Himawari の異常な暗号

Similar documents
ログを活用したActive Directoryに対する攻撃の検知と対策

JEB Plugin 開発チュートリアル 第3回

マルウェアURSNIFによる漏えい情報を特定せよ ~感染後暗号通信の解読~

NTTannual2015.indd

制御システムセキュリティアセスメントサービス

削除済みVSSスナップショットの復元

PowerPoint プレゼンテーション

あなたも狙われている!?インターネットバンキングの不正送金とマルウエアの脅威

JEB Plugin 開発チュートリアル 第4回

Fight Against Citadel in Japan(日本語版)

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

Javaセキュアコーディングセミナー東京 第2回 数値データの取扱いと入力値の検証 演習解説

JPCERT/CCインシデント報告対応レポート[2018年4月1日 ~ 2018年6月30日]

JPCERT/CC インシデント報告対応レポート[2017年1月1日-2017年3月31日]

JPCERT/CCインシデント報告対応レポート[2018年7月1日~ 2018年9月30日]

Stuxnet ~制御システムを狙った初のマルウエア~

Agenda APT10 による国内への標的型攻撃 ANEL を利用した攻撃の流れ 初期侵入 感染後の動き ANEL 詳細解析 バージョンアップによる変化 コード周りの特徴 暗号化手法の変化 バックドアコマンド数の増加 DLL ファイルのアンパック 暗号化された通信の復号 対策 1

Apache ActiveMQ における認証処理不備の脆弱性

はじめての暗号化メール(Thunderbird編)

Apache Axis2 におけるXML署名検証不備

Spacewalkにおけるクロスサイトフォージェリ(CSRF)の脆弱性


JEB Plugin 開発チュートリアル 第1回

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

IPsec徹底入門

JPCERT/CCインシデント報告対応レポート[2018年10月1日 ~ 2018年12月31日]

サイバー攻撃の現状

MWS CUP 2018 課題 2: 静的解析 中津留勇 石丸傑 石淵一三 2018/12/20

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

JBoss Application Server におけるディレクトリトラバーサルの脆弱性

暗号方式委員会報告(CRYPTRECシンポジウム2012)

最近 話題になったセキュリティ上の出来事は? ストレージメディアを介した感染 リムーバブルメディア (USB メモリ, デジタルカメラ ) ネットワークドライブマルウエア添付メール 標的型攻撃で使われている手法 時事ネタ ( 新型インフルエンザ等 ) への便乗改ざんされた Web サイトから悪意のあ

セキュリティ侵害のリスクの現状・動向

制御システムのセキュリティリスク軽減対策~EMET のご紹介~

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

Javaセキュアコーディングセミナー東京 第4回 メソッドとセキュリティ 演習解説

ログ分析によるサイバー攻撃検知システムの構築

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint pptx

サイバー演習の有効性 -レジリエントな組織づくりに向けて-

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

Microsoft Word ThreatCloud-Behind-the-Curtain-Malware-Analysis.docx

マルウェアレポート 2018年4月度版

サーバー証明書 インストール手順-Tomcat

スライド 1

Microsoft PowerPoint ppt

CROUCHING YETI から見る産業システム攻撃・諜報活動の高度化

JEB Plugin 開発チュートリアル 第2回

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

制御システムセキュリティの現実

パスワード暗号化の設定

Drive-by Download Must Die

MySQL Connector/J における SQL インジェクションの脆弱性

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

KSforWindowsServerのご紹介

Apache Tomcatにおけるクロスサイトリクエストフォージェリ(CSRF)保護メカニズム回避の脆弱性

Trend Micro Cloud App Security ご紹介資料

マルウェアレポート 2017年12月度版

大学等学校法人の人事制度改定ーActibookPDF.indd

第1回渋谷区基本構想等審議会 議事概要



 

