Actualización de Sednit: el año de Fancy Bear

Share this…

El grupo Sednit – también conocido como Strontium, APT28, Fancy Bear o Sofacy – es un grupo de atacantes que opera desde 2004, si no antes, y cuyo principal objetivo es robar información confidencial de objetivos específicos.

Este artículo es una continuación de la presentación de ESET en BlueHat en noviembre de 2017. A fines de 2016, publicamos un informe (en inglés) acerca de la actividad de Sednit entre 2014 y 2016. Desde entonces, hemos continuado con el seguimiento de las operaciones de Sednit de forma activa, y hoy estamos publicando un pequeño resumen de lo que hemos descubierto en cuanto a las actividades del grupo y las actualizaciones en sus mecanismos. La primera sección cubre la actualización de su metodología de ataque: es decir, las maneras en las que el grupo busca comprometer a sus objetivos. La segunda sección abarca la evolución de sus herramientas, haciendo énfasis en un análisis detallado de una nueva versión de su malware más reconocido: Xagent.

Las Campañas

Durante los ultimos años, el grupo Sednit ha utilizado diversas técnicas para desplegar sus componentes en las computadoras de sus objetivos. El ataque suele comenzar con un correo que contiene ya sea un enlace malicioso, o un adjunto malicioso. Sin embargo, hemos visto un cambio en los métodos que utilizan “en el curso del año”. En el pasado, Sedkit era su vector de ataque preferido, pero ese exploit kit ha desaparecido por completo desde fines de 2016. La plataforma de exploits DealersChoice ha sido su método preferido desde la publicación de nuestro informe, pero vimos que el grupo ha utilizado otros, como macros o el uso de Microsoft Word Dynamic Data Exchange.

Las tres secciones siguientes describirán los diferentes métodos utilizados por el operador Sednit para conseguir el apoyo inicial dentro del sistema al que apuntan. Generalmente, estas campañas buscarán instalar Seduploader en el sistema del objetivo. Seduploader es una primera stage backdoor que puede utilizarse para analizar la importancia del objetivo y descargar Malware adicional. Si efectivamente el sistema les resulta de interés, es probable que los operadores de Sednit instalen Xagent en él.

Sedkit (Sednit Exploit Kit)

Sedkit fue un exploit kit utilizado exclusivamente por el grupo Sednit. A lo largo de su vida, Sednit aprovechó las debilidades de varias aplicaciones persistentemente vulnerables, pero principalmente de Adobe Flash e Internet Explorer. Cuando Sedkit fue descubierto por primera vez, las víctimas potenciales eran redirigidas a una página que simulaba ser otra mediante un plan engañoso. Luego de esa campaña, su método preferido consistía en el uso de enlaces maliciosos adjuntos en correos enviados a los objetivos de Sednit. El flujo de trabajo de Sedkit está ilustrado debajo.

Entre agosto y septiembre de 2016, vimos diferentes campañas de correo intentando atraer a los recipientes de sus mensajes a una página de aterrizaje de Sedkit. Los objetivos de este grupo en ese entonces eran principalmente embajadas y partidos políticos de la Europa Central. La siguiente imagen muestra un correo que contiene dicha URL.

El correo busca hacer creer a los destinatarios que el enlace los llevará a una noticia interesante. En este caso, el artículo supone tratar sobre un terremoto que atacó las inmediaciones de Roma en agosto de 2016. Mientras el Mail se esconde tras una persona que la víctima consideraría confiable, existen dos grandes pistas que pueden llevar a un recipiente atento a notar que el correo es falso. El primero tiene que ver con los errores de ortografía, que son comunes en los correos maliciosos de Sednit. El segundo está relacionado con la parte del dominio de la URL. Es un dominio puramente malicioso, pero la ruta de la URL imita a la de un enlace legítimo. En este caso particular, la ruta es la misma que se utiliza en una historia de la BBC sobre ese mismo terremoto. Una vez más, esta es una táctica común de Sednit, utilizando historias populares halladas en sitios de noticias legítimos y redirigiendo a sus objetivos que hagan clic sobre el enlace enviado al sitio real, pero no sin antes visitar la página de aterrizaje de Sednit. Aparte de la BBC, The Huffington Post es otro sitio popular cuyas historias suelen utilizar como carnada.

