Editors' Pick

A NOBELIUM rétegei

A Microsoft Threat Intelligence Center (MSTIC) a SolarWinds támadásban használt eszközök — SUNBURST , TEARDROP — készítőit NOBELIUM-nak nevezte el, és új jelentésében további kártékony kódokat azonosít. A FireEye Mandiant Threat Intelligence csapata egy a NOBELIUM-hoz köthető SUNSHUTTLE néven azonosított backoort mutat be. A két biztonsági csapat közös munkával, együttműködésben tárja fel a SolarWinds támadás összetevőit, és kutatja fel a használt eszközöket, technikákat és eljárásokat.

A támadóknak a rendszerekbe való bejutás után kiemelten fontos, hogy a hozzáfért hosszútávon fenn is tudják tartani.  A MSTIC kutatásai több különböző malware-t azonosítottak:

A GoldMax néven azonosított malware-t arra használta fel a NOBELIUM, hogy fenntartsa a jelenlétét a rendszerekben — miközben rendszerspecifikus és célzott műveleteket hajtott végre — elkerülve az azonosítást, észlelést. A MSTIC közzétette a GoldMax malware működését, az alkalmazott technikákat és a kommunikációját a C2 szerver között, amit rendkívül kifinomult módon rejt el.

A SIBOT néven azonosít egy másik többcélú malware-t, ami egy VBScript és egyelőre nem teljesen tisztázott a szerepe, de a célja a jelenlét fenntartása és a C2 szerverrel való kapcsolattartás több módon.

A GoldFinder malware-t nagy valószínűséggel HTTP nyomkövető eszközként használta a NOBELIUM, amely naplózza azt az útvonalat, amelyekre a csomagnak szüksége van a C2 szerverekkel történő kommunikációhoz.

A FireEye Mandiant Threat Intelligence egy, a MSTIC kutatásaihoz kapcsolódó GoLang-ban írt hátsó ajtót azonosítottak, amit SUNSHUTTLE-nek nevezett el. A malware a beágyazott vagy helyi konfigurációs fájlokat kezeli, HTTPS kapcsolaton keresztül jelentkezik be a C2 szerverre, és végrehajtja a kapott parancsokat. Ezek a konfiguráció távoli feltöltését, a fájlok feltöltését és letöltését, valamint a tetszőleges parancsfuttatásokat teszik lehetővé. A SUNSHUTTLE cookie-fejlécekben rejti el az adatcsomagokat, amit a valós forgalommal vegyesen használ az álcázáshoz és a nehezebb kiszűréshez. A SUNSHUTTLE-t viszont a Mandiant össze tudta kötni egy olyan domainnel, amit államilag támogatott APT-k használtak korábbi támadások során.

Mindkét szervezet beillesztette a védelmi rendszereibe az azonosított kártékony kódok elleni védelmet, amit így már a felhasználóik is megkapnak.

FORRÁS:

Microsoft Threat Intelligence Center: NOBELIUM

FireEye Mandiant Threat Intelligence: SUNSHUTTLE