Proteggi ciò che crei

Le altre nostre risorse

Chiudi

La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Back to news

Ricerca su Spyder — backdoor modulare per attacchi mirati

Scarica in PDF

4 marzo 2021

A dicembre 2020 al laboratorio di virus Doctor Web si è rivolta un'azienda di telecomunicazioni con sede nell'Asia centrale dopo che i suoi dipendenti hanno riscontato file sospetti nella sua rete aziendale. Nel processo della ricerca sull'incidente informatico gli analisti di virus hanno estratto ed esaminato un campione malevolo che si è rivelato uno dei backdoor utilizzati dal gruppo di hacker Winnti.

Abbiamo già accennato all'attività di Winnti quando facevamo ricerca sui campioni del backdoor ShadowPad trovati da noi nella rete compromessa di un ente statale di Kirghizistan. Oltre a ciò, in precedenza nella stessa rete abbiamo rilevato un altro backdoor specializzato PlugX che con ShadowPad ha molteplici intersezioni nel codice e nell'infrastruttura di rete. Un materiale separato è stato dedicato all'analisi comparativa di entrambe le famiglie.

In questa ricerca faremo l'analisi del modulo malevolo rilevato, vedremo gli algoritmi e le caratteristiche del suo funzionamento e scopriremo il suo legame con altri strumenti ben noti del gruppo APT Winnti.

Caratteristiche principali

Sul dispositivo infetto il modulo malevolo si trovava nella directory di sistema C:\Windows\System32 sotto il nome di oci.dll. Così, il modulo era preparato per essere avviato dal servizio di sistema MSDTC (Microsoft Distributed Transaction Coordinator) tramite il metodo DLL Hijacking. Secondo i nostri dati, il file si è infiltrato sui computer a maggio 2020, però il metodo di infezione primaria è rimasto sconosciuto. Nei log degli eventi sono stati trovati record di creazione di servizi per l'avvio e l'arresto di MSDTC, nonché per l'esecuzione del backdoor.

Log Name:      System
Source:        Service Control Manager
Date:          23.11.2020 5:45:17
Event ID:      7045
Task Category: None
Level:         Information
Keywords:      Classic
User:          <redacted>
Computer:      <redacted>
Description:
A service was installed in the system.
 
Service Name:  IIJVXRUMDIKZTTLAMONQ
Service File Name:  net start msdtc
Service Type:  user mode service
Service Start Type:  demand start
Service Account:  LocalSystem
Log Name:      System
Source:        Service Control Manager
Date:          23.11.2020 5:42:20
Event ID:      7045
Task Category: None
Level:         Information
Keywords:      Classic
User:          <redacted>
Computer:      <redacted>
Description:
A service was installed in the system.
 
Service Name:  AVNUXWSHUNXUGGAUXBRE
Service File Name:  net stop msdtc
Service Type:  user mode service
Service Start Type:  demand start
Service Account:  LocalSystem

Inoltre, sono stati trovate tracce di avvio di altri servizi con nomi casuali, i loro file si trovavano nelle directory di tipo C:\Windows\Temp\<random1>\<random2> dove random1 e random2 sono stringhe di lunghezza casuale composte da caratteri casuali dell'alfabeto latino. Al momento della ricerca i file eseguibili di questi servizi erano assenti.

Una scoperta interessante è stato un servizio che indicava l'uso dell'utility per esecuzione remota di codice smbexec.py facente parte del set Impacket. Attraverso di essa i malintenzionati organizzavano l'accesso remoto alla shell di comandi in modalità semi-interattiva.

#drweb

Il modulo malevolo analizzato oci.dll è stato aggiunto al database dei virus Dr.Web come BackDoor.Spyder.1. In uno dei campioni di questa famiglia da noi trovati si sono preservate le funzionalità di log di debug e i messaggi stessi, e quelli di essi che venivano utilizzati nella comunicazione con il server di controllo contenevano la stringa "Spyder".

#drweb

Il backdoor si distingue per una serie di caratteristiche interessanti. Primo, oci.dll contiene il modulo PE principale ma con firme di file mancanti. Le firme di intestazione riempite con zeri, presumibilmente, avevano l'obiettivo di rendere più difficile il rilevamento del backdoor nella memoria del dispositivo. Secondo, il carico utile non porta in sé funzionalità malevole, ma è progettato per caricare e coordinare plugin aggiuntivi ricevuti dal server di controllo. Tramite questi plugin il backdoor svolge i suoi compiti principali. Dunque, questa famiglia ha struttura modulare così come le altre famiglie di backdoor utilizzati da Winnti: i sopraccitati ShadowPad PlugX. PlugX.

L'analisi dell'infrastruttura di rete di Spyder ha scoperto legame con gli altri attacchi di Winnti. In particolare, l'infrastruttura utilizzata dai backdoor Crosswalk e ShadowPad descritti in una ricerca di Positive Technologies assomiglia a quella di alcuni campioni di Spyder. Il grafico sottostante mostra chiaramente le intersezioni individuate.

#drweb

Una descrizione tecnica dettagliata di BackDoor.Spyder.1 è disponibile nella versione PDF della ricerca e nella libreria di virus Dr.Web.

Conclusione

Il campione analizzato del backdoor per attacchi mirati BackDoor.Spyder.1 si distingue, in primo luogo, per quello che il suo codice non esegue funzionalità malevole dirette. I suoi compiti principali sono quelli di funzionare di nascosto nel sistema infetto e stabilire la connessione con il server di controllo aspettando comandi dagli operatori. Allo stesso tempo, ha una struttura modulare che consente di modificare le sue possibilità fornendo qualsiasi funzionalità richiesta a seconda delle esigenze degli attaccanti. La presenza di plugin accomuna il campione esaminato a ShadowPad e PlugX, il che, insieme alle intersezioni delle infrastrutture di rete, ci permette di trarre una conclusione sulla sua appartenenza all'attività di Winnti.

Indicatori di compromissione

La tua opinione conta per noi

Per fare una domanda relativa alla notizia all'amministrazione del sito, inserire @admin all'inizio del commento. Se una domanda si fa all'autore di uno dei commenti — inserire @ prima del suo nome.


Altri commenti

Sviluppatore russo degli antivirus Dr.Web
Esperienza di sviluppo dal 1992
Dr.Web viene utilizzato in 200+ paesi del mondo
L'antivirus viene fornito come un servizio dal 2007
Supporto ventiquattro ore su ventiquattro

Dr.Web © Doctor Web
2003 — 2021

Doctor Web — sviluppatore russo dei software di protezione antivirus delle informazioni Dr.Web. I prodotti Dr.Web vengono sviluppati fin dal 1992.

125124, Russia, Mosca, la 3° via Yamskogo polya, 2, 12A