Turla APT Grubu Avrupa Dışişleri Bakanlığı’na saldırıyor


Turla APT Grubu Avrupa Dışişleri Bakanlığı'na saldırıyor

Rusya merkezli tanınmış gelişmiş kalıcı tehdit (APT) grubu Turla’nın Avrupa Dışişleri Bakanlığı’nın peşine düştüğü söyleniyor.

Bu yeni siber casusluk girişimi Turla’nın ne kadar yenilikçi ve ısrarcı olduğunu gösteriyor.

Grup 2004’ten beri faaliyet gösteriyor ve dünya çapında devlet kurumlarına ve önemli işletmelere yönelik yüksek profilli saldırılarıyla tanınıyor.

Free Webinar on Live API Attack Simulation: Book Your Seat | Start protecting your APIs from hackers

Saldırı Vektörü: Microsoft Outlook’tan Suistimal Edildi

Trendmicro raporlarına göre, Ağustos 2018’de yapılması planlanan operasyon Microsoft Outlook’u ve Doğu Avrupa’nın favori e-posta istemcisi The Bat!’ı hedef alıyordu.

Turla, bu siteleri hackleyerek ve giden tüm e-postaları saldırganlara göndererek özel bilgilere erişmek istiyordu.

Bu yöntem, grubun yalnızca konuşmaları dinlemesine olanak sağlamakla kalmıyor, aynı zamanda komuta ve kontrol (C&C) sunucularına bilgi göndermek için e-postayı da kullanıyor.

LunarWeb ve LunarMail, Avrupa Dışişleri Bakanlığı’nı ve onun diplomatik misyonlarını tehlikeye atmak için kullanıldı.

Kötü amaçlı Outlook eklentisi
Kötü amaçlı Outlook eklentisi

Turla’nın bu operasyondaki stratejisinin büyük bir kısmı, muhtemelen ilk ihlali gerçekleştirmek için de kullanılan özel hazırlanmış PDF dosyalarını kullanmaktı.

Grup, sistemlere girdikten sonra arka kapıları ve özel kötü amaçlı yazılımları içeren karmaşık araç setini kullanarak bunların üstesinden gelmek ve onlar üzerinde güç sahibi olmak istedi.

Araştırmacılar, başlangıçtaki tehlikenin tamamını bilmeseler de, sunucudaki tehlikelerden birinde kurulumla ilgili bir bileşen tespit ettiler: şu kaynak dosyalardan derlenmiş bir ASP.NET web sayfası:

  • \aspnet_client\system_web.aspx
  • \aspnet_client\system_web.cs

System_web.aspx, Microsoft Exchange Server’daki güvenlik açıklarından yararlanan, Çin uyumlu APT Hafnium’un bilinen bir IoC’sidir. Bunun bir tesadüf veya yanıltıcı bir işaret olduğunu düşünüyoruz.

System_web.aspx sayfası, zararsız görünen bir Zabbix aracı günlüğünü döndürür. SMSKey çerezi gizlice bir şifre gerektirir. Microsoft.SCCM.Update.Manager parolasını ve tuzunu kullanarak, bir AES-256 anahtarı ve IV, iki yerleşik blobun kodunu çözmek için oluşturulur ve bunlar, taraması kısıtlanmış bir dizindeki iki geçici dosyaya bırakılır.

Analizciler parolayı bilmiyor ancak dosya boyutları, Aşama 1 yükleyici ve Aşama 2 blob ile LunarWeb arka kapısıyla eşleşiyor.

Son bölümde kurulumculara, yükleyicilere ve yüklerine baktıktan sonra araştırmacılar daha önce iki arka kapı hakkında bilgi sahibi değildi.

Gözlemlenen iki Ay araç seti uzlaşma zinciri
Gözlemlenen iki Ay araç seti uzlaşma zinciri

LunarLoader yürütme sırasını başlatır.

Aşama 2 blob yolunun şifresini çözer ve simetrik bir anahtar şifresi olan RC4’ü kullanarak şifrelenmiş bir veriyi okur.

