Что общего между Agent.btz, Red October, Flame и Turla?

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Информационные войны »   Что общего между Agent.btz, Red October, Flame и Turla?
RSS

Что общего между Agent.btz, Red October, Flame и Turla?

В связи с недавними обвинениями в адрес России, давайте попробуем разобраться?

<<Назад  Вперед>>Печать
 
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
Ниже приведена хорошая статья, которая на понятном языке и без лишних догадок проводит сравнение вредоносов.
Источник - _ttp://www.securelist.com/ru/blog/207769028/Agent_btz_istochnik_vdokhnoveniya


Agent.btz — источник вдохновения?


В последние дни в индустрии IT-безопасности активно обсуждается информация о шпионской программе Turla aka Uroburos, которая, по мнению экспертов компании G-DATA, могла быть создана российскими спецслужбами.

Особый интерес представляют выводы о том, что авторы Turla имеют отношение к другой вредоносной программе, известной как Agent.BTZ, которая в 2008 году заразила локальные сети американского военного командования на Ближнем Востоке.

Впервые эта вредоносная программа, предназначенная для проведения целевых атак, попала в поле нашего зрения в марте 2013 года в ходе расследования инцидента, в котором был применен очень сложный руткит. Мы назвали его «Sun rootkit» по имени файла, который использовался в качестве виртуальной файловой системы — «sunstore.dmp», также доступного как «\\.\Sundrive1» и «\\.\Sundrive2». Uroburos — это то же самое, что «Sun rootkit».

Наше исследование Turla еще не закончено, и мы считаем, что на самом деле данная программа гораздо более сложная и многофункциональная, чем представлено в уже опубликованных материалах.

В данный момент мне хотелось бы чуть более детально остановиться на связи между Turla и Agent.btz.

Agent.btz — глобальная эпидемия или целевая атака?

История Agent.btz началась в 2007 году и была широко освещена в средствах массовой информации из-за заражения им сетей американских военных в конце 2008 года.

Позвольте процитировать Wikipedia:

«Имевшая место в 2008 году кибератака против Соединенных Штатов была «наиболее серьезным ударом по безопасности вычислительных систем американских военных за всю их историю». Операция по защите от атаки получила название Operation Buckshot Yankee. Она послужила отправной точкой для создания Кибернетического командования США (United States Cyber Command).

Начало атаке положил зараженный иностранным разведывательным управлением USB-флеш накопитель, оставленный на парковке комплекса, принадлежащего министерству обороны США на территории военной базы на Ближнем Востоке. Накопитель, содержавший вредоносный код, был вставлен в USB-порт ноутбука, подключенного к компьютерной сети Центрального командования ВС США (United States Central Command).

Пентагону потребовалось почти 14 месяцев на удаление червя, получившего название Agent.btz, из своей компьютерной сети. В число функций Agent.btz — варианта червя SillyFDC — входит способность "сканировать компьютеры в поисках данных и возможностей обхода защиты, а также отправка найденной информации на удаленный командный сервер".»

Мы не знаем, насколько достоверна описанная история с подброшенной флешкой. Мы слышали несколько других версий заражения. Однако самым значимым здесь является тот факт, что Agent.btz был червем, а не троянской программой. Вторым важным фактом является существование десятков его различных вариантов.

Если брать за дату создания первых вариантов 2007 год, то к 2011 году было обнаружено множество модификаций данного червя. В настоящий момент основным вердиктом продуктов «Лаборатории Касперского» для него является Worm.Win32.Orbina.

Забавно что, например, по классификации PC Tools этот червь называется Voronezh.1600, возможно это намек на мифическую Воронежскую школу хакеров.

Как бы там ни было — совершенно очевидно, что американские военные были не единственной жертвой данного червя. Благодаря распространению на флешках он стремительно разошелся по всему миру. Несмотря на то, что новые варианты червя уже несколько лет не создаются, а используемый им способ запуска с флешки при помощи autorun.inf давно исправлен в современных версиях ОС Windows, по нашим данным, только за 2013 год Agent.btz был обнаружен 13832 раза в 107 странах мира.

