原文:http://dea.gov.ge/uploads/CERT%20DOCS/Cyber%20Espionage.pdf
譯者按: 這是一篇對 <<DUKES---||-持續七年的俄羅斯網絡間諜組織大起底>>文章的補充文章. 披露的是格魯吉亞CERT在2011年對俄羅斯軍方黑客的一次調查. 文章中諸多亮點現在看還是常看常新:比如反制黑客的手段是誘使黑客執行了一個木馬. 另外將此篇文章對比最近ThreatCONNECT發布的camerashy報告,讓我們不禁感慨的是,政府的反APT實在是比商業公司的反APT純粹多了,專業多了.
2011年3月,格魯吉亞“計算機應急響應小組”(CERT)發現了一次網絡攻擊事件,似乎是一起網絡間諜活動。
在活動中使用的高級惡意軟件主要是收集與格魯吉亞,美國相關的敏感機密的安全文件,然后再把這些信息上傳到某些CC服務器上(CC會經常變化)。
在調查了攻擊者利用的服務器和惡意文件后,我們發現這次網絡攻擊活動與俄羅斯官方安全機構有關系。
在分析了web服務器,惡意文件和幾個腳本后,我們發現:
這次網絡攻擊活動設計的十分聰明。多家與新聞相關的格魯吉亞網站都被黑了,并且只有幾個特定的新聞網頁遭到了篡改(比如,NATO delegation Visit in Georgia-NATO代表團訪問格魯吉亞, US- Georgian Agreements and Meetings-美國格魯吉亞協議與會面, Georgian Military NEWS-格魯吉亞軍事新聞)。
只有對這類信息感興趣的用戶才會感染這個高級威脅,無論目標計算機和網絡系統上使用了什么安全防御措施或軟件。這個威脅的加密程度很高,并且使用了最新的隱藏技術,因此,還沒有安全工具能識別這個威脅。
ema.gov.ge
完全控制受感染的計算機。 木馬會搜索受害者MS Office和PDF中的敏感詞匯。
最后,攻擊者會竊取匹配的文件并上傳到服務器。
木馬會受根據受害者的地理位置相應的改變它的CC服務器位置。
大約有390臺計算機受到了感染:
美國受感染的計算機實例
2011年3月30日– 病毒竊取敏感的文檔,證書
2011年9月14日– 更改了感染機制,使用了新的繞過AV,Firewall,IDS的方法.
2011年11月25日– 病毒的加密和混淆更復雜,支持感染Win7.
2011年12月月12日– 增加了視頻錄制功能,可以通過網絡掃描和感染計算機,更換了傳播途徑
病毒已經從2.1版本進化到了5.5版本。
第一步-注入腳本
frame.php中的shellcode/漏洞載荷
各大主要的殺毒產品都沒能檢測出這些惡意文件(1/4Virustoal,Dr.Web結果-可疑)。繞過了開啟防火墻的Win7 sp1。截止到25.03.2011,20.06.2011,16.01.2012,25.03.2012。
在執行后,木馬主要干3件事:
新版本的木馬文件,會用base64明文編碼,從不同的網站上同時下載,然后整合成一個文件。
特點
多數受感染的格魯吉亞計算機都是來自政府機構和關鍵信息基礎設施。
目標:
格魯吉亞CERT小組 獲取了CC服務器的權限,解密了木馬的通信機制。在分析了所有收集到的信息后,我們已經識別了網絡攻擊者和攻擊組織的身份。
“在2008年,俄羅斯與格魯吉亞的網絡戰期間”,兩家獨立的美國組織發現這些網絡攻擊者與俄羅斯政府部門和組織存在關聯。
“United States Cyber Consequences Unit” and “Project Grey Goose”
Jefrey Carr, GreyLogic (為政府部門提供的網絡情報服務) Sanjay Goel,紐約州信息分析與保證中心, Mike Himley, *Eagle Intelligence的CEO/主席*
他們調查了整個針對格魯吉亞的網絡攻擊活動,并且發現一個網絡犯罪小組“Russian Business Network”與2008年的網絡攻擊活動有關系。
他們已經報道,黑客使用的一些資源和憑據屬于 “俄羅斯國防部研究所”-國外軍事力量研究中心。
在2011-2012年期間,在這次新出現的網絡間諜活動期間,我們又再次發現了背后的俄羅斯特工痕跡。
我們已經發現了:3點主要事實都指向了俄羅斯官方的政府組織。
Warynews.ru
– 用于控制受感染的格魯吉亞計算機 – 屬于 **Russian Business Network(在 Blacklist, Bad Reputation中提到) **的IP和DNS
www.rbc.ru
– 直接硬編碼在木馬代碼中,如果所有信道都關閉了,則與攻擊者通信。官方名稱“Russian Business Consalting” –官方網站,與RBN有關聯。
http://legalcrf.in/f/4b178e605583cca28c850943e805aabc/1
http://legalcrf.in/t/19ebfd07a13d3edf82fcc121a0e4643c
http://legalcrf.in/images/np/4b178e605583cca28c850943e805aabc.pdf
http://legalcrf.in/t/19ebfd07a13d3edf82fcc121a0e4643c http://legalcrf.in/t/19ebfd07a13d3edf82fcc121a0e4643c http://legalcrf.in/images/t/4b178e605583cca28c850943e805aabc.html
http://legalcrf.in/images/np/4b178e605583cca28c850943e805aabc.pdf
http://legalcrf.in/images/4b178e605583cca28c850943e805aabc.jar
http://legalcrf.in/f/4b178e605583cca28c850943e805aabc/3
http://legalcrf.in/f/4b178e605583cca28c850943e805aabc/1
Legalcrf.in –通過“admin@President.gov.ge”發送垃圾郵件來傳播惡意文件
注冊人信息不明確,通過印度Whois服務發現
Lubianka 13, Moscow. - 俄羅斯內務部, 后勤部- 組織開發和通信系統, 組織發展和通信系統,提升信息和通信技術和信息技術保障;
在他旁邊的是:俄羅斯聯邦安全服務部 (FSB) – 莫斯科
在2012年3月,ESET安全公司公布了一份報告-“Georbot: From Russia With Love” (根據我們小組的技術支持)
在此之后,俄羅斯新聞機構,根據ESET的報告散布虛假消息,指控格魯吉亞的政府網站上托管著惡意文件(實際上遭到了黑客攻擊)。但是,他們沒有評論托管在不同國家的這6個真正的CC服務器。
我們在實驗室中感染了我們的PC,然后向攻擊者提供了虛假的Zip文檔,其中包含著他自己的病毒,文件名稱是“Georgian-Nato Agreement”。
我們創建了一個病毒文件名字是”Georgian-Nato Agreement”,隨后我們故意感染了黑客的木馬并誘使黑客偷去了我們制作好的病毒文件. 最后黑客執行了這個病毒.
如此一來訪問黑客的CC控制面板,控制黑客的個人計算機就不在話下了。
然后,我們捕捉到了一個他的視頻。也捕獲到了一個進程正在創建新的惡意模塊。
我們已經從他的郵件中獲取到了一份俄語文檔,在文件中,他講解了如何使用這個惡意軟件感染目標。
我們發現他與德國和俄羅斯的黑客有聯系。
然后,我們獲取到了他的所在城市,ISP,郵件等。
正在使用OllyDbg進行反匯編
Nickname: ESHKINKOT – 木馬可執行程序內部也出現了
相同的郵件地址,俄羅斯城市
在俄羅斯的 Xakep 論壇,尋求別人幫助他編寫EXPLOIT.
他使用的網絡提供商名字,他所在的城市.
多個會議上都出現了關于此次事件的信息: