logo KASPERSKY LAB CZECH REPUBLIC

Dekodér pro pomoc obětem backdooru Sunburst

Backdoor Sunburst, před kterým varoval v podobě raktivního opatření v polovině prosince i NÚKIB, se šířil prostřednictvím aktualizací softwaru SolarWinds Orion - ty si stáhlo na 18 tisíc uživatelů. Jeho autor označovaný jako UNC2452 nebo DarkHalo, jej rozšiřoval ve formě modulu .NET, což je velmi nezvyklé.

Dekodér od společnosti Kaspersky umožní firmám a úřadům napadeným backdoorem pro software SolarWinds Orion zjistit, na co přesně útočníci cílili.

Podle bezpečnostních expertů byl celý vektor útoku naplánován velmi profesionálně a s jasným záměrem, aby jej nebylo možné co nejdéle odhalit. Backdoor Sunburst je například po infiltraci do napadeného systému až dva týdny absolutně nečinný, než se poprvé spojí se svým řídícím serverem.

To znemožňuje včasnou detekci tohoto malwaru při pravidelném bezpečnostním skenování zařízení. A vysvětluje to také, proč bylo tak těžké tento útok odhalit.

Zpočátku Sunburst komunikuje s řídícím serverem C&C zasíláním zakódovaných požadavků na DNS (Domain Name System). Tyto požadavky obsahují informace o infikovaném počítači, aby je měl útočník k dispozici bez ohledu na to, zda hodlá v útoku pokračovat.

Vzhledem k tomu, že požadavky na DNS generované backdoorem Sunburst obsahují některé informace o cíli, včetně veřejně dostupných skriptů k dekódování požadavků na DNS, vytvořili experti ze společnosti Kaspersky své vlastní nástroje k podrobné analýze více než 1700 záznamů DNS zapojených do tohoto incidentu.

To je přivedlo k více než 1000 unikátním částem názvů cílů a k více než 900 unikátním uživatelským ID. I když se to může zdát příliš velké množství, útočníky obvykle zajímá pouze to, co považují za cíle značné hodnoty. Z více než tisíce názvů cílů vypadaly dva jako speciální, ale nedaly se snadno dekódovat, stejně jako u jakési kryptografické hádanky.

Analýzou se podařilo zjistit, že tři z unikátních požadavků na DNS, na něž získal Sunburst odpovědi CNAME, tedy cíl značné hodnoty, lze dekódovat do dvou doménových jmen, jež patří vládní organizaci a telekomunikační společnosti v USA.

Společnost Kaspersky z etických důvodů nezveřejní přesné názvy těchto domén. Obě organizace již informovala a v případě potřeby nabídla svou pomoc při odhalování dalších škodlivých aktivit v těchto institucích.

"Uplynulé dny jsme strávili revizemi naší vlastní telemetrie ohledně zaznamenání tohoto útoku, analýzou dalších detekcí a zajištěním ochrany našich uživatelů. Do tohoto okamžiku jsme identifikovali přibližně 100 klientů, kteří si stáhli aktualizaci obsahující backdoor Sunburst. Šetření nadále probíhá, takže naše zjištění budeme ještě upřesňovat," říká Costin Raiu, vedoucí Global Research a Analysis Team ve společnosti Kaspersky.

V rámci pomoci internetové komunitě s identifikací dalších potenciálně zajímavých cílů pro útočníky, kteří využívají backdoor Sunburst, zveřejňuje společnost Kaspersky zdrojový kód k jeho dekodéru.

Další články k tématům - analýza - backdoor - dekodér - kyberbezpečnost - malware - Sunburst - Costin Raiu

Článek KASPERSKY LAB CZECH REPUBLIC ze dne 23. prosince 2020 - středa

Další články od KASPERSKY LAB CZECH REPUBLIC