Интерес представляет также наблюдение за эпидемией червя в динамике. За три года с 2011 по 2013 количество заражений Agent.btz устойчиво снижалось, при этом десятка наиболее пострадавших стран остается практически без изменений.
Agent.BTZ detections (unique users) 2011
1 Россия 24111
2 Испания 9423
3 Италия 5560
4 Казахстан 4412
5 Германия 3186
6 Польша 3068
7 Латвия 2805
8 Литва 2016
9 Великобритания 761
10 Украина 629
Total countries 147
Total users 63021


Agent.BTZ detections (unique users) 2012
1 Россия 11211
2 Испания 5195
3 Италия 3052
4 Германия 2185
5 Казахстан 1929
6 Польша 1664
7 Латвия 1282
8 Литва 861
9 Великобритания 335
10 Украина 263
Total countries 130
Total users 30923


Agent.BTZ detections (unique users) 2013
1 Россия 4566
2 Испания 2687
3 Германия 1261
4 Италия 1067
5 Казахстан 868
6 Польша 752
7 Латвия 562
8 Литва 458
9 Португалия 157
10 Великобритания 123
Total countries 107
Total users 13832


Статистика составлена по вердиктам Антивируса Касперского: Worm.Win32.Autorun.j, Worm.Win32.Autorun.bsu, Worm.Win32.Autorun.bve, Trojan-Downloader.Win32.Agent.sxi, Worm.Win32.AutoRun.lqb, Trojan.Win32.Agent.bve, Worm.Win32.Orbina.

Как видно, червь широко распространился по всему миру, при этом по числу заражений Россия лидирует на протяжении многих лет.



Карта заражений модификациями Agent.btz в 2011-2013 годах

Для детального понимания работы Agent.btz я рекомендую ознакомиться с прекрасным отчетом ThreatExpert.

В зараженной системе червь создает файл с именем «thumb.dd» на всех подключаемых флешках, в который сохраняет в виде CAB-файла следующие файлы — “winview.ocx”, “wmcache.nld” и “mswmpdat.tlb”. Эти файлы содержат информацию о зараженной системе и логи активности червя в ней. По сути “thumb.dd” представляет собой контейнер с данными, которые, при отсутствии возможности быть переданными через интернет напрямую на C&C сервер, сохраняются на флешку.

Если такая флешка затем попадет в другой компьютер, также зараженный Orbina, то файл “thumb.dd” будет скопирован на этот компьютер с именем “mssysmgr.ocx”.

Учитывая данный функционал и масштаб всемирной эпидемии червя, мы думаем, что в мире существовали и существуют десятки тысяч флешек, на которых присутствует созданный в свое время Agent.btz файл thumb.dd, содержащий информацию о зараженных системах.

Red October — сборщик данных?

Больше года назад мы анализировали десятки модулей сложнейшей кибершпионской программы Red October. Тогда мы обратили внимание на то, что в числе прочих файлов, которые модуль USB Stealer ищет на подключаемых флешках, присутствуют имена файлов от Agent.btz “mssysmgr.ocx”и “thumb.dd”.



Это значит, что разработчики «Красного Октября» целенаправленно охотились за данными, собранными за несколько лет до этого при помощи Agent.btz. Все известные нам модули USB Stealer были созданы в 2010-2011 годах.

И Red October, и Agent.btz, вероятней всего, были созданы русскоязычными авторами. Одна программа «знала» о файлах другой и пыталась использовать их. Достаточно ли этих фактов для того, чтобы говорить о прямой связи между их разработчиками?

Как мне кажется — нет.

Прежде всего, стоит отметить, что информация о том, что “thumb.dd” содержит данные о зараженных Agent.btz системах, была известна и публична. Не исключено, что авторы Red October, зная о значительном количестве заражений Agent.btz, а также о том, что червь заразил американские военные сети, просто решили попробовать воспользоваться чужой работой для сбора дополнительных данных. Не стоит забывать и о том, что Red October был инструментом точечных атак, в то время как Agent.btz был червем, бесконтрольно распространявшимся и «собиравшим» все подряд.

В принципе, любой вирусописатель мог бы добавить в свой троянец проверку флешек на наличие там файлов “thumb.dd” и их кражу. Почему бы не украсть дополнительные данные без особых затрат? Но для того чтобы эти данные расшифровать — нужно еще кое-что. А именно, ключ шифрования.

Agent.btz и Turla/Uroburos

Связь между Turla и Agent.btz более прямая, однако тоже не позволяет однозначно говорить об их общем происхождении.

Действительно, Turla также использует имена файлов “mswmpdat.tlb”, “winview.ocx” и “wmcache.nld” в качестве имен своих лог-файлов, хранящихся в зараженной системе.