保育の必要性の認定について

2004

CLEFIA_ISEC発表

SecureWare/ 開発キット Ver5.0 セキュリティポリシ 2012 年 5 月 24 日 Version 1.96 日本電気株式会社

2 3


ログを活用した高度サイバー攻撃の早期発見と分析

Microsoft PowerPoint ラック 村上様.ppt

Microsoft PowerPoint pptx

パスワード暗号化の設定

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

1 暗号化通信におけるリスク ~ SSH に潜む落とし穴 ~ 暗号化すれば安全ですか? 目次 1. はじめに SSH とは SSH に潜む落とし穴 SSH での効果的な対策 最後に... 13

PowerPoint プレゼンテーション

スライド 1

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

サイバー救急センターレポート 第 3 号 / 2018 春 目 次 03 はじめに 04 サイバー救急センターの出動傾向 07 攻撃者の残した痕跡に学ぶ 09 脅威分析報告 16 コラム : セキュリティ百景 #5 IRDF オンライン講座 #6 サンドボックス講座 19 編集後記 サイバー救急セン

鉄道分野における制御システムセキュリティ対策の検討

BitcoinでCTF Bitcoin based CTF

2 key. 3

HTML5 Security & Headers- X-Crawling-Response-Header-

中小企業向け サイバーセキュリティ対策の極意

関西大学インフォメーションテクノロジーセンター年報 第3号(2012)

ACTIVEプロジェクトの取り組み

OSI(Open Systems Interconnection)参照モデル

TCG JRF 第 6 回公開ワークショップサイバーセキュリティの脅威動向 と取り組み 2014 年 12 月 3 日 (13:30-14:00) JPCERT コーディネーションセンター 理事 分析センター長真鍋敬士

TALON Tips < カレンダー ( 月別 ) の画面を表示する > 株式会社 HOIPOI 第 1.1 版 p. 1

仙台 CTF2018 セキュリティ技術競技会 (CTF) 問題解説復習問題 平成 30 年 11 月 10 日 仙台 CTF 推進プロジェクト 五十嵐良一 Copyright (C) 2018 Sendai CTF. All Rights Reserved.

Blojsom におけるクロスサイトスクリプティングの脆弱性

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

情報処理演習 B8クラス

C02.pdf

Transcription:

Himawariの 異常な暗号 または私は如何にして心配するのを 止めて暗号を解読するようになったか 中津留 勇 SecureWorks Japan 株式会社 Counter Threat Unit 2018/01/25 Japan Security Analyst Conference 2018 0 Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : 2018.01.26 09:39:06 +09'00'

1 背景

RedLeaves 標的型攻撃で使用される RAT 2016年10月頃から日本における複数の標的型攻撃で確認 https://www.jpcert.or.jp/magazine/acreport-redleaves.html https://github.com/5loyd/trochilus 2

Himawari RedLeaves の亜種 2017年4月頃から確認 2017年9月頃からよく見かける印象 暗号方式の変更など Office 文書のマクロ or 埋め込みオブジェクトで感染 http://blog.trendmicro.co.jp/archives/15551 3

Himawari Virus Total で取得可能な検体情報 ( インストーラのみ ) 登録日時 (JST) SHA-256 ハッシュ値ファイル名 2017-09-05 07:17:02 a16ae1e5b919dfbc211d071af94278fee3aa8 b62c6ff63126cb3f648ed4feeec 関係資料.doc.scr 2017-09-09 14:33:57 68edcbfcf985688bea2e9780e5aa3a90723a e0ab3a1e82f85d873e8a262daf62 TestDrawer.exe 2017-09-13 13:45:44 2017-09-21 11:29:54 bb7398405e1b09ec53191c919dbebf5a9bf3 08a64832e299e57adf6f878c4f8e 72f0e6a6f41301fcf02fe9e0bf5640210bd1a2 8dad6024e5eab97af8e87290e3 講演会お知らせ (29 年 10 月 )doc.exe 平成 29 年度秋の艦船電波会ゴルフコンペ.doc.exe 関係資料.doc.exe 4

マルウェアの暗号処理の実装不備? Emdivi の例 t19 と t20 中期 MD5 文字列に add 演算および sscanf するため鍵空間が小さくなる 総当たりによる鍵特定が可能 t20.30.4242.2091.4209.0 2017 年 6 月にサブミットされた検体 6a104646464f3bb538578694acf29ce3ae430892073d85d001b3891c1456c86a MD5 を16 進数表記にする際のオフセット指定ミスがあり検体内の文字列を正しく復号できないバグが存在 advapi32 の MD5 API を使用しようとした際のミス? 5

