31/10/2012 סקירת פוגענים – "בני גנץ" .1 רקע במהלך השבועות האחרונים בוצעו מספר ניסיונות תקיפה של מטרות ישראליות במגזר הממשלתי .המתקפות היו מבוססות על דואר אלקטרוני שנשלח למספר רב של תיבות ישראליות אשר הכילו פוגען שלכאורה נשלח מהרמטכ"ל בני גנץ (ולכן גם הכינוי לו זכה הפוגען בתקשורת). נכון לכתיבת מסמך זה ,טרם נמסר מידע טכני מפורט בתקשורת הגלויה או מצד גורמים פומביים אחרים אודות הנושא ולכן התבקשנו ע"י מספר לקוחות לספק מידע ממוקד אודות המתקפה. מטרת המסמך הנה לשפוך אור על דפוסי התקיפה ,מורכבותה וקישור למקורות ייחוס אפשריים ע"מ לסייע לארגונים לבסס את חליפת ההגנה שלהם בסייבר בפני מתקפות דומות עתידיות. .2 פרטים אודות הפוגען ההתקפה התבססה על מספר טכניקות בתחום ההנדסה החברתית על מנת להסוות את עצמה כלגיטימית ותמימה ולגרום לאחוזי הצלחה גבוהים ככל הניתן בהדבקה של הקורבנות ביעד הנתקף. ראשית ,המייל נושא את שמו של בני גנץ כשולח (מקורו מכתובת מייל ייעודית ב ,)Gmail-וזאת כדי לעודד את הנתקפים לפתוח את המייל על סמך הכרות עם שמו של השולח: שנית ,שם הפוגען המצורף הנו ארוך במיוחד ,כאשר בנוסף הוא כולל שם של כתבה עם סיומת מדומה של .doc המלווה בשורה ארוכה של מקפים (" ;)"-יצוין שהסיומת האמיתית של הקובץ הנה SCRאשר מציינת קובץ שומר מסך בסביבת מיקרוסופט אך למעשה פועלת בזהה לקובץ ריצה רגיל ( )EXEעל אף הסיומת השונה. גודלו הלוגי הכולל של הפוגען הנה כ 900KB -כאשר הוא מורכב משני רכיבים מרכזיים: – Dropper .1המודול המרכזי שאחראי על ההתקנה של הפוגען. – Word .2המודול שאחראי על בצוע הנזק במחשב ועל שידור המידע לשרתי ה( C2 -שו"ב). מספר מאפיינים ודגשים אודות תהליך ההדבקה: .1על המשתמש לפתוח את המייל בכדי להדביק את מחשבו בפוגען. .2הפוגען תוקף מערכות מחשב מבוססות מ"ה מסוג .Microsoft Windows .3הפוגען הינו קובץ ל WinRAR Self Extractor-בעל השם .<file name>.doc-----.scrקובץ מסוג SCRנועד לשמש כשומר מסך של המחשב ,אך Windowsמסוגל להריץ כל תוכנה ( )Executableעם סיומת זו. .4הפוגען יוצר את הקובץ word.exeעל המחשב. .5הפוגען מתקין את עצמו ע"י הוספת ה EXE-ל Startup-של המשתמש Administratorעם צלמית של .doc .6ההתפשטות למחשבים אחרים נעשית ככל הנראה באמצעות התקני .USB .7מיד עם ביצוע ההתקנה נפתח למשתמש מסמך Wordעם התוכן המובטח במייל לצורך התממה של הפעולה הזדונית שקרתה במחשב (ראה תמונה מטה). .8לא נראה כי נעשה שימוש ב Exploit-ידוע או Zero Dayבשום שלב .הפוגען מסתמך על הרשאות הגישה של המשתמש אשר פותח את הקובץ ועל טכניקות שונות של הנדסה חברתית. שינוי Registryבמחשב: "HKU\SOFTWARE\XtremeRAT\Mutex Value: " jhfjgj ">HKU\SOFTWARE\jhfjgj\ServerStarted Value: "<Date> <Time קבצים שהפוגען יוצר: קובץ הפוגען – c:\documents and settings\<user>\Locals~1\Temp\word.exe צלמית לצורך התממה – c:\documents and settings\<user>\Locals~1\Temp\2.ico המסמך המוצג למשתמש בעת הפתיחה – c:\documents and settings\<user>\Locals~1\Temp\barrage.doc מצביע אל קובץ הפוגען – c:\documents and settings\<user>\start menu\Programs\Startup\<blank>.lnk מאפיינים ודגשים אודות תהליך הריצה: .1הפוגען תוקף את המשתמש הנוכחי בלבד ופועל רק כאשר משתמש זה מבצע כניסה ( )Loginלמחשב. .2הפוגען יוצר Mutexבשם .jhfjgj .3הפוגען מריץ את התהליך sethc.exeבעת ביצוע ההתחברות למחשב .