2015 JPCERT/CC All rights reserved.
DEMO
91
Copyright©2015 JPCERT/CC All rights reserved.
How to download
92
https://github.com/JPCERTCC
Thank You!
連絡先
aa-info@jpcert.or.jp
https://www.jpcert.or.jp
インシデント報告
info@jpcert.or.jp
https://www.jpcert.or.jp/form/

Weitere ähnliche Inhalte

Was ist angesagt?

私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会Kuniyasu Suzaki
 
SCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSergey Gordeychik
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかMPN Japan
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshareShinichiro Kawano
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05Eiichi Moriya
 
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...CODE BLUE
 

Was ist angesagt? (7)

私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会私立大学情報教育協会大学 情報セキュリティ研究講習会
私立大学情報教育協会大学 情報セキュリティ研究講習会
 
SCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European Smartgrid
 
Security measures
Security measuresSecurity measures
Security measures
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
 
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
2018 1003 jaws-ug_yokohama_lt_kawano_slideshare
 
5 moriya security-seminar2005_05
5 moriya security-seminar2005_055 moriya security-seminar2005_05
5 moriya security-seminar2005_05
 
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
CODE BLUE 2014 : サイバーエスピオナージを抑制するためにデバイスを無効化する ハイパーバイザー "DeviceDisEnabler" by...
 

Ähnlich wie 日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015

20180528_VxRailCC_Backup_NW宮本
20180528_VxRailCC_Backup_NW宮本20180528_VxRailCC_Backup_NW宮本
20180528_VxRailCC_Backup_NW宮本VxRail ChampionClub
 
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015ichikaway
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐CODE BLUE
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールIsao Takaesu
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuokaichikaway
 
DRONE BORG 第一回ドローンビジネス勉強会資料
DRONE BORG 第一回ドローンビジネス勉強会資料DRONE BORG 第一回ドローンビジネス勉強会資料
DRONE BORG 第一回ドローンビジネス勉強会資料DRONE BORG
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpPacSecJP
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
ニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメNIFTY Cloud
 
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)JPCERT Coordination Center
 
Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Wot2015 微博平台护城河-构建高效的防御体系-王关胜Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Wot2015 微博平台护城河-构建高效的防御体系-王关胜Weibo Corporation
 
次世代CDNのトレンド
次世代CDNのトレンド次世代CDNのトレンド
次世代CDNのトレンドJ-Stream Inc.
 
Alteryxの空間分析で学ぶ、最寄りの指定緊急避難場所と低水位地帯 Developers.IO Tokyo 2019
Alteryxの空間分析で学ぶ、最寄りの指定緊急避難場所と低水位地帯 Developers.IO Tokyo 2019Alteryxの空間分析で学ぶ、最寄りの指定緊急避難場所と低水位地帯 Developers.IO Tokyo 2019
Alteryxの空間分析で学ぶ、最寄りの指定緊急避難場所と低水位地帯 Developers.IO Tokyo 2019Yuji Kanemoto
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxmkoda
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)JPCERT Coordination Center
 

Ähnlich wie 日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015 (20)

20180528_VxRailCC_Backup_NW宮本
20180528_VxRailCC_Backup_NW宮本20180528_VxRailCC_Backup_NW宮本
20180528_VxRailCC_Backup_NW宮本
 
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015脆弱性もバグ、だからテストしよう PHPカンファンレス2015
脆弱性もバグ、だからテストしよう PHPカンファンレス2015
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
VIOPS10: クラウドのつぎに起こるコト
VIOPS10: クラウドのつぎに起こるコトVIOPS10: クラウドのつぎに起こるコト
VIOPS10: クラウドのつぎに起こるコト
 
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
 
B2-4 DNS でいま起きていること
B2-4 DNS でいま起きていることB2-4 DNS でいま起きていること
B2-4 DNS でいま起きていること
 
OSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツールOSSで作る機械学習を用いたペネトレーションテストツール
OSSで作る機械学習を用いたペネトレーションテストツール
 
脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka脆弱性もバグ、だからテストしよう DevSummiFukuoka
脆弱性もバグ、だからテストしよう DevSummiFukuoka
 
DLL読み込みの問題を読み解く
DLL読み込みの問題を読み解くDLL読み込みの問題を読み解く
DLL読み込みの問題を読み解く
 
180729 jtf open-audit
180729 jtf open-audit180729 jtf open-audit
180729 jtf open-audit
 
