大数跨境
0
0

“最强”黑客组织方程式的“前世今生”!

“最强”黑客组织方程式的“前世今生”! 物联网安全号
2016-09-26
1
导读:本篇文章将对曾被称为“最强”的黑客组织——“方程式”进行深扒,并从技术的角度切入,看看“方程式”从幕后到公开的“前世今生”!
点击上方“物联网安全号” 可以订阅哦!
引言:

事实上,在物联网安全的上一篇文章《作茧自缚:“最强”黑客组织遭“黑”,疑曾为美国服务!》中,我们曾经为大家介绍了关于黑客组织“方程式”的一些基本情况。但“方程式”作为一个高段位的黑客组织,不仅仅在业内享有“盛誉”,在安全领域也曾“红极一时”。因此,本篇文章将对这个曾被称为“最强”的黑客组织进行深扒,并从技术的角度切入,看看“方程式”从幕后到公开的“前世今生”!

“方程式”组织的“日常生活”

关于方程式组织,外界流传其最负盛名的举措就是涉嫌利用封锁的方式感染目标。这种阻断不仅证实了组织的良好架构与先进能力,还表明组织感染利益相关群体的时间长度

在2009 年休斯敦会议上,疑似通过 CD 光盘介质利用 Windows 系统中的 autorun.inf 机制安装一款名为 DoubleFantasy 的恶意软件。但对于此事,卡巴斯基拒绝予以证实,除非声明此举出于科学研究目的。因此他们仅对外公开极少信息,所以无法解释恶意内容如何会出现在光盘的确切原因。

卡巴斯基实验室全球研究分析团队负责人 Costin Raiu 认为,将攻击溯源至组织方并给出详情非常简单,但是可能造成后果相当严重的外交事件。他说:“我们能给出的最准确推测是主办方对参会者未有任何恶意举动,但部分 CD-ROMs 在电子邮件发送至参会方的过程中遭到恶意劫持篡改。”

在这一事件发生之后的最初一段时间里,关于一张 Windows 版本 Oracle 8i-8.1.7 安装光盘的发送事件也很少有人知晓。人们仅知道这张光盘安装了方程式组织早期开发的一款名为 EquationLaser 的恶意软件。会议及 Oracle CD 光盘是卡巴斯基研究人员迄今为止发现的由方程式组织发起的仅有拦截。从寥寥无几的封锁事件可以看出,他们应该不是经常采取这种做法。

继某字符串出现于一次利用蠕虫进行自我复制的零日入侵后,另外一种感染方式应运而生。

这种方式建立在卡巴斯基 2008 年开发的一款名为 Fanny 的蠕虫基础上。那时,这个未知的漏洞存在于处理所谓 .LNK 文件功能中。一旦 USB 闪存盘与计算机相连,Windows 就会用.LNK 文件显示图标。这枚具有诱杀功能的闪存盘就会通过在 .LNK 文件中嵌入的恶意代码自动感染已连接的计算机,且即便关掉计算机的 autorun 功能也能顺利得逞。自我复制和不依赖网络连接这两项特征使该漏洞成为感染物理隔绝设备的绝佳利器。(.LNK 漏洞被划分为 CVE-2010-2568.)

下图为:“方程式”利用 Fanny 发起的 .LNK 入侵

大概在 Fanny 初露头角的两年后,.LNK 入侵被添加到“震网”病毒的某一版本中,这样,蠕虫就可以通过地处伊朗的高度敏感计算机自动繁殖。Fanny 同样依赖于一个在零日产生的权限提升漏洞。2009 年,入侵还曾深入“震网”。但那时,微软已通过发布 MS09-025 修补了潜在故障。

一个更为常见的感染途径是基于 Web 的攻击。此类攻击曾入侵了 Oracle 的 Java 软件框架或 IE 浏览器中的漏洞。范围涉及各类网站,从科技产品测评到伊斯兰圣战组织论坛,无所不包。除了通过这种途径植入漏洞,攻击代码还通过广告网络传播。广泛的漏洞携带者可以解释卡巴斯基观测到的大量机器的感染源指向域控制器、数据仓库、网站主机及其他类型服务器的原因。由此看来,方程式组织不仅感染终端用户计算机,其自身也作为被目标终端用户访问的诱杀服务器。

