ProjectSauron п'ять років маскувався під фільтр паролів для систем Windows, залишаючись непоміченим
«Лабораторія Касперського» виявила потужний спеціалізований вірус, який працював непоміченим у мережах різних держорганізацій з 2011 року. Дії вірусу були спрямовані на злом зашифрованих каналів зв'язку скомпрометованих систем. Фахівці з інформаційної безпеки визначили наявність цього malware в мережах понад 30 організацій різних країн.
Malware класифікується як ПО для кібершпигунства класу APT (Advanced Persistent Threat). Цій класифікації відповідають тільки найскладніші і найтриваліші атаки кібершпигунського ПЗ. APT malware є також Equation, Regin, Du^ і Careto. ProjectSauron (кодова назва Strider) довго залишався непоміченим завдяки тому, що він перебував у системі як виконувана бібліотека, завантажена в пам'ять контролера домену в мережі під управлінням Microsoft Windows.
Скомпрометована система вважала бібліотеку фільтром паролів, в результаті чого ProjectSauron отримував доступ до шифрованих даних у відкритому вигляді. Розробником цього ПЗ, на думку фахівців, які виявили його, є невідоме кіберугруповання, яке несе відповідальність за атаки на ключові державні підприємства в різних країнах (РФ, Іран, Руанда). На думку експертів, країн і організацій, які постраждали від вірусу, набагато більше, те, що відомо - це тільки вершина айсберга. Основними об'єктами атак стали урядові структури, науково-дослідні центри, центри збройних сил, телекомунікаційні компанії, фінансові організації.
Основні характеристики ProjectSauron:
- Це не простий вірус, а модульна платформа, яка розроблена для кібершпигунства;
- Платформа та її модулі використовують просунуті алгоритми шифрування, включаючи RC6, RC5, RC4, AES, Salsa20;
- Для платформи розроблено понад 50 модулів-плагінів, що розширюють можливість центрального елемента;
- Творці ProjectSauron за допомогою цього ПЗ викрадають ключі шифрування, файли конфігурації та IP-адреси головних серверів мережі, які мають відношення до захисту інформації на підприємстві або в організації;
- Зловмисники можуть викрадати дані навіть з мереж, не підключених до інтернету. Це робиться за допомогою спеціальних USB-носіїв. Викрадені дані розміщуються в прихованій області, яка недоступна програмним засобам ОЗ;
- ProjectSauron працює, принаймні, з 2011 року.
Вірус дуже складно виявити. Справа в тому, що платформа модифікується для кожної нової атаки. Сервери, доменні імена, IP адреси, які прописують зловмисники для кожного екземпляра модифікованої платформи унікальні. Унікальні модулі і модулі. У них неповторні назви, розміри файлів та інші характеристики. Тимчасові мітки модулів відповідають характеристикам системи, в якій вірус повинен працювати. Модулі призначені для різних цілей, включаючи крадіжку документів, кейлогінг, крадіжку ключів шифрування.
У мережу організації ProjectSauron впроваджується теж щоразу по-різному. У низці випадків зловмисники змінили скрипти, які використовують адміністратори мережі підприємства для оновлення легального ПЗ на комп'ютерах у локальній сітці. Завантажувач ProjectSauron дуже невеликого розміру, при установці на ПК він запускається з правами адміністратора, з'єднується з унікальною IP адресою і завантажує основний елемент ПЗ. Як вже говорилося вище, для роботи платформи і її модулів використовується велика мережа доменів і серверів, причому кожен елемент використовується для певної жертви.
Зараз фахівці з інформаційної безпеки виявили 28 доменів, прив'язаних до 11 IP адресами в США і країнах Європи. Malware має розвинені можливості мережевої комунікації на основі стека найбільш поширених протоколів ICMP, UDP, TCP, DNS, SMTP і HTTP. Платформа використовує протокол DNS для надсилання на віддалений сервер у режимі реального часу даних за поточними операціями.
Для того, щоб ProjectSauron залишався непоміченим тривалий час, його розробники зробили дуже багато. Це, наприклад, використання різних командно-контрольних серверів для різних примірників ПЗ. Унікальні домени та IP адреси, використання різних криптографічних алгоритмів у різних випадках, робота зі звичайними протоколами та форматами повідомлень. Немає ознак повторного використання доменів і серверів. Для кожної атакованої мети використовувався унікальний алгоритм, що унеможливлювало виявлення інших копій ПЗ після виявлення однієї з них за певним індикатором. Єдиний варіант ідентифікації цього ПЗ - структурні схожості коду.
В першу чергу, зловмисників цікавила інформація, яка відноситься до нестандартного криптографічного ПЗ. Таке програмне забезпечення зазвичай створюється для організацій, яким необхідно захищати свої канали зв'язку, включаючи спілкування голосом, e-mail, обмін документами. Відомі формати файлів, які більше за інших цікавлять творців вірусу. Це * .txt; * .doc; * .docx; * .ppt; * .pptx; * .xls; * .xlsx; * .vsd; * .wab; * .pdf; * .dst; * .pppk; * .rsa; * .rar; *. .*account.*|.*acct.*|.*domain.*|.*login.*|.*member.*|.*user.*|.*name|.*email|.*_id|id|uid|mn|mailaddress|.*nick.*|alias|codice|uin|sign-in|strCodUtente|.*pass.*|.*pw|pw.*|additional_info|.*secret.*|.*segreto.*
Вірус може красти як документи, так і перехоплювати натискання клавіш, шукати і відправляти своїм творцям ключі шифрування зі скомпрометованих систем і підключених до них накопичувачів. Зараз відомо, що ProjectSauron здатний атакувати всі сучасні версії ОС Microsoft Windows. Інші типи цього ПЗ, призначені для роботи в середовищі інших ОЗ, поки не виявлені.
ProjectSauron при потраплянні в систему розгортає шкідливі модулі всередині каталогу криптографічного програмного забезпечення компанії і маскує власні файли серед вже існуючих. Завантажений вірус залишався в системі в сплячому режимі, очікуючи команди активації. Згодом ProjectSauron займався виявленням ключів шифрування, конфігураційних файлів і адрес серверів, які здійснюють шифрування повідомлень між вузлами мережі.
Експерти з «Лабораторії Касперського» припускають, що вартість підготовки кібершпигунського ПЗ такого рівня становить багато мільйонів доларів США. Операція ж подібного рівня може бути реалізована тільки за активної підтримки цілої держави. Найімовірніше, для створення ProjectSauron залучалися різні групи фахівців.
Зараз ПЗ «Лабораторії Касперського» вміє визначати ознаки наявності в системі ProjectSauron, з детектуванням зразків цього malware як ProjectSauron як HEUR:Trojan.Multi.Remsec.gen.
Повний звіт з аналізу вірусу та його роботи доступний за цим посиланням (.pdf).