DRONE BORG 第一回ドローンビジネス勉強会資料
DRONE BORG 第一回ドローンビジネス勉強会資料DRONE BORG 第一回ドローンビジネス勉強会資料
DRONE BORG 第一回ドローンビジネス勉強会資料
 
Shusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jpShusei tomonaga pac_sec_20171026_jp
Shusei tomonaga pac_sec_20171026_jp
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
ニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメニフティクラウドを使った安定運用のススメ
ニフティクラウドを使った安定運用のススメ
 
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
安全なプラグインに必要なこと: 脆弱性届出状況に見る傾向と対策 (WordCampTokyo 2017)
 
Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Wot2015 微博平台护城河-构建高效的防御体系-王关胜Wot2015 微博平台护城河-构建高效的防御体系-王关胜
Wot2015 微博平台护城河-构建高效的防御体系-王关胜
 
次世代CDNのトレンド
次世代CDNのトレンド次世代CDNのトレンド
次世代CDNのトレンド
 
Alteryxの空間分析で学ぶ、最寄りの指定緊急避難場所と低水位地帯 Developers.IO Tokyo 2019
Alteryxの空間分析で学ぶ、最寄りの指定緊急避難場所と低水位地帯 Developers.IO Tokyo 2019Alteryxの空間分析で学ぶ、最寄りの指定緊急避難場所と低水位地帯 Developers.IO Tokyo 2019
Alteryxの空間分析で学ぶ、最寄りの指定緊急避難場所と低水位地帯 Developers.IO Tokyo 2019
 
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptxお客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
お客様からのセキュリティチェックを乗り越えるための SaaS のアプローチ.pptx
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (JavaDayTokyo2015)
 