Таким образом, можно представить все пересекающиеся имена файлов из трех программ в одной таблице:
Agent.btz Red October Turla
thumb.dd thumb.dd
winview.ocx winview.ocx
mssysmgr.ocx mssysmgr.ocx
wmcache.nld wmcache.nld
mswmpdat.tlb mswmpdat.tlb
fa.tmp fa.tmp

Кроме того, Agent.btz и Turla используют один и тот же XOR ключ для шифрования своих лог-файлов:
1dM3uu4j7Fw4sjnbcwlDqet4F7JyuUi4m5Imnxl1pzxI6as80cbLn
mz54cs5Ldn4ri3do5L6gs923HL34x2f5cvd0fk6c1a0s


Данный ключ также не является секретным — он был обнаружен и опубликован еще в 2008 году, и любой человек, интересовавшийся историей Agent.btz, знал о нем. Возможен ли вариант, при котором создатели Turla решили использовать чужой ключ для шифрования своих логов? Мы сейчас не можем достоверно установить, с какого момента в Turla начал использоваться данный ключ. Он присутствует в наиболее свежих образцах (2013-2014 годов), однако по некоторым данным разработка Turla началась еще в 2006 году — раньше, чем был создан первый известный вариант Agent.btz.

Red October и Turla

Итак, мы установили, что Red October «знал» про имена файлов Agent.btz и охотился за ними. Мы установили, что Turla использовала такие же имена файлов и ключ шифрования, как Agent.btz.
=
Что же насчет возможной связи между Red October и Turla? Есть ли она? Проанализировав все имеющиеся у нас данные, мы не видим никаких пересечений между этими двумя проектами. Они не «знают» друг про друга, они не коммуницируют между собой, они отличаются как по архитектуре, так и по и использованным технологиям.

Единственное, что объединяет их между собой — это вероятность того, что разработчики Rocra и Turla говорят на русском языке.

Flame — а что насчет него?

Еще в 2012 году, анализируя Flame и родственные ему проекты Gauss и MiniFlame, мы заметили некоторое сходство между ними и Agent.btz (Orbina). Первое что бросалось в глаза — это схожая конвенция имен, с преобладанием использования файлов с расширением .OCX. Возьмем для примера имя основного модуля Flame — “mssecmgr.ocx”. В Agent.btz очень похожее имя использовалось в качестве контейнера лог-файлов в зараженной системе - “mssysmgr.ocx”. В Gauss все модули были реализованы в виде файлов с именами *.ocx.

Вторым сходством было использование технологии файлов-контейнеров украденной информации, хранящихся на флешках и имеющих имена “.thumbs.db” (в Gauss).
Feature: Flame / Gauss
Encryption methods: XOR / XOR
Using USB as storage: Yes (hub001.dat) / Yes (.thumbs.db)


Модуль Kurt/Godel в Gauss содержит следующий функционал: если на диске присутствует файл “.thumbs.db”, его содержимое считывается и проверяется на наличие валидного магического числа 0xEB397F2B. В случае совпадения модуль создает файл %commonprogramfiles%\system\wabdat.dat и записывает в него считанные данные, а затем удаляет файл “.thumbs.db”.

Это контейнер для данных, украденных модулем “dskapi”.

Кроме того, MiniFlame (модуль icsvnt32) также «знал» о файле ".thumbs.db" и вел его поиск на флешках.

Учитывая, что по нашим данным разработка Flame и Gauss началась в конце 2008 года, мы не исключаем того, что разработчики этих программ были хорошо знакомы с анализом Agent.btz и, возможно, использовали некоторые идеи из него в своих разработках.

Все вместе

Приведенные данные могут быть представлены в виде следующей схемы взаимоотношений между всеми рассмотренными вредоносными программами:



Как видно на схеме, разработчики всех трех (даже четырех, если считать Gauss) шпионских программ знали об Agent.btz, о том, как он работает, какие имена файлов использует — и использовали данную информацию либо для прямого заимствования функционала, идей и даже имен файлов, либо пытались пользоваться результатами работы Agent.btz.

Суммируя все вышесказанное, можно считать Agent.btz действительно некой отправной точкой в цепочке создания целого ряда разных кибершпионских проектов. Его широко известная история заражения военных сетей США могла послужить образцом для новых шпионских программ, имеющих схожие цели, а его технологии явно были детально изучены всеми заинтересованными лицами. Стояли ли за всеми этими программами одни и те же люди? Этого, исходя из известных фактов, утверждать нельзя.