Bir muteks veya olay yerine, yalnızca bir yükleyici örneğinin etkin olmasını sağlamak için benzersiz bir ada sahip bir posta yuvasını açar ve oluşturur.

Bilgisayarın DNS etki alanı adının MD5 karması bir şifre çözme anahtarı oluşturur ve doğrular.

Bir PE dosyası oluşturmak için yükün şifresi AES-256 ile çözülür. LunarLoader, PE görüntü belleğini ayırır ve yeni bir iş parçacığında çalıştırılmak üzere dışa aktarılan bir PE işlev adının şifresini çözer. Fonksiyonun yansıtıcı bir yükleyicisi vardır.

DNS kullanarak yük şifresinin çözülmesi bir yürütme engelidir. Yükleyici yalnızca amaçlanan kuruluşta çalışır, bu da alan adı olmadan analiz yapılmasını engelleyebilir.

LunarLoader tek başına veya truva atı haline getirilmiş açık kaynaklı yazılımda çalışabilir.

İkincisi, bir Windows Yerel Yönetici Parola Çözümü bileşeni olan truva atı haline getirilmiş bir AdmPwd ile meydana geldi.

Kalıcılık yöntemiYükleyici yollarıAna makine süreciNot
Grup ilkesi uzantısıC:\Windows\System32\en-US\winnet.dll.mui C:\Program Files\LAPS\CSE\AdmPwd.dll*svchost.exe -k GPSvcGroupAdmPwd dll, Microsoft LAPS’ın bilinen meşru bir dosya yoludur.
Sistem DLL’sinin değiştirilmesiC:\Windows\System32\tapiperf.dllwmiprvse.exeMeşru olanı değiştirmek
Windows DLL’si.
Outlook eklentisi%USERPROFILE%\Gpg4win\gpgol.dllgörünüm.exeYok

Turla’nın stratejilerini ve araçlarını değiştirmesinin üzerinden uzun zaman geçti, bu da onu en gelişmiş ve zorlu APT gruplarından biri haline getiriyor.

Grubun, Carbon ve Kazuar gibi hem yaygın hem de nadir kötü amaçlı yazılım ailelerini kullanması ve uydulara dayalı komuta ve kontrol sistemlerine sahip olmasıyla tanınıyor.

Yıllar boyunca Turla düzenli olarak devlet kurumlarını, orduyu, okulları, araştırma laboratuvarlarını ve ilaç şirketlerini hedef aldı.

Avrupa Dışişleri Bakanlığı’na yönelik bu kampanya kamuoyuna açıklandığından beri, hackleme konusunda ülkeler arasında daha fazla işbirliği yapılması yönünde çağrılar yapılıyor.

Bilgiyi ve işleri yapmanın en iyi yollarını paylaşmak, ülkeler ve gruplar için Turla gibi devlet destekli aktörlerden gelen tehditlerle mücadelede çok önemli görülüyor.

Bir yükleyicinin, kod çakışmalarının ve talimatların paylaşılmasına rağmen arka kapılar farklı C&C iletişim teknikleri kullanır. İlk arka kapı olan LunarWeb, Windows Update trafiğini taklit etmek için HTTP(S) kullanır.

İkinci arka kapı olan LunarMail, Outlook’tan e-posta yoluyla veri çalmak için PNG veya PDF dosyalarını kullanıyor.

MITRE ATT&CK teknik

Bu tablo MITRE ATT&CK çerçevesinin 15. sürümü kullanılarak oluşturulmuştur..