Mehr von CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

Mehr von CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015

  • 2. Copyright©2015 JPCERT/CC All rights reserved. 目次 1 1 はじめに 2 攻撃キャンペーン A 3 攻撃キャンペーン B
  • 3. Copyright©2015 JPCERT/CC All rights reserved. 目次 2 1 はじめに 2 攻撃キャンペーン A 3 攻撃キャンペーン B
  • 4. Copyright©2015 JPCERT/CC All rights reserved. 自己紹介 一般社団法人 JPCERT コーディネーションセンター 分析センター 所属 マルウエア分析、フォレンジック 3 朝長 秀誠 (Shusei Tomonaga) 中村 祐 (Yuu Nakamura)
  • 5. Copyright©2015 JPCERT/CC All rights reserved. JPCERT コーディネーションセンター Japan Computer Emergency Response Team Coordination Center 予防 • 脆弱性ハンドリング 予測・捕捉 • 情報収集分析発信 対応 • 対応調整支援 早期警戒情報 制御システムセキュリティ CSIRT 構築支援 国際連携 アーティファクト分析 4
  • 6. Copyright©2015 JPCERT/CC All rights reserved. JPCERT/CCの高度サイバー攻撃対応状況 5 2015年4月から9月までの対応件数 93組織 4組織 130組織 93組織 4組織 攻撃キャンペーンA 攻撃キャンペーンB
  • 7. Copyright©2015 JPCERT/CC All rights reserved. 今回紹介する攻撃キャンペーン • 2012年頃から国内の多数の組織が標的 • Emdivi • CloudyOmega (Symantec) • BLUE TERMITE (Kaspersky) 攻撃キャンペーン A • 2013年頃から国内の一部の組織が標的 • APT17 (FireEye) 攻撃キャンペーン B 6
  • 8. Copyright©2015 JPCERT/CC All rights reserved. 目次 7 1 はじめに 2 攻撃キャンペーン A 3 攻撃キャンペーン B
  • 9. Copyright©2015 JPCERT/CC All rights reserved. 攻撃インフラ(改ざんされたサイト) 被害組織(官公庁、民間企業) … 国外国内 標的型メール 広範囲へのメール 8 水飲み場型 攻撃キャンペーン A の特徴
  • 10. Copyright©2015 JPCERT/CC All rights reserved. 内部侵入テクニックの詳細 9 初期感染活動 情報収集 感染拡大(横断的侵害)
  • 11. Copyright©2015 JPCERT/CC All rights reserved. 内部侵入テクニックの詳細 10 初期感染活動 情報収集 感染拡大(横断的侵害)
  • 12. Copyright©2015 JPCERT/CC All rights reserved. 攻撃パターン 11 Timeline of Attack Vector アイコン 偽装 文書ファイ ル (脆弱性悪用) Drive-By Download 2014/05 2015/01 2015/05 2015/07 CVE-2014-7247 CVE-2015-5119 CVE-2015-5122 医療費、健康保険 • アイコン偽装したマルウエアを zip や lzh で圧縮しメールに添付する 攻撃が多い • 標的を絞った攻撃は、やり取り型のメールになる場合がある 2014/09 2014/11 2015/09
  • 13. Copyright©2015 JPCERT/CC All rights reserved. 内部侵入テクニックの詳細 12 初期感染活動 情報収集 感染拡大(横断的侵害)
  • 14. Copyright©2015 JPCERT/CC All rights reserved. 侵入した環境についての調査 • dir • net • net view • net localgroup administrators • ver • ipconfig • systeminfo • wmic OSに標準で付属しているコマンドやプログラム • csvde • dsquery 感染後に送り込まれるActiveDirectoryの管理者用ツール 13 MSが提供している正規のツールが利用される
  • 15. Copyright©2015 JPCERT/CC All rights reserved. dsqueryの使用例 14 特定の個人を狙っている場合に使われることがある
  • 16. Copyright©2015 JPCERT/CC All rights reserved. メールアカウント情報の収集 フリーツールの利用(Nirsoft の Mail PassView に類似) 外部からメールの受信を試みる 新たな攻撃メールのネタになる可能性が(やり取り型) 組織から組織へと感染が広がる 15
  • 17. Copyright©2015 JPCERT/CC All rights reserved. 機密情報、個人情報の収集 ネットワークドライブの探索 目的とする情報の探索 ファイルの圧縮コピー作成 ダウンロード 痕跡の削除 16
  • 18. Copyright©2015 JPCERT/CC All rights reserved. ネットワークドライブの探索 1 > net use 新しい接続は記憶されます。 ステータス ローカル名 リモート名 ネットワーク名 ------------------------------------------------------------------------------- OK T: FILESV01SECRET Microsoft Windows Network OK U: FILESV02SECRET Microsoft Windows Network > wmic logicaldisk get caption,providername,drivetype,volumename Caption DriveType ProviderName VolumeName C: 3 OS D: 3 ボリューム T: 4 FILESV01SECRET ボリューム U: 4 FILESV01SECRET ボリューム NET USEコマンド wmicコマンド 17 DriveType = 4 ⇒ ネットワークドライブ