6 Himawari の暗号処理解析

Himawari の動作 RedLeaves と動作はほぼ同じ 最近はこのファイルが無く DLL に内包されているケースが多い z インストーラ 本体 DLL 7

Himawari が暗号化しているデータファイルと通信データをそれぞれ暗号化 本体 DLL が内包されているバイナリ インストーラ 本体 DLL 設定データ 通信データ 8

ファイルの暗号化 ( 一例 ) XOR だけだったり 暗号鍵が変更されたり いくつかのパターンが存在 HEADER.text XOR 0x36 シェルコード.idata.rdata AES gfjkdnropq hsjfjb 本体 DLL.data 9

異常な DES 設定と通信データの処理で使用されている 暗号化されたデータが 8バイト単位で繰り返す ECB モード? FindCrypt では DES の定数がヒットする 0x73ABE3D8: found const array DES_ip (used in DES) 0x73ABE418: found const array DES_fp (used in DES) 0x73ABE458: found const array DES_ei (used in DES) 0x73ABE488: found const array DES_p32i (used in DES) 0x73ABE4E8: found const array DES_sbox2 (used in DES) 0x73ABE528: found const array DES_sbox3 (used in DES) 0x73ABE568: found const array DES_sbox4 (used in DES) 0x73ABE5A8: found const array DES_sbox5 (used in DES) 0x73ABE5E8: found const array DES_sbox6 (used in DES) 0x73ABE628: found const array DES_sbox7 (used in DES) 0x73ABE6A8: found const array DES_pc1 (used in DES) 0x73ABE6E0: found const array DES_pc2 (used in DES) 10

ひとつ目の異常 独自の DES Sbox 11 sbox1 sbox2 sbox3 sbox4 sbox5 sbox6 sbox7 sbox8 14, 4,13, 1, 2,15,11, 1,15,11, 8, 3,10, 6,12, 5, 9, 0, 7, 0,15, 7, 4,14, 2,13, 1,10, 6,12,11, 9, 5, 3, 8, 4, 1,14, 8,13, 6, 2,11,15,12, 9, 7, 3,10, 5, 0,15,12, 8, 2, 4, 9, 1, 7, 5,11, 3,14,10, 0, 6,13 15, 1, 8,14, 6,11, 3, 4, 9, 7, 2,13,12, 0, 5,10, 3,13, 4, 7,15, 2, 8,14,12, 0, 1,10, 6, 9,11, 5, 0,14, 7,11,10, 4,13, 1, 5, 8,12, 6, 9, 3, 2,15,13, 8,10, 1, 3,15, 4, 2,11, 6, 7,12, 0, 5,14, 9 10, 0, 9,14, 6, 3,15, 5, 1,13,12, 7,11, 4, 2, 8,13, 7, 0, 9, 3, 4, 6,10, 2, 8, 5,14,12,11,15, 1, 13, 6, 4, 9, 8,15, 3, 0,11, 1, 2,12, 5,10,14, 7, 1,10,13, 0, 6, 9, 8, 7, 4,15,14, 3,11, 5, 2,12 7,13,14, 3, 0, 6, 9,10, 1, 2, 8, 5,11,12, 4,15,13, 8,11, 5, 6,15, 0, 3, 4, 7, 2,12, 1,10,14, 9, 10, 6, 9, 0,12,11, 7,13,15, 1, 3,14, 5, 2, 8, 4, 3,15, 0, 6,10, 1,13, 8, 9, 4, 5,11,12, 7, 2,14 sbox 1, sbox8 が標準と異なる 2,12, 4, 1, 7,10,11, 6, 8, 5, 3,15,13, 0,14, 9,14,11, 2,12, 4, 7,13, 1, 5, 0,15,10, 3, 9, 8, 6, 4, 2, 1,11,10,13, 7, 8,15, 9,12, 5, 6, 3, 0,14,11