TaktikİDİsimTanım
KeşifT1591Mağdur Kuruluş Bilgilerini ToplayınLunarMail’in iletişim yöntemi, ele geçirilen kurumlar hakkında önceden bilgi sahibi olunduğunu gösterir.
Kaynak geliştirmeT1583.002Altyapıyı Edinme: DNS SunucusuAşama 0 makrosu, ClouDNS tarafından sağlanan ücretsiz DNS barındırma hizmetinden bir etki alanına ping gönderir.
T1583.003Altyapıyı Edinme: Sanal Özel SunucuTurla, C&C sunucuları için VPS barındırma sağlayıcılarını kullanmıştır.
T1584.003Uzlaşma Altyapısı: Sanal Özel SunucuTurla, C&C amaçları için güvenliği ihlal edilmiş VPS’leri kullandı.
T1586.002Ele Geçirilen Hesaplar: E-posta HesaplarıTurla, LunarMail arka kapısıyla iletişim kurmak için ele geçirilmiş olması muhtemel e-posta hesaplarını kullandı.
T1587.001Yetenekleri Geliştirin: Kötü Amaçlı YazılımTurla, yükleyiciler ve arka kapılar da dahil olmak üzere özel kötü amaçlı yazılımlar geliştirdi.
UygulamakT1047Windows Yönetim AraçlarıLunarWeb, WMI sorgularını kullanarak sistem bilgilerini alır.
T1059Komut ve Komut Dosyası TercümanıLunarWeb ve LunarMail, Lua komut dosyalarını çalıştırabilir.
T1059.001Komut ve Komut Dosyası Yorumlayıcısı: PowerShellLunarWeb, PowerShell komutlarını çalıştırabilir.
T1059.003Komut ve Komut Dosyası Yorumlayıcısı: Windows Komut KabuğuLunarWeb, kabuk komutlarını cmd.exe aracılığıyla çalıştırabilir.
T1059.005Komut ve Komut Dosyası Yorumlayıcısı: Visual BasicAşama 0 Word belgesi bir VBA makrosu içerir.
T1106Yerel APILunarWeb ve LunarMail çeşitli Windows API’lerini kullanır.
T1204.002Kullanıcının Yürütmesi: Kötü Amaçlı DosyaYerel Sistemden Alınan Veriler
KalıcılıkT1137.006Office Uygulaması Başlatma: EklentilerLunarMail yükleyicisi bir Outlook eklentisi olarak kalıcıdır.
T1547Önyükleme veya Oturum Açma Otomatik Başlatma YürütmesiLunarWeb yükleyicisi, Grup İlkesi uzantısı olarak kalıcıdır.
T1574Kaçırma Yürütme AkışıLunarWeb yükleyicisi, sistem DLL’si tapiperf.dll değiştirilerek kalıcı hale getirilir.
Savunmadan KaçınmaT1027Karmaşık Dosyalar veya BilgilerLunarWeb ve LunarMail, diskte AES-256 şifrelidir.
T1027.003Gizlenmiş Dosyalar veya Bilgiler: SteganografiLunarMail, sızıntı verilerini bir PNG görüntüsüne veya PDF belgesine dönüştürür.
T1027.007Karmaşık Dosyalar veya Bilgiler: Dinamik API ÇözünürlüğüLunarMail, MAPI işlevlerini dinamik olarak çözer.
T1027.009Gizlenmiş Dosyalar veya Bilgiler: Gömülü YüklerLunarMail yükleyicisi, DOCX formatındaki bir belgeye katıştırılmış yüklere sahiptir.
T1036.005Maskeleme: Meşru Ad veya Konumu EşleştirinLunarWeb ve LunarMail yükleme zincirleri tarafından kullanılan dosya adları meşru dosyaları taklit eder.
T1070.004Gösterge Kaldırma: Dosya SilmeLunarWeb ve LunarMail, yükleme zincirlerini silerek kendilerini kaldırabilirler.
T1070.008Gösterge Kaldırma: Posta Kutusu Verilerini TemizleLunarMail, C&C iletişimleri için kullanılan e-posta mesajlarını siler.
T1140Dosyaların veya Bilgilerin Gizlemesini Kaldırma/Kodunu ÇözmeLunarWeb ve LunarMail, RC4’ü kullanarak dizelerinin şifresini çözer.
T1480.001Uygulama Korkulukları: Çevresel AnahtarlamaLunarLoader, DNS alan adından türetilen bir anahtarı kullanarak yükünün şifresini çözer.