  • 19. Copyright©2015 JPCERT/CC All rights reserved. ネットワークドライブの探索 2 > netstat –an TCP 192.168.xx.xx:49217 192.168.yy.yy:445 ESTABLISHED > nbtstat -a 192.168.yy.yy 名前 種類 状態 --------------------------------------------- FILESV01 <00> 一意 登録済 netstat コマンド、nbtstat コマンドの組み合わせ 445番ポートをキーにして ファイル共有サービスの 接続先を探索 18
  • 20. Copyright©2015 JPCERT/CC All rights reserved. 目的とするデータの探索 > dir c:usershoge*.doc* /s /o-d c:usershogeAppDataLocalTemp のディレクトリ 2014/07/29 10:19 28,672 20140820.doc 1 個のファイル 28,672 バイト c:usershoge重要情報 のディレクトリ 2015/08/29 10:03 1,214 設計資料.doc > dir FILESV01SECRET FILESVSECRET のディレクトリ 2014/07/11 09:16 [DIR] 協力会社管理 2014/09/04 11:49 [DIR] 知財管理 2014/08/01 09:27 [DIR] 拠点情報 19 dirコマンド ネットワークドライブだけでなく感染端末も探索 /s : 再帰的に表示 /o-d : 日付順でソート表示
  • 21. Copyright©2015 JPCERT/CC All rights reserved. 圧縮・ダウンロード・痕跡の削除 > winrar.exe a –r –ed –v300m –ta20140101 %TEMP%a.rar “FILESV01SECRET知財 管理” -n*.ppt* -n*.doc* -n*.xls* -n*.jtd Adding FILESV01SECRET知財管理委員会名簿(2015.05.01).docx OK Adding FILESV01SECRET知財管理構成図.ppt OK Adding FILESV01SECRET知財管理申請一覧.xlsx OK Adding FILESV01SECRET知財管理設計資料.jtd OK ・ ・ C&Cサーバに送信後、rar ファイルを削除 20 RARで圧縮 ドキュメント類がフォルダごと圧縮される
  • 22. Copyright©2015 JPCERT/CC All rights reserved. 内部侵入テクニックの詳細 21 初期感染活動 情報収集 感染拡大(横断的侵害)
  • 23. Copyright©2015 JPCERT/CC All rights reserved. 感染拡大に使われる手法 • 脆弱性の悪用(MS14-068 + MS14-058) • SYSVOL 内のスクリプト調査 • パスワードリスト攻撃 • Builtin Administrator のパスワードを悪用 • ファイルサーバにマルウエアを置く • fake wpad • など 感染拡大パターン 22
  • 24. Copyright©2015 JPCERT/CC All rights reserved. 脆弱性の悪用(MS14-068 + MS14-058) 23 Domain Controller PC-A PC-B 1. 権限昇格し(MS14-058) mimikatz でパ スワードダンプ 2. MS14-068 の脆弱性を悪用し Domain Admin の権限を取得 3. DCに mimikatz をコピーし、admin のパスワードをダンプ 4. マルウエアを PC-B にコピー 5. マルウエアを実行するためのタスクを登録 6. タスクによりマ ルウエアを実行
  • 25. Copyright©2015 JPCERT/CC All rights reserved. SYSVOL 内のスクリプト調査 24 • logon script などにパスワードが書いてある場合がある ポイント 攻撃インフラ C2 Server 3. admin のパス ワードを探す PC-A PC-B 6. タスクによりマルウ エアが実行される 2. ダウンロード 1. ログオンスクリプトを ダウンロードし、圧縮 Domain Controller 5. マルウエアを実行す るためにタスクを登録 4. PC-Bにマルウエ アをコピー
  • 26. Copyright©2015 JPCERT/CC All rights reserved. パスワードリスト攻撃 25 PC-A PC-B4. タスク登録 3. マルウエアをコピー 1. Domain Admins の ユーザリストを取得 5. 実行 Domain Controller 2. logon.exeによ るログオン試行 • 10~30行程度のパスワードリストおよび Domain Admins のユーザリストを用いてログオンを試行 • logon.exe という自作?のツールが使われる ポイント
  • 27. Copyright©2015 JPCERT/CC All rights reserved. • Domain環境の悪用に活路を見出せない場合に有効な手段 • パスワードハッシュもしくはパスワードをダンプする必要 がある ポイント Builtin Administrator のパスワードが同じ 26 PC-A PC-B 3. マルウエアをコピー 1. 権限昇格し (UAC bypass) パスワードダンプ 5. 実行 4. タスク登録 net use PC-BIPC$ [password] /u:Administrator 2. pass the hash or net use
  • 28. Copyright©2015 JPCERT/CC All rights reserved. • 他に手段がない場合に効果的 ポイント ファイルサーバにマルウエアを置く 27 PC-A PC-B 2. ファイルサー バ上のマルウエ アを実行 ファイル サーバ 1. 既存のファイルを、アイコ ン偽装したマルウエアにすり 替える
  • 29. Copyright©2015 JPCERT/CC All rights reserved. WPADの悪用 —デフォルトで有効 —自動構成スクリプトを  DHCPサーバに指定されたURL、もしくは  http://wpad/wpad.dat から取得する 28 WPAD (Web Proxy Auto-Discovery)