方程式组织的入侵以外科手术般高度的精准性著称,可以保证仅有一个特定目标遭到感染。

例如,卡巴斯基公布的一份由方程式组织撰写的 PHP 脚本校验了某网站访客用户名的 MD5 哈希是否为:

84b8026b3f5e6dcfb29e82e0b0b0f386


e6d290a03b70cfa5d4451da444bdea39

与首次哈希对应的明文显示“未注册”,表示攻击者没有试图感染未登陆的访客。二次哈希目前已得到破解,参见破解概要。

经过几周艰苦工作,研究人员仍然无法破解此 MD5 ,这间接证明了明文用户名相对复杂。Raiu 表示,“毫无疑问,这意味着使用该用户名的访客不会遭到方程式组织感染,事实上,我们对此次入侵甚至一无所知。我猜想,该访客倘若不是采用虚假身份的组织成员,就是他们的合伙人或此前遭受感染的已知受害者。”

此 PHP 脚本还特别留意避免感染约旦、土耳其和埃及的 IP 地址。根据观测得知,访问这些网站的用户中存在不符合上述规则的情况,但这些用户仍未遭到攻击。这表明,还有一层豁免所有人、专门瞄准最抢手访客目标的筛选。

下图为:“方程式”组织利用恶意 PHP 脚本注入被黑论坛实例

最近,著名安全研究组织卡巴斯基观测到 standardsandpraiserepurpose.com 上的恶意链接。可以看出,该网站上的 h 值(“ h= ” 后面的文本)似乎为 SHA1 哈希。卡巴斯基仍需破解那些哈希,但公司研究人员怀疑它们专门用来针对特定人群采取定制入侵。公司正在向白帽黑客寻求破解帮助。其他哈希包括:


PHP 入侵代码还向用 iPhone 访问网站的群体提供独一无二的网页和 HTML 代码。卡巴斯基发现这种做法行之有效。在他们发布的对外报告中对此给予了相应解释:“这意味着入侵服务器可能已经意识到 iPhone 访客群体的存在,并且也可将其设为攻击目标”。“否则,入侵链接就可以被轻松移除。”这份报告还提出感染服务器受大量中国机器访问,这些机器在浏览器用户代理字符串中自我标志为 Macs。虽然卡巴斯基仍需获得方程式组织运行在 OS X 上的恶意软件,他们坚信此类事件确实存在。

已知“方程式”六个恶意软件

卡巴斯基认定至少共有 6 款不同的恶意软件为方程式组织所为,包括:


第一种:EquationLaser:一款使用于 2001 至 2004 年的早期植入。

第二种:DoubleFantasy:一款验证式木马病毒,用来确认受感染人是否为特定目标,经证实后升级至 EquationDrug 或 GrayFish 。

第三种:EquationDrug:也称 Equestre ,是一款支持 35 种不同模块和 18 种驱动的复杂攻击平台,也是方程式组织重新闪存硬盘固件并用虚拟文件系统隐匿文件和窃得数据的两大恶意软件平台之一。

第四种:EquationDrug 仅在目标受 DoubleFantasy 感染且经确认后实现。这款恶意软件于 2002 年开发,2003 年因更先进的 GrayFish 出现而遭到淘汰。

下图为:6 .EquationDrug 的感染生命周期

GrayFish:EquationDrug 的继承者,也是方程式组织所有攻击平台中最复杂的一个。它完全托管于注册表中,凭借 bootkit 在计算机启动时提权。EquationDrug 重新闪存 6 种类型的硬盘,GrayFish 重新闪存 12 种类型的硬盘。GrayFish 入侵了 CloneCD 驱动 ElbyCDIO.sys 中的一个漏洞,从而绕过 Windows 代码签名要求。其他程序的硬盘可能也难幸免。