הפוגען משתמש בתהליך זה לצורך שידור החוצה. .4הפוגען ככל הנראה מבוסס על מוצר מדף שהנו פוגען למטרות ריגול ("רוגלה") בשם .Xtreme RATבאמצעות רוגלה זו ניתן לבצע פעולות רבות על המחשב הנתקף לרבות: א .שימוש במצלמה ו/או במיקרופון. ב .תפיסת תמונות מסך שוטפות. ג .התקנת .Keylogger ד .הורדת והרצת קבצים. ה .הסרה והתקנת תוכנות. ו .ביצוע פעולות .Registry ז .שליטה במקלדת ובעכבר. מאפיינים ודגשים אודות תהליך הדיווח: .1הפוגען מנסה ליצור קשר עם שרתי ה( C2 -שרתי שו"ב) כאשר כתובתו של השרת הנה כתובת DNSבשם loading.myftp.org .2כתובת זו הינה כתובת דינמית ומשתנה בכל מס' שעות. .3הפוגען משדר לפורט 1511בפרוטוקול גלישה ( )HTTPומבקש את הקובץ .1411.functions .4השידור מבוצע באמצעות הזרקת קוד ל.sethc.exe- .5בזמן הניתוח שבצענו שרת ה C2 -לא היה פעיל. .3 מידע אודות מקור הפוגען .1בניסיון לאתר את מקור הפוגען ,בצענו ניתוח ראשוני לטובת דלף /שאריות מידע המעידות על מקור הפוגען או גורם הייחוס. .2במהלך הניתוח הצלחנו לייצר מספר מקרי קצה בהם הפוגען מציג הודעות שגיאה בשפה הערבית אשר "דולפות" למשתמש וכנראה לא נבדקו ע"י התוקף לפני בצוע התקיפה. .3בנוסף ,בעת מחקר קובצי הריצה ,התגלו הערות נוספות בשפה הערבית. .4הודעות אלו מרמזות ככל הנראה כי קובץ ההתקנה הורכב במחשב הנמצא במדינה דוברת השפה הערבית ובעל Localeערבי. .5הנושא נמצא עדיין תחת חקירה נוספת לאיתור שרידי מידע נוספים. .4 .1 .2 .3 .4 .5 .5 המלצות ראשוניות להתמודדות עדכון תוכנת האנטי וירוס על גבי תחנות הקצה .הפוגען כרגע מזוהה ע"י כ 21 -חברות אנטי וירוס לרבות Kaspersky ,Symantecו .McAfee-במידת הצורך ניתן לפנות אלנו לטובת בדיקה האם האנטי וירוס המוטמע בארגון מסוגל לגלות את הפוגען. עדכון רשומת ה loading.myftp.org DNS-לכתובת .127.1.1.1העדכון יכול להתבצע במס' שיטות ,לדוגמה: א .הוספת רשומה רלוונטית בשרתי ה.DNS- ב .עדכון קובץ ה Hosts-על כלל מחשבי הקצה והשרתים. הקשחת ה – Firewall-מניעת תעבורה בפורט 1511במידה ולא נעשה שימוש בפורט זה ע"י תוכנות אחרות (כדוגמת .)Tivoli מניעת חיבורים ל URI-המכיל .1411.functions בצוע מחקר פורנזי (ברמת הרשת +תחנות הקצה) לפי המידע הנמצא במסמך זה לטובת לאיתור סימנים המעידים על הדבקה נוכחית /הדבקת עבר. סיכום מהמידע אשר הגיע לידנו וכתוצאה מניתוח הפוגען עולה כי הושקעו מאמצים בהחדרת הפוגען ובהתאמתו "לשוק" הישראלי עם זאת רמת המורכבות והתחכום של הפוגען הנה מסווגת כנמוכה /חובבנית .דבר זה יכול להצביע על האחראים לתקיפה כגורמים האקטיביסטים /גורמי טרור ברמה נמוכה או לחלופין על ניסוי כלים של גורם מתוחכם יותר (בהסתברות נמוכה). עדיין ,מבחן המציאות בשטח הראה שגם מתקפות סייבר המסווגות ברמה חובבנית כמו זו יכולות לייצר נזק (גם אם סביבתי) ולחדור מעטה הגנה של ארגונים גדולים יותר.
© Copyright 2024