  • 30. Copyright©2015 JPCERT/CC All rights reserved. WPADの悪用(step 1: NetBIOS Spoofing) 29 • WPADが構成されていない環境で有効 • NetBIOS Spoofing ポイント PC-A PC-B 2. Name query response (I am WPAD) 1. Broadcast: Name query NB WPAD wpad.exe
  • 31. Copyright©2015 JPCERT/CC All rights reserved. WPADの悪用(step 2: fake WPAD server) 30 PC-A PC-B 4. response wpad.exe function FindProxyForURL(url, host) { if (myIpAddress() != “[PC-A addr]”) { return ‘PROXY wpad:8888;DIRECT’; } return ‘DIRECT’; } wpad.dat (自動構成スクリプト) 3. request http://wpad/wpad.dat
  • 32. Copyright©2015 JPCERT/CC All rights reserved. WPADの悪用(step 3: man in the middle proxy) 31 PC-A PC-B 5. 攻撃者が用意したWebサイト への iframe を挿入 wpad.exe 6. drive by download attack 攻撃インフラ Attacker’s Web Site Web site
  • 33. Copyright©2015 JPCERT/CC All rights reserved. 感染拡大手法のまとめ 手法 AD 権限昇格 備考 MS14-068 必要 不要 パスワードダ ンプには必要 DCにパッチが当て られていない場合 に危険 SYSVOL探索 必要 不要 パスワードリスト攻撃 必要 不要 脆弱なパスワード を設定していると 危険 Builtin Administratorの悪用 不要 必要 パスワードが同じ であるという前提 ファイルサーバの悪用 不要 不要 多くのユーザが開 くファイルに偽装 された場合に危険 WPAD の悪用 不要 不要 活用場面は限定さ れる 32
  • 34. Copyright©2015 JPCERT/CC All rights reserved. 使用するツール・マルウエアの 詳細 33
  • 35. Copyright©2015 JPCERT/CC All rights reserved. マルウエアの特徴 34 マルウエア 概要 ファイル形式 攻撃ステップ Emdivi (t17) HTTP BOT EXE 侵入 ツール類 パスワードダン プなど EXE 等 usp10jpg 通信頻度が低い ダウンローダ DLL, data 横断的侵害 Emdivi (t19, t20) t17よりも高機能 な HTTP BOT EXE BeginX リモートシェル ツール EXE GStatus 通信頻度が低い HTTP BOT EXE,DLL 潜伏? 参照: [船越絢香. 標的型攻撃で用いられたマルウエアの特徴と攻撃の影響範囲の関係に関する考察. MWS, 2015] 攻撃の進行度合、被害規模によって存在するマルウエアの 種別が異なる
  • 36. Copyright©2015 JPCERT/CC All rights reserved. ツール類 35 種別 概要 ファイル名 パスワードダンプ Pass-the-hash Quarks PwDump qp.exe, qd.exe, QDump.exeなど MimikatzLite gp.exe Windows credentials Editor wce.exe, ww.exe Mimikatz mz.exe, mimikatz.exe, mimikatz.rar (sekurlsa.dll) 脆弱性悪用 MS14-068 (CVE-2014-6324) ms14-068.exe ms14-068.tar.gz MS14-058 (権限昇格) (CVE-2014-4113) 4113.exe UAC bypass UAC bypass ツール msdart.exe, puac.exeなど パケット転送 Htran, proxy対応型Htran htproxy.exeなど メールアカウント窃取 nirsoft の Mail PassViewに 類似 CallMail.exe, outl.exe など ユーティリティ リストを元にlogon試行 logon.exe WinRARアーカイバ yrar.exe, rar,exe など 高機能版 dir コマンド dirasd.exeなど timestamp の変更 timestomp.exe
  • 37. Copyright©2015 JPCERT/CC All rights reserved. Emdivi (t17) この一年間でバージョンアップが繰り返され、実装され ているコマンドが増えている 36 コマンド 搭載された時期 DOABORT DOWNBG GETFILE LOADDLL SETCMD SUSPEND UPLOAD VERSION GOTO 2015年5月 CLEARLOGS 2015年8月 基本的な機能を搭載したHTTP BOT
  • 38. Copyright©2015 JPCERT/CC All rights reserved. Emdivi (t20) この一年間で、搭載しているコマンドが増えたり、減っ たりしている —18~41(JPCERT調べ) 標的組織のプロキシサーバのアドレスがハードコードさ れている場合がある 特定端末でしか動作しない場合がある(端末のSIDによ るデータの暗号化) 37 高機能なEmdivi
  • 39. Copyright©2015 JPCERT/CC All rights reserved. usp10jpg 1日1回通信 通信する曜日を指定できる Emdiviに感染していない端末に設置される傾向 (二次感染) DLLのプリロード攻撃 38 通信頻度の低いダウンローダ dwmapi.dll など ***.DAT アプリケーション 特定のDLLのサーチ オーダーを悪用し、 悪意のあるDLLを ロードさせる データを読み 込み実行
  • 40. Copyright©2015 JPCERT/CC All rights reserved. usp10jpg は発見されにくい 39 攻撃インフラ Emdivi感染 端末 通信頻度が低いため、発見さ れずに残ることもusp10jpg 通信頻度が高いため、 発見されやすい