El correo mostrado a continuación, en el que el enlace redirige a Sedkit, muestra varias características interesantes.

Por empezar, el asunto del correo y la ruta de la URL no están alineados: la primera refiere a Siria y Aleppo mientras que la última lo hace a WADA y el hacking ruso. Por otro lado, hay dos errores de ortografía notorios. El primero es el uso de “Greetigs!” (siendo greetings el uso correcto), y el segundo es “Unated Nations” (United Nations). Con suerte, alguien que trabaja en el departamento de relaciones públicas de las Naciones Unidas no tendría un error de tal magnitud a la hora de firmar su correo.

La última campaña utilizando Sedkit se vio en octubre de 2016. Es interesante notar que la desaparición de Sedkit sigue una tendencia que hemos visto con otros exploit kits. La mayoría de ellos eran exploits dependientes de la ejecución de drive-by donwloads de viejas versiones de Internet Explorer y/o Flash. El decline de la mayoría de las operaciones de exploit kits durante 2016, incluyendo a Sednit, puede fácilmente ser atribuido al fortalecimiento de códigos hecho por Microsoft y Adobe.

Los detalles completos de los trabajos internos de Sedkit (en inglés) pueden encontrarse en nuestro informe publicado anteriormente.

DealersChoice

En Agosto de 2016, Palo Alto Networks hizo una publicación a cerca de una nueva plataforma utilizada por Sednit para vulnerar un sistema. Esta plataforma, que ellos llaman DealersChoice, tiene la habilidad de generar documentos maliciosos con exploits adjuntos de Adobe Flash Player. Existen dos variantes a esta plataforma. La primera comprueba qué versión de Flash Player está instalada en el sistema y luego selecciona una de tres vulnerabilidades diferentes. La segunda variante contacta en primer lugar a un servidor C&C, que hará entrega del exploit seleccionado y del payload malicioso final. Por supuesto, la segunda versión es más difícil de analizar, ya que el documento entregado a los objetivos no contiene todas las piezas del rompecabezas.

Esta plataforma continua en uso hasta el día de hoy por Sednit y, como Sedkit, rastrea noticias internacionales e incluye una referencia a ellos en sus correos maliciosos, en un intento por atraer a la víctima a abrir el archivo adjunto malicioso. En ocasiones, también utilizan otros esquemas, no políticos. En diciembre de 2016, utilizaron una carnada poco común para este grupo:


Este correo fue enviado a múltiples Ministerios de Asuntos Internacionales y embajadas en Europa el 22 y 23 de diciembre, y contenía un documento de Word adjunto que parecía ser una eCard navideña. Esta fue la primera vez que vimos al grupo Sednit utilizando una técnica de phishing que no era geopolítica para atrapar a sus objetivos. Por supuesto, una vez abierto, el documento de Word utiliza DealersChoice para comprometer al sistema. Sednit utilzó DealersChoice de manera intensiva a finales de 2016, pero la plataforma no fue vista por un largo tiempo luego de ese entonces. De hecho, la primera vez que los vimos en uso nuevamente fue en octubre de 2017.

No poseemos el correo utilizado para esta campaña en particular, pero, basado en el documento engañoso, podemos suponer que los objetivos eran los empleados de agencias de gobierno. Otras campañas que utilizaban DealersChoice fueron el asunto principal de diferentes publicaciones hechas por investigadores en seguridad. Un ejemplo a tener en cuenta es el de Proofpoint, donde se detalló la adición de una nueva vulnerabilidad de Adobe Flash Player en la plataforma DealersChoice. Esto indica que esta plataforma continúa en uso para el grupo y en constante desarrollo.

Macros, VBA and DDE

Aparte de Sedkit y DealersChoice, los operadores de Sednit continuaron utilizando maneras probadas de comprometer sistemas a los que apuntan apoyándose en macros en documentos de Microsoft Office, pero también usaron otros métodos. Una campaña que consiguió mucha atención apuntó a un MFA (Ministerio de Asuntos Internacionales, por sus siglas en inglés) de Europa del Este en abril de 2017. El siguiente correo fue enviado a un empleado del MFA:

El adjunto contenía dos exploits zero-day: una escalación local de privilegio (LPE, por sus siglas en inglés), y una ejecución remota de código (RCE). Estos dos zero-days fueron reportados por ESET a Microsoft. Un análisis detallado de esta campaña puede encontrarse en nuestro blog.