下图为:GrayFish 体系结构

“ VBR ”的全称是“ Virtual Boot Record ”,意为“虚拟引导记录”。这是磁盘负责装载操作系统的一块特殊区域。“ Pill ”(药丸)指一串注入代码(“蓝药丸”、“红药丸”——引用了《黑客帝国》中的典故),负责劫持操作系统加载。工作原理是通过仔细修改加载机制将操作系统盲目“吞入”的恶意代码包括进来。

BBSVC 服务是另一种 GRAYFISH 机制,用于由某种未知原因导致的“药丸”无法被注入的情况。它在操作系统启动时加载 Grayfish 的后续阶段。实质上,这是一个比药丸更弱的机制,因为它在受害者的硬盘驱动上暴露了一个独立的恶意可执行程序。这很好地解释了为何 BBSVC 是一个多形态可执行程序,程序内部填充的乱码和随机数据使其很难被检测出来。平台内核“ fvexpy.sys ”是 Grayfish 的核心部件之一,在 Windows 内核模式下运行并为平台部件提供相关功能。

GrayFish 是方程式组织取得的至高成就。该恶意软件平台十分复杂,导致卡巴斯基研究人员至今对其能力及内部工作仅有着粗浅了解。

GrayFish 复杂性的关键是 bootkit 使其对感染机器采取非常精细的控制。

下图为:GrayFish 开机启动步骤

第五种:Fanny曾于 2008 年入侵 Windows 两个零日漏洞的计算机蠕虫,每当 USB 闪存盘插入目标计算机就会进行自我复制。Fanny 的主要目的就是在敏感的物理隔绝网络上进行侦查。在感染某台未连至因特网的计算机后,Fanny 搜集网络信息并将其保存至 USB 闪存盘的一个隐蔽区域。如闪存盘随后被插入一台连入因特网的计算机,就会将数据上传至攻击者服务器并下载任何攻击者指令。如闪存盘随后被插入一台物理隔绝设备,下载指令就会被执行。每当闪存盘在物理隔绝网络中的计算机和连入因特网的计算机间相互切换,进程就会继续。

下图为:物理隔绝攻击方法图示

第六种:TripleFantasy:全功能的后门程序,有时与 GrayFish  配合使用。

下图为:“方程式”组织的恶意软件时间线
“方程式”组织留下的蛛丝马迹!

中国古语说:“若要人不知,除非己莫为”!无论是多么强大的黑客组织,都难免会犯下错误,方程式组织就曾犯下几次错误。


卡巴斯基对方程式组织的了解始于 2014 年 3 月,当时他们正在调查 Regin 软件感染比利时电信等其他目标事件。

在此过程中,公司研究人员分析了一台位于中东地区的计算机并将其命名为“Magnet of Threats”(威胁吸附体),因为除 Regin 外,它还被包括 Turla、Careto、Mask、ItaDuke 和 AnimalFarm(动物农场)在内的另外四种高级恶意软件感染。一份前所未见的恶意软件样本引起了研究人员的兴趣,结果证实其为一款 EquationDrug 模块。

此后,卡巴斯基研究人员梳理了他们根据 AV 用户报告的入侵和感染情况搭建起来的卡巴斯基云安全网络,并寻找其中的相似性与关联。在接下来的几个月,研究人员又公布了方程式组织使用的另外几款恶意软件以及用来承载指令信道的域名。

对于攻击者来说,最惨重的代价或许就是未能对这些服务器使用的部分域名进行及时续约。在 300 多个使用的域中,大约有 20 个被允许终止。卡巴斯基快速注册了这些域名,并在过去十个月中用 sinkhole 污染指令信道。在此过程中,研究人员监控了来自方程式受感染计算机的连接。最严重的续约失败涉及一个被 EquationLaser 感染的计算机控制的信道。 EquationLaser 是一个早期的恶意软件平台,大约被丢弃于 2003 年反病毒程序开始对其检测之时。此后,底层域名仍处于活跃状态,直至卡巴斯基将其收购。截至目前,受感染的计算机仍向其报告。


Raiu 表示,看到 12 年来全世界到处充斥着被这款恶意软件感染的受害者着实令人震惊。他陆续看到大约十几台报告自俄罗斯、伊朗、中国及印度的受感染机器。其中90% 以上的命令和控制服务器于去年关闭,尽管一些在上个月还处于活跃状态。按照他们分析来看,目前所知道的情况或许仅仅是冰山一角而已。