  • 41. Copyright©2015 JPCERT/CC All rights reserved. BeginX BeginX Server —特定のポートをリッスンし、コマンドを待ち受ける —UDP版、TCP版ともに存在する BeginX Client —BeginX Server に対してコマンドを送信するクライアント —Emdivi から操作される 40 リモートシェルツール
  • 42. Copyright©2015 JPCERT/CC All rights reserved. BeginXの使用イメージ 41 攻撃インフラ インターネット へ接続できない セグメント Emdivi 感染端末 Beginx Server Beginx Client Emdiviに感染させても操 作できない BeginX を経由することで 操作できる Emdivi
  • 43. Copyright©2015 JPCERT/CC All rights reserved.42 多くの被害組織には存在しないが… ボット機能 —ドライブ情報の取得 —任意のシェルコマンド実行 —プロセス一覧 —スクリーン関連機能 Emdiviとは異なるHTTP BOT GStatus
  • 44. Copyright©2015 JPCERT/CC All rights reserved. GStatus の Web パネル(管理画面) 43
  • 45. Copyright©2015 JPCERT/CC All rights reserved. 分析ツール 44 emdivi_string_decryptor.py
  • 46. Copyright©2015 JPCERT/CC All rights reserved. • IDAPython • Emdiviの分析に使用 • エンコードされた文字列をデコードする emdivi_string_decryptor.py • t17, 19, 20 対応バージョン 45 emdivi_string_decryptor.py
  • 47. Copyright©2015 JPCERT/CC All rights reserved. emdivi_string_decryptor.py 46 Emdivi encoded strings
  • 48. Copyright©2015 JPCERT/CC All rights reserved. emdivi_string_decryptor.py 47 Difference depending on version string Ver 17 Ver 19 or 20 Ver 20 Encrypt XxTEA encrypt XxTEA decrypt AES decrypt Decrypt XxTEA decrypt XxTEA encrypt AES encrypt Key MD5( MD5(base64(ver)) + MD5(key_string) ) Scanf( "%x", Inc_Add( ver17_key ) ) Inc_Add( ver17_key )
  • 49. Copyright©2015 JPCERT/CC All rights reserved. emdivi_string_decryptor.py 48
  • 50. Copyright©2015 JPCERT/CC All rights reserved. emdivi_string_decryptor.py 49
  • 51. Copyright©2015 JPCERT/CC All rights reserved. DEMO 50
  • 52. Copyright©2015 JPCERT/CC All rights reserved. 目次 51 1 はじめに 2 攻撃キャンペーン A 3 攻撃キャンペーン B
  • 53. Copyright©2015 JPCERT/CC All rights reserved. Attack techniques ドライブバイダウンロード攻撃 アップデート ハイジャッキング ドメイン名ハイジャッキング 52
  • 54. Copyright©2015 JPCERT/CC All rights reserved. Attack techniques ドライブバイダウンロード攻撃 アップデート ハイジャッキング ドメイン名ハイジャッキング 53
  • 55. Copyright©2015 JPCERT/CC All rights reserved. ドライブバイダウンロード(水飲み場)攻撃 54 標的組織 国内組織の Webサーバ 1. Webアクセス 2. リダイレクト 0. Webサイト改ざん 3. マルウエアダウンロード 4. マルウエア 感染 攻撃者 インフラ
  • 56. Copyright©2015 JPCERT/CC All rights reserved. アクセス制限 55 .htaccess Target name IP address
  • 57. Copyright©2015 JPCERT/CC All rights reserved. 0day Exploit 56 • 2013年9月頃 • Internet Explorerの脆弱性 CVE-2013-3893 (MS13-080) • 2013年10月頃 • Internet Explorerの脆弱性 CVE-2013-3918 (MS13-090) • 2014年2月頃 • Internet Explorerの脆弱性 CVE-2014-0324 (MS14-012)
  • 58. Copyright©2015 JPCERT/CC All rights reserved. Attack techniques ドライブバイダウンロード攻撃 アップデート ハイジャッキング ドメイン名ハイジャッキング 57
  • 59. Copyright©2015 JPCERT/CC All rights reserved.58 標的組織 アップデート サーバ 1. アップデートリクエスト 0. アップデート情報改ざん 4. マルウエアダウンロード 5. マルウエア 感染 偽アップデー トサーバ 2. 偽アップデート情報 3. ダウンロードリクエスト アップデート情報を改ざんする手法 アップデートハイジャッキング
  • 60. Copyright©2015 JPCERT/CC All rights reserved. 標的組織 アップデート サーバ 偽アップデー トサーバ アップデートサーバのファイルを置き換えない手法 59 0. iptablesの設定変更 1. アップデート 別のアップデートハイジャッキングパターン