---
https://www.linkedin.com/groups/5046062/
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
А вот мнение некоторых западных специалистов о Turla / Snake / Uroburos
Источник - _ttp://www.cybersecurity.ru/crypto/189807.html

Ранее неизвестное шпионское программное обеспечение уже смогло инфицировать сотни правительственных компьютеров в Европе и США. Специалисты говорят, что по своей логике вредонос является одним из сложнейших за всю историю. Несколько западных специалистов по ИТ-безопасности и разведывательных агентств полагают, что вредоносное программное обеспечение Turla работает в интересах официальных российских властей и связано с тем же программным обеспечением, которое уже поражало американские военные сети в 2008 году.

Подобные утверждения основаны на анализе тактики хакеров, а также на множестве технических индикаторов и жертвах, которые были атакованы Turla. «Это сложное программное обеспечение, похожее на другие эксплоиты российского производства. Оно использует шифрование и ориентировано на западные правительства», - говорит Джим Льюис, экс-служащий дипломатической службы США, в настоящее время старший научный сотрудник Центра стратегических и международных исследований в Вашингтоне.

Тем не менее, эксперты по безопасности предупреждают: связь с Россией - это лишь догадка, которую невозможно подтвердить до тех пор, пока (и если) Москва не возьмет на себя ответственность за создание кода. В Turla разработчики используют много технологий для сокрытия собственной личности.

Отметим, что слухи о новом российском супер-вредоносе изначально были заявлены небольшой немецкой антивирусной компанией G Data, однако в терминологии этой компании код получил названием Uroburos. Здесь говорят, что российские про-правительственные хакеры пишут достаточно качественный с точки зрения функционала софт и умело скрывают свою личность, кроме того, они очень эффективно поддерживают контроль над зараженными ресурсами и сетями. Здесь тактика атак выбирается очень избранно и подгоняется под конкретную жертву. Китайские про-правительственные хакеры действуют совершенно иначе - они атакуют максимально широко, надеясь хотя бы единожды попасть в цель.

«Все они знают, что большинство людей не имеют технических знаний, чтобы победить. Кроме того, большинство людей не задумываются о хакерской угрозе и делают многие вещи в спящем состоянии», - говорит Льюис.

В пятницу британский оборонный подрядчик BAE Systems Applied Intelligence также сообщил о выявлении нового вредоносного кода, атакующего британские правительственные учреждения. В терминологии BAE код именуется Snake. В BAE также говорят о чрезвычайно высокой сложности кода. Сейчас невозможно установить, явлются ли Turla, Uroburos и Snake одним и тем же кодом.

В антивирусной компании Symantec говорят, что сейчас жертвами Turla стали около 1000 сетей. Кроме того, здесь убеждены, что за Turla и ранее обнаруженным кодом Agent BTZ стоят одни и те же люди. В Symantec не называют жертв вирусов, но говорят, что подавляющее большинство - это правительственные агентства.

В финской F-Secure говорят, что они впервые с Turla столкнулись еще в прошлом году, когда расследовали комплексную атаку в интересах одного из заказчиков. «Turla похож на русский код, однако достоверно говорить об этом нельзя», - говорит технический специалист F-Secure Микко Хиппонен. По его словам, Turla и Agent.BTZ - это коды одного семейства. Первые примеры этого семейства были использованы для атаки на Центральное командование США в 2008 году. При этом, сам Вашингтон не признает факт данной атаки и по сей день.

В F-Secure говорят, что про-российские коды использовались в том же 2008 году для атаки сетей НАТО. Сейчас неизвестны названия кодов, использованных тогда для атак. Хиппонен говорит, что в прошлом году похожий код был использован для нападения на Министерство иностранных дел Финляндии.

Эрик Чен, технический директор Sysmantec Security Response, говорит, что Turla - это «дальнейшая эволюция» Agent.BTZ. «Очевидно, что группа, работающая над этими вредоносами активна и в наши дни», - полагает он.

Хайме Бласко, директор AlienVault Labs, говорит, что им также известно о Turla. Здесь данный вредонос описывают как «фреймворк» для шпионажа, а не как единичное вредоносное ПО. Выявленный ими код создает клиентский руткит, который прячет свое присутствие посредством создания шифрованной виртуальной файловой системы, в которую уводятся краденные данные. Кроме того, архитектура вредоноса такова, что оператор атаки может добавлять во вредонос дополнительные модули с новым функционалом.

Эрик Чен говорит, что кодами Turla пользуются и в данный момент, так как управляющие серверы, на которые стекаются данные постоянно обновляются и при отключении одного сервера в сети тут же появляется новый.


