Dyplomaci 18 państw ofiarami szpiegów. Połączyło ich upodobanie do Worda

Dyplomaci 18 państw ofiarami szpiegów. Połączyło ich upodobanie do Worda25.04.2018 12:55
Baku o zmierzchu z depositphotos

Ambasady i inne placówki dyplomatyczne aż 18 państw padłyofiarą cyberataku o nazwie Zebrocy, mającego na celu wykradnięciepoufnych dokumentów. Za atakiem stać ma grupa Sednit, którą firmaESET, odkrywca ataku, utożsamia się ze słynnymi rosyjskimi grupamihakerskii Fancy Bear, APT28 czy Strontium. Sprawa jest chyba jednakbardziej skomplikowana niż donosi ESET.

Pierwszy raz z nazwą „Sednit” spotkaliśmy się w 2014 roku,kiedy to firma badawcza FireEye ostrzegła przed atakiemspearphishingowym, wykorzystującym uzłośliwione kontrolki ActiveXw dokumentach Microsoft Office. Poprzez taką kontrolkę instalowanowiele specjalizowanych modułów, służących m.in. do szpiegowaniaaktywności użytkownika, wykradania loginów i haseł, zmienianiarejestru Windowsa czy uruchamiania nowych procesów. To właśnie tamenażeria złośliwego oprogramowania otrzymała nazwę „Sednit”,i jak donosiło FireEye, została wykorzystana do ataków naorganizacje rządowe i finansowe ze Wschodniej Europy. W Polsce padłona Warszawską Izbę Rozliczeniową Giełd Towarowych, podobno na celwzięto też kilku urzędników rządowych.

Teraz ESET przywołuje po raz kolejny tę nazwę, mówiąc już ogrupie hakerskiej mającej działać już od 10 lat. Jej najnowszaujawniona operacja dotyczy ataku na pracowników ambasad, ministerstwspraw zagranicznych i placówek dyplomatycznych aż 18 krajów.Ucierpieć mieli dyplomaci z Azerbejdżanu, Bośni i Hercegowiny,Egiptu, Gruzji, Iranu, Kazachstanu, Korei, Kirgistanu, Rosji, ArabiiSaudyjskiej, Serbii, Szwajcarii, Tadżykistanu, Turcji,Turkmenistanu, Ukrainy, Urugwaju i Zimbabwe. Ciekawy zestaw, biorącpod uwagę domniemane pochodzenie napastników: APT28 aka Fancy Bearsmają być elitarną grupą hakerów Kremla. Działali na własnąrękę, czy też ataki na rosyjskie czy serbskie ambasady miałysłużyć odwróceniu uwagi?

O ile cele szpiegowskich operacji pozostaną dla nas pewnie nazawsze nieprzejrzyste, to można dzięki badaczom firmy ESET sporopowiedzieć o metodzie samego ataku i warunkach, jakie na nią topozwoliły. I nie, wcale nie chodzi o to, że wszyscy na świecie,czy na Wschodzie czy na Zachodzie, korzystają z tego samegoWindowsa.

Cały ekosystem Zebrocy (źródło: ESET)
Cały ekosystem Zebrocy (źródło: ESET)

Atak Zebrocy został zauważony po raz pierwszy pod koniec 2015roku – systemy ostrzegania ESET-u wykryć miały nowy downloaderdla Xagenta, głównej furtki Sednitu. Rozsyłany jest on wzałącznikach maili, jako pliki Worda, które mogłyby zainteresowaćprzeciętnego użytkownika – ostatnie dwie kampanie wykorzystywałypliki o nazwach „Syria – New Russia provocations.doc” oraz„Note Letter Mary Christmas Card.doc”. (Użyto w tej kampanii teżwersję droppera wykorzystującą lukę we Flashu grupyDealersChoice, jak również wersje atakujące przez archiwa plików,ale nie były nigdy głównymi wektorami ataku).

Złośliwe dokumenty zawierają makro VBA, tworzące plik olosowej nazwie w katalogu tymczasowym Windowsa. Następnieodkodowywany jest pobrany downloader i wpisywany w ten losowy plik.Uruchamia się go przez PowerShella lub mechanizm Scriptable ShellObjects. Umieszczony w ten sposób w systemie downloader napisanyjest w Delphi albo w języku skryptowym AutoIt, używa ikonek plikówdokumentów Office i często pakera UPX.

Fałszywy komunikat Worda, gdy szkodnik swoje robi w tle (źródło: ESET)
Fałszywy komunikat Worda, gdy szkodnik swoje robi w tle (źródło: ESET)

Po uruchomieniu wersji w Delphi, użytkownicy zobaczą wyskakująceokienko „Worda” z fałszywą informacją o błędzie – popsutymdokumencie – i nazwą pliku zrzuconego im pliku binarnego. Nazwajest jednak zmodyfikowana tak, by zamiast .exe na końcu było .doc.Ma to służyć odwróceniu uwagi, podczas gdy szkodnik pracuje naduzyskaniem stałej obecności w systemie i wydobyciem wszelkichmożliwych informacji o konfiguracji Windowsa i o uruchomionychprocesach. Po zebraniu informacji zostają one wysłane w zakodowanejformie na serwer dowodzenia i kontroli. Wersja w AutoIt robiwłaściwie to samo, pozwala jednak na większą precyzję podczasrozpoznania systemu, np. wydobycie danych o wirtualizacji czystosowanych obiektach Windows Management Instrumentation.

Jeśli serwer uzna, że trafił na ciekawy cel, czas na kolejnyetap. Stworzony wcześniej plik w katalogu tymczasowym ponowniezostaje nadpisany, zamieniając się w furtkę Xagent, pobieranazostaje też jego konfiguracja – klucze szyfrujące do komunikacjiz serwerem, klucze Rejestru gwarantujące przetrwanie w systemie, czynazwy ukrytych katalogów wykorzystywanych do przechowywaniatymczasowych plików.

Gdy Xagent już ruszy, oddaje operatorowi kontrolę nad przejętymkomputerem poprzez funkcję SetTimer z Windows API. Oferuje łącznie30 komend, pozwalających m.in. na zdalne zrobienie zrzutów ekranu,podsłuch klawiatury, modyfikacje Rejestru, i zdalne uruchamianiekodu.

ESET przypomina, że ataki grupy Sednit brały na celownik takżekomputery fizycznie odizolowane od Internetu, wyłącznie w sieciachlokalnych – wówczas nośnikiem infekcji były przenośne pamięcimasowe, np. pendrive’y. Zwraca zarazem uwagę, że hakerzy sąnieco niechlujni, robią często literówki w nazwach procesów,zadań i plików. Na pewno jednak regularnie aktualizują iusprawniają swoje narzędzia, więc podobnych ataków jak tenostatni, wymierzony w placówki dyplomatyczne 18 państw, z ichstrony powinno być więcej.

Jak się zabezpieczyć? No cóż, downloadery sprawdzają, czyczasem nie uruchamiają się w środowisku zwirtualizowanym, a jeślitak, to kończą pracę. Oprócz więc standardowych opowieści oaktualnym systemie i antywirusie można po prostu zaproponowaćadministratorom mających wiele do ukrycia organizacji, by zmusiliużytkowników do czytania poczty tylko w maszynach wirtualnych.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.