  • 61. Copyright©2015 JPCERT/CC All rights reserved. アップデートサーバのファイルを置き換えない手法 iptables -t nat -A PREROUTING -i eth0 -s aa.bb.cc.dd -p tcp --dport 80 -j DNAT --to-destination ww.xx.yy.zz:53 60 iptablesの設定で通信を転送する • サーバのファイルは改ざんされない • iptablesは保存しない • 標的組織は、正規のアップデートサーバと通信している ようにしか見えない ポイント 別のアップデートハイジャッキングパターン
  • 62. Copyright©2015 JPCERT/CC All rights reserved. Attack techniques ドライブバイダウンロード攻撃 アップデート ハイジャッキング ドメイン名ハイジャッキング 61
  • 63. Copyright©2015 JPCERT/CC All rights reserved. ドメイン名ハイジャッキング 62 標的組織 レジストラ レジストリ .com DNSサーバ 攻撃インフラ DNS サーバ Web サーバ DNS サーバ Web サーバ 正規サイト 0.登録情報の変更 1.DNSクエリ 2.DNSクエリ 4.Webアクセス
  • 64. Copyright©2015 JPCERT/CC All rights reserved. iptables -t nat -A PREROUTING -p udp --dport 53 -m string --from 40 --to 46 --hex-string "|03|AAA" --algo bm -j DNAT -- to-destination aa.bb.cc.dd:54 iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT - -to ww.xx.yy.zz:53 63 iptablesで特定クエリのみDNSサーバへ転送 • 特定のサブドメインのみ処理 • その他のDNSクエリは、正規サーバに転送 ポイント ドメイン名ハイジャッキング AAA.example.com
  • 65. Copyright©2015 JPCERT/CC All rights reserved. 使用するマルウエアの詳細 64
  • 66. Copyright©2015 JPCERT/CC All rights reserved. マルウエアの特徴 65 ① 侵入時と潜伏で異なるマルウエアを使用 ② メモリ上にしか存在しないマルウエアがある ③ 標的組織の内部情報が埋め込まれている ④ 署名されている場合がある
  • 67. Copyright©2015 JPCERT/CC All rights reserved. マルウエアの特徴 66 BlackCoffee McRAT Preshin Agtid Hikit Derusbi PlugX 侵入 潜伏
  • 68. Copyright©2015 JPCERT/CC All rights reserved. マルウエア (侵入) 67 BlackCoffee McRAT Preshin Agtid command info 0x184004 リモートシェル起動 0x184008 シェルコマンド実行 0x18400c ファイル作成 0x184010 ファイル読み込み 0x184014 ドライブ情報の取得 0x184018 ディレクトリ作成 0x18401c ファイル検索 0x184020 ファイル削除 command info 0x184024 ファイル移動 0x184028 プロセス一覧 0x18402c プロセス停止 0x184030 Sleep 0x184034 コマンドインストール 0x184038 Sleep Time設定 0x18403c 終了 基本的な機能が搭載されたHTTPボット コマンド一覧
  • 69. Copyright©2015 JPCERT/CC All rights reserved. 通信先取得アルゴリズム 68 WebページからC2情報を取得 デコード start: @MICR0S0FT end: C0RP0RATI0N start: lOve yOu 4 eveR end: Reve 4 uOy evOl
  • 70. Copyright©2015 JPCERT/CC All rights reserved. マルウエア (侵入) 69 プラグインベースのマルウエア command number info 0 サーバにデータ送信 1 TickCount値の設定 3 プラグイン登録 4 プラグイン設定領域確保 5 プラグイン設定領域への設定 6 プラグイン作成・実行 7 プラグイン停止 8 設定ファイルの作成 9 - BlackCoffee McRAT Preshin Agtid コマンド一覧
  • 71. Copyright©2015 JPCERT/CC All rights reserved. メモリ上のみに存在するマルウエア 70 ROP 省略 Shellcode Malware CVE-2013-3918 with McRAT
  • 72. Copyright©2015 JPCERT/CC All rights reserved. メモリ上のみに存在するマルウエア 71 CVE-2013-3918 with McRAT rundll32.exeを起動して、イ ンジェクション インジェクションされるのは、 Shellcodeの後半のマルウエ アデータ このマルウエアは、ファイル として保存されない
  • 73. Copyright©2015 JPCERT/CC All rights reserved. マルウエア (侵入) 72 機能が限定されたHTTPボット command info downonly ファイルダウンロード downexec ファイルダウンロード・実行 - シェルコマンド実行 BlackCoffee McRAT Preshin Agtid コマンド一覧
  • 74. Copyright©2015 JPCERT/CC All rights reserved. Preshin Controller 73 PHPベースのコントローラ
  • 75. Copyright©2015 JPCERT/CC All rights reserved. Preshin Controller 74 コマンド実行例