---
https://www.linkedin.com/groups/5046062/
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
А вот пример статьи в которой обвиняется Россия, с интересными оговорками.
Источник - _ttp://io9.com/a-powerful-new-virus-is-infecting-computers-in-ukraine-1540610770
Google translate + моя корректировка.

Новый мощный вирус заражает компьютеры в Украине

Она называется "Snake", и её сравнивают с другим, как предполагается, управляемым государством вирусом, Stuxnet. И да, все свидетельства указывают на Россию.

Согласно British-based BAE systems, десятки компьютерных сетей были заражены вирусом, который иногда выходит под названием Ouroboros (названный в честь змеи в греческой мифологии). Он работает, давая удаленному атакующему "полный удаленный доступ к зараженной системе." Он имеет стелс качества, в том числе способность оставаться неактивным в течение нескольких дней.

Кибероружие все чаще использовалось с начала года, до свержения президента Виктора Януковича. Эксперты по безопасности сравнивают его со Stuxnet, вредоносной программой, которая ударила по ядерным объектам Ирана в 2010 году. Больше из AFP:
Хотя его происхождение неясно, его разработчики, кажется, работают в том же часовом поясе, что и Москва - GMT плюс четыре часа - и некоторый русский текст встраивается в код, говорит BAE. BAE определила 14 случаев Snake в Украине с начала 2014 года, по сравнению с восемью случаями в целом по 2013 г. В целом было 32 случая, зарегистрированных в Украине с 2010 года, из 56 по всему миру. "Наш отчет показывает, что технически сложная и хорошо организованная группа занимается разработкой и использовании этих средств в течение последних восьми лет", сказал Дэвид Гарфилд, управляющий директор кибербезопасности в BAE Systems прикладной разведки. "Существует ряд доказательств, что связывает эти инструменты для предыдущих нарушений, связанных с российскими актерами угроз, но это не возможно точно сказать, кто стоит за этой кампанией."

Проблема с выпуском сложных вирусов, заключается в том что они содержат определённые способности. Возьмем Stuxnet например, который недавно был обнаружен в Российской атомной электростанции. Это возможно что вирусы, однажды выпущенные, могут повредить другие компьютеры и системы в непредсказуемых и нежелательных вариациях. Я думаю, что само по поедание змея метафора в данном случае.


---
https://www.linkedin.com/groups/5046062/
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
Интересный поворот событий, не правда ли?))

---
https://www.linkedin.com/groups/5046062/
Искендер
Администратор

Всего сообщений: 5925
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009

fellix13 написал:
[q]
который иногда выходит под названием Ouroboros (названный в честь змеи в греческой мифологии).
[/q]

Это не просто "ужик". А змея, пожирающая свой хвост. Что символизирует процесс, не имеющий ни начала, ни конца. Символизм в нашем деле не менее важен, чем техническая часть... :yes:

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010

Искендер написал:
[q]
Символизм в нашем деле не менее важен, чем техническая часть... :yes:
[/q]


Символизм усиливает эффект, согласен. Но тут интереснее другое, а именно разворот в обвинениях. Если судить по ареалу заражения, то наибольший вред Agent.btz нанёс России, хотя существует вероятность что авторы русскоязычные (специалисты ссылаются на маркеры в коде). Заражений в США в разы меньше, но зато было попадание в сети пентагона, с весьма мутными подробностями. Изходя из этого, можно предположить что зловред писали под РФ, а в военные сети США он утёк от хозяев по недосмотру.
И ещё один момент про Stuxnet, многие в курсе что по мнению профильных специалистов это разработка США и Израиля против ядерной программы Ирана. Израиль по этому поводу уж очень переживает. Но тут под шумок подкидывают следующую идею, раз был инцидент с нахождением этого вируса на русской атомной энергостанции, то это русские по недосмотру проморгали свой вирус (хотя вирус узко специализированный и заточен под уничтожение определённых центрифуг на Иранском объекте) . Ну и конечно аналогия со змеем Уроборос.

Интересная попытка переворота общественного мнения.)

---
https://www.linkedin.com/groups/5046062/
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
Ну и конечно про заражения в Украине зловредом Snake. Под предлогом борьбы с которым которым выписали спецов из Таллина.

---
https://www.linkedin.com/groups/5046062/
<<Назад  Вперед>>Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Информационные войны »   Что общего между Agent.btz, Red October, Flame и Turla?
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей

Самые активные 20 тем RSS