El último caso mencionado, ilustra cómo los operadores de Sednit prestan especial atención a nuevos desarrollos técnicos en seguridad. A comienzos de octubre de 2017, los investigadores de SensePoste scribieron un artículo sobre métodos de Microsoft Word llamados Dynamic Data Exchange (DDE) protocol. DDE es una manera de intercambiar datos entre aplicaciones. Por ejemplo, permite que una tabla de Word se actualice con los datos contenidos en un documento de Excel. Es conveniente, pero en el caso de Word y Excel también puede ser utilizado para ejecutar un código arbitrario, si el usuario ignora varios avisos de advertencia. Seguido a la publicación del artículo, no llevó mucho tiempo descubrir a las campañas de Sednit utilizando DDE para ejecutar códigos de un servidor C&C. En estas campañas, documentadas por McAfee, el documento de carnada está vacío, pero contiene un campo oculto donde se ubica el siguiente código:

Si la potencial víctima abre el documento y toma la imprudente decisión de ignorar las advertencias, el código mostrado arriba es ejecutado y el binario Seduploader es descargado del servidor C&C y ejecutado en el sistema del objetivo.

Este es sólo un pequeño panorama de cómo los operadores de Sednit han estado intentando comprometer a nuevas víctimas desde la publicación de nuestro artículo. Como pueden ver, permanecen tan activos como lo estaban antes y continúan apuntando a gobiernos alrededor del mundo.

Tooling

La sección previa muestra como el grupo Sednit transitó el último año, visto desde el vector de infección. Esta sección describe cambios que hicieron en su grupo de herramientas. En 2016, ESET publicó un profundo análisis de cada componente; está disponible (en inglés) aquí.

Con el paso de los años, el grupo desarrolló varios componentes para infectar, recolectar y robar información de sus objetivos. Algunos de estos han desaparecido desde entonces, mientras que otros han sido mejorados.

Seduploader

Seduploader sirve como un malware de reconocimiento. Está conformado por dos componentes distintivos: un dropper, y el payload persistente instalado por este dropper. Seduploader sigue siendo utilizado por el grupo Sednit, pero ha recibido algunas mejoras. Durante la campaña de abril de 2017, una nueva versión de Seduploader fue presentada, con algunas nuevas versiones, como la función de captura de pantalla o la habilidad de ejecutar cargas directamente desde la memoria del servidor C&C. Recientemente, hemos visto al dropper de Seduploader reemplazado por los comandos PowerShell entregando el payload de Seduploader.

Xtunnel

Xtunnel es una herramienta de una red proxy que puede enviar cualquier tipo de rastro entre un servidor C&C en Internet y la computadora de un usuario final dentro de una red local. Xtunnel continúa siendo utilizada por el grupo Sednit.

Sedkit

Sedkit es el exploit-kit de Sednit; es utilizado sólo para ataques dirigidos, comenzando por correos con phishing enviados a objetivos con URLs que simulan ser legítimas. El último registro que tenemos de su uso es de octubre de 2016.

Sedreco

Sedreco funciona como una puerta trasera espía; sus funcionalidades pueden extenderse con plugins cargados de manera dinámica. Está conformado por dos componentes distintivos: un dropper y el payload persistente instalado por este dropper. No hemos visto este componente desde abril de 2016.

USBStealer

USBStealer funciona como una herramienta de la red que extrae información sensible de redes no conectadas a internet. No hemos visto este componente desde mediados de 2015.

Xagent

Xagent es una puerta trasera modular con funcionalidades de espionaje, tales como el robo de credenciales y transferencia de datos. Xagent es el backdoor insignia del grupo, y es muy utilizado en sus operaciones. Versiones anteriores para Linux y Windows fueron vistas hace años y luego, en 2015, se lanzó una versión de iOS. Un año más tarde, fue descubierta una version de Android y finalmente, a comienzos de 2017, una muestra de Xagent para OS X fue descripta.

El febrero pasado, vimos una nueva versión de Xagent de la versión de Windows. Dadas las siguientes cadenas halladas en los binarios, deducimos que era la versión 4 del backdoor. Las diferentes versiones de los módulos Xagent están enlistados en la tabla 1.