  • 76. Copyright©2015 JPCERT/CC All rights reserved. マルウエア (侵入) 75 基本的な機能が搭載されたHTTPボット command info 1 ディスク情報取得 2 ファイル一覧 3 ファイル表示 4 アップロードファイル 5 ファイル作成 7 ファイル読み込み command info 8 - 9 ファイル削除 10 ファイル・フォルダ削除 11 アップロードファイル 12 フォルダ作成 13 ファイル移動 BlackCoffee McRAT Preshin Agtid コマンド一覧
  • 77. Copyright©2015 JPCERT/CC All rights reserved. マルウエア (潜伏) 76 Hikit Derusbi PlugX Rootkit機能を持ったマルウエア command info file ファイル関連操作 information 設定情報の送信 proxy プロキシ機能の有効化 connect Hikitプロキシへ接続 shell シェルコマンド実行 socks5 プロキシ機能(socks5)の有効化 exit 終了 コマンド一覧
  • 78. Copyright©2015 JPCERT/CC All rights reserved. Hikitの設定情報 77 ネットワーク内部のプロキシ情報を持つ プロキシ情報 識別子 ターゲット Rootkit設定
  • 79. Copyright©2015 JPCERT/CC All rights reserved. マルウエア (潜伏) 78 最近使われることが多いマルウエア command info cmd4 サービス、プロセス関連操作 cmd5 シェルコマンド実行 cmd6 Derusbiプロキシへ接続 cmd7 ファイル操作 cmd8 終了 cmd9 ファイル作成、削除 Hikit Derusbi PlugX コマンド一覧
  • 80. Copyright©2015 JPCERT/CC All rights reserved. Derusbiの設定情報 79 プロキシ情報 識別子 ネットワーク内部のプロキシ情報を持つ
  • 81. Copyright©2015 JPCERT/CC All rights reserved. 証明書 80 Identity Type Country System Integrator exe Japan Software Vendor exe Japan Software Vendor exe Korea Automaker exe Korea Heavy Industry jar Korea Software Vendor exe Korea Electronics Industry jar Korea Software Vendor exe Korea
  • 82. Copyright©2015 JPCERT/CC All rights reserved. 攻撃インフラ 81 標的組織 攻撃インフラ 正規サイト 海外サーバ Backdoor 日本国内 C2サーバ iptables
  • 83. Copyright©2015 JPCERT/CC All rights reserved. Linux Backdoor 82 mod_rootmeのソース • apache module • キーワードを送ることでシェルを起動 mod_rootme キーワード “Roronoa”
  • 84. Copyright©2015 JPCERT/CC All rights reserved. Linux Backdoor 83 • 高機能なLinuxボット rs_linux Function MyNetstat CreateShell Mymkdir PortTunnelGet GetFileSource Mymkfile PortTunnel_RemoteClose MyPs Myrmfile PortTunnel_Show KillByPid Myrmdir CreatePortTunnel NewConnectTo ListDir PortForward StartPutFile my_reboot PortForward_Show PutFileDest ShowHide PortForward_Close ShellServer SwitchHide
  • 85. Copyright©2015 JPCERT/CC All rights reserved. 分析ツール 84 apt17scan.py
  • 86. Copyright©2015 JPCERT/CC All rights reserved. apt17scan.py • Volatility Plugin • メモリダンプからマルウエアを検知 • マルウエアの設定情報を抽出 apt17scan.py • apt17scan • derusbiconfig • hikitconfig • agtidconfig Function 85
  • 87. Copyright©2015 JPCERT/CC All rights reserved. apt17scan.py 86 Scan with YARA Search configuration data address Parse configuration data Dump configuration
  • 88. Copyright©2015 JPCERT/CC All rights reserved. apt17scan.py 87 Agtid Hikit McRAT Preshin BlackCoffee Derusbi apt17scan マルウエアを検知
  • 89. Copyright©2015 JPCERT/CC All rights reserved. apt17scan.py 88 derusbiconfig Derusbiの設定情報を表示
  • 90. Copyright©2015 JPCERT/CC All rights reserved. apt17scan.py 89 hikitconfig Hikitの設定情報を表示
  • 91. Copyright©2015 JPCERT/CC All rights reserved. apt17scan.py 90 agtidconfig Agtidの設定情報を表示
  • 92. Copyright©2015 JPCERT/CC All rights reserved. DEMO 91
  • 93. Copyright©2015 JPCERT/CC All rights reserved. How to download 92 https://github.com/JPCERTCC

Hinweis der Redaktion

  1. Flash Player の脆弱性 (CVE-2015-5119、CVE-2015-5122) MS14-068で修正された(Kerberos の脆弱性により特権が昇格される (3011780))を悪用 - CVE-2014-6324