Sinkhole 让卡巴斯基研究人员有机会搜集此次行动的关键线索,包括报告给已占领指令域的受感染计算机数量、这些遭入侵的计算机可能位于哪些国家,以及这些计算机运行的操作系统类型。

卡巴斯基搜集到的另一条关键信息是:一些被方程式组织感染的机器为“patient zero ”(首个传染源)。这些机器曾被用于播种“震网”蠕虫,这样蠕虫就可以顺流而下,感染伊朗的纳坦兹设施。

卡巴斯基研究人员在他们的报告中写道:“方程式组织极有可能被用来传递“震网”负载。”其他关键破绽包括残留在方程式组织各种恶意软件中的变量名称、开发者账户名称等类似的人工痕迹。好比偷东西的猫用带爪套的方式隐藏踪迹,攻击者在发布代码之前也在试图将此类痕迹消除上下了大工夫。但至少在 13 种情况下均以失败告终。由于附有指向方程式组织的高级键盘记录器,字符串“ -standalonegrok_2.1.1.1 ”或许称得上是最显著的人工痕迹。

卡巴斯基发现的另一个具有潜在危害的人工痕迹是:属于编译方程式组织恶意软件开发者账户之一的 Windows 的目录路径为:“ c:\users\rmgree5 ”。这里,如果 rmgree 不是随机生成的账户名,而 handle 曾被用于开发者其他账号或其命名与开发者真实姓名相关联(如被命名为“ RichardGree ”或“ Robert Greenberg ”),那么,通过此路径追踪到开发者的真实身份将成为可能。

卡巴斯基研究人员仍不知该如何分析余下的 11 处人工痕迹,但他们希望同事们可以将字符串与其他行动者或事件联系起来。余下的人工痕迹为:

被支持下的“无限制黑客行为”

毋庸置疑,方程式组织恶意软件的开发、行动技术突破和对目标封锁所花费的时间、金钱,均由国家资助。为此项目提供的资源几乎不受限。在方程式组织键盘记录器中发现的目标国家与非目标国家、指向“震网”及“火焰”的关联,以及 Grok 中的人工痕迹强有力地支持了 NSA 或美国有关情报部门为事件责任方的理论,但卡巴斯基拒绝将犯罪人员的名单公之于众。

路透社记者 Joseph Menn 认为两位前政府雇员已经证实了硬件驱动固件的能力。他写道:某位前 NSA 雇员向路透社透露卡巴斯基的分析真实无误,情报部门在职人员将此类情报项目的级别视为等同于“震网”。另外一位前情报人员证实 NSA 开发了在硬盘驱动中隐匿间谍软件的获奖技术,但据说他尚不知哪些间谍技术依赖于此。


根据预测和保守估计,方程式这个无敌的网络间谍组织成功在雷达下隐蔽了大约 15 年。他们掌握了令人难以置信的技术和高科技能力,例如感染十几个不同品牌的硬盘驱动固件等,这在我们看来简直独一无二,无与伦比。尽管现在随着安全威胁的日益严重,全球范围内的对安全领域的重视达到了一个前所未有的高度!但是,单单就“方程式”而言,我们了解的也仅仅是“冰山一角”而已,更遑论世界上那么多未现身的黑客组织和无人负责的攻击行为呢?!
公众号ID“wulianaq”
聚合物联网专业人士
分享物联网安全知识
关注我们
了解更多安全资讯


【声明】内容源于网络
0
0
物联网安全号
物联网安全号是国内首家专注报道物联网安全领域的新媒体,致力于打造该领域最具价值的情报站和智库,建设物联网安全爱好者们交流、分享技术的新型社群。
内容 447
粉丝 0
物联网安全号 物联网安全号是国内首家专注报道物联网安全领域的新媒体,致力于打造该领域最具价值的情报站和智库,建设物联网安全爱好者们交流、分享技术的新型社群。
总阅读86
粉丝0
内容447