Tabla 1: Versiones Xagent

module/chanel v3 uid v4uid
AgentKernel 3303 4401
WinHttp 2111 4402
ModuleFileSystem 2103 4411
ModuleRemoteKeyLogger 2107 4412
ProcessRetranslatorModule 2106 4413
Unknown [1] ?? 4414

La version 4 de Xagent vino con nuevas técnicas para la ofuscación de cadenas y toda la información de tipo Run-Time (RTTI, por sus siglas en inglés) también están ofuscadas. Estas técnicas mejoran significativamente la manera en que las cadenas están cifradas con un método único para cada binario. Versiones anteriores de Xagent utilizaban un XOR loop para descifrar cadenas. El nuevo algoritmo de cifrado es una serie de operaciones con valores probablemente generados en el tiempo de compilación. La siguiente figura ilustra la complejidad del código.

Sin embargo, el decompilador HexRays realiza un buen trabajo en simplificarlo. Aquí hay un ejemplo:

El AgentKernel puede recibir comandos del servidor C&C para interactuar con módulos y canales. Algunos de los comandos C&C vistos previamente fueron eliminados, y otros nuevos añadidos.

Versiones anteriores soportaban comando 2, PING_REQUEST. Esto ha sido eliminado en la versión 4 pero el operador aún puede conseguir la lista de módulos con el comando GET_AGENT_INFO, que es más verboso que el comando previo. Los comandos 34, 35 y 36 muestran similitudes con SET_PARAMETERS, que permite la interacción con LocalStorage, que es el kernel store. Contiene tanto almacenamiento en formato de archivos para comunicarse con el servidor C&C como almacenamiento en registros de Microsoft para guardar varios parámetros de configuración.

Una nueva funcionalidad implementada en el canal WinHttp es un algoritmo Domain Generation (DGA) para dominios alternativos. El canal WinHttp es el responsable de comunicarse con el servidor C&C. A diferencia del DGA usual que recupera su seed de números pseudo-aleatorios, este recibe una seed determinada (probablemente generada en compilación) por una muestra determinada. La manera en la que los dominios son generados es la siguiente:

  • Una suite de operaciones se aplica a la seed
  • El resultado da un desplazamiento para tres matrices distintas (añadiendo otra seed por cada matriz)
  • Una vez calculado el nuevo dato entero (desplazamiento + seed), descifra la palabra
  • Todas las palabras son encadenadas (cuatro palabras son utilizadas para generar el dominio. La cuarta palabra proviene de la primera matriz, pero con diferente desplazamiento).
  • Se añade el sufijo “.com”.

El desarrollo del backdoor con la adición de nuevas funcionalidades y compatibilidad con todas las grandes plataformas allí fuera hacen de Xagent el backdoor central utilizado por el grupo.

DealersChoice

DealersChoice es una plataforma que genera documentos maliciosos que contienen archivos de Adobe Flash embebidos. Investigadores de Palo Alto Network analizaron dos variantes, la A, que es una variante solitaria que incluye un exploit de Flash adjunto con un payload, y una variante B, que es una variante modular que carga exploits on demand. Este nuevo componente apareció en 2016 y aún está en uso.

Downdelph

Downdelph es un software de descargas de bajo peso desarrollado en leguaje de programación Delphi. Como ya hemos mencionado en nuestro artículo, su período de actividad transcurrió entre noviembre de 2013 y septiembre de 2015, y desde entonces no se han registrado nuevas variantes.

Resumen

El grupo Sednit continúa siendo un grupo activo, sin duda alguna. El principal punto de entrada para su backdoor insignia son los correos de phishing, y parecen tener un gran éxito con esta técnica. Xagent es el tronco de su operación, y podemos encontrarlo hoy en cualquier plataforma importante, sea o no móvil. La última versión de Xagent es de gran interés y los operadores parecen haber puesto mucho trabajo en ello. Hemos visto desde el descubrimiento dos instancias de Xagent in the wild – uno con el canal y el módulo desconocido – uno con todos los módulos y canales, pero sin el módulo desconocido. Podemos deducir que el grupo Sednit agregó una nueva capa de análisis sobre sus objetivos al lanzar un Xagent con sólo unos pocos módulos, y si la víctima es lo suficientemente interesante, lanzará otra versión con todos los módulos.

Fuente:https://www.welivesecurity.com/la-es/2017/12/28/actualizacion-sednit-anio-fancy-bear/