T1620Yansıtıcı Kod YüklemeLunarWeb ve LunarMail, yansıtıcı bir yükleyici kullanılarak yürütülür.
KeşifT1007Sistem Hizmeti KeşfiLunarWeb hizmetlerin bir listesini alır.
T1016Sistem Ağ Yapılandırması KeşfiLunarWeb ağ bağdaştırıcısı bilgilerini alır.
T1057Süreç KeşfiLunarWeb, çalışan işlemlerin bir listesini alır.
T1082Sistem Bilgisi KeşfiLunarWeb, işletim sistemi sürümü, BIOS sürümü, alan adı ve ortam değişkenleri gibi sistem bilgilerini alır. LunarMail ortam değişkenlerini alır.
T1518.001Yazılım Keşfi: Güvenlik Yazılımı KeşfiLunarWeb, WMI sorgusu aracılığıyla kurulu güvenlik çözümlerini keşfeder wmic /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get *.
ToplamakT1005LunarWeb ve LunarMail, toplanan verilerin sıkıştırılması için statik olarak bağlantılı bir Zlib kitaplığı kullanır.LunarWeb ve LunarMail, güvenliği ihlal edilmiş makineden dosya yükleyebilir.
T1074.001Veri Aşamalandırması: Yerel Veri AşamalandırmaLunarMail, verileri %TEMP% içindeki bir dizinde düzenler.
T1113Ekran görüntüsüLunarMail ekran görüntüleri yakalayabilir.
T1114.001E-posta Koleksiyonu: Yerel E-posta KoleksiyonuLunarMail, gönderilen e-posta mesajlarının alıcılarını toplar ve Outlook profillerinin e-posta adreslerini toplayabilir.
T1560.002Toplanan Verileri Arşivle: Kütüphane aracılığıyla arşivleLunarWeb ve LunarMail, toplanan verilerin sıkıştırılması için statik olarak bağlantılı bir Zlib kitaplığı kullanır.
Komuta ve kontrolT1001.002Veri Gizleme: SteganografiLunarWeb, JPG veya GIF görsellerinde gizlenmiş komutları alabilir. LunarMail, PNG görsellerinde gizlenmiş komutları alır ve PNG görsellerinde veya PDF belgelerinde gizlenmiş verileri dışarı çıkarır.
T1001.003Veri Gizleme: Protokol Kimliğine BürünmeLunarWeb, sahte bir Ana Bilgisayar başlığı ve bilinen URI’leri kullanarak C&C iletişimlerinde meşru etki alanlarını taklit eder.
T1071.001Uygulama Katmanı Protokolü: Web ProtokolleriLunarWeb, C&C iletişimleri için HTTP’yi kullanır.
T1071.003Uygulama Katmanı Protokolü: Posta ProtokolleriLunarMail, C&C iletişimleri için e-posta mesajlarını kullanır.
T1090.001Proxy: Dahili ProxyLunarWeb, C&C iletişimleri için bir HTTP proxy kullanabilir.
T1095Uygulama Dışı Katman ProtokolüAşama 0 makrosu, ICMP protokolünü kullanarak C&C sunucusuna ping gönderir.
T1132.001Veri Kodlama: Standart KodlamaLunarWeb, C&C sunucusundan base64 kodlu verileri alabilir.
T1573.001Şifreli Kanal: Simetrik KriptografiLunarWeb ve LunarMail, C&C iletişimlerini AES-256 kullanarak şifreler.
T1573.002Şifreli Kanal: Asimetrik KriptografiLunarWeb ve LunarMail, C&C iletişimlerinde kullanılan AES anahtarını RSA-4096 kullanarak şifreler.
SüzmeT1020Otomatik SüzmeLunarWeb ve LunarMail, toplanan verileri otomatik olarak C&C sunucusuna aktarır.
T1030Veri Aktarımı Boyutu SınırlarıLunarWeb, 1,33 MB’ın üzerindeki sızdırılmış verileri birden çok küçük parçaya böler. LunarMail, sızdırılan verileri içeren e-posta eklerinin boyutunu sınırlar.
T1041C2 Kanalı Üzerinden SüzmeLunarWeb ve LunarMail, C&C kanalı üzerinden veri sızdırıyor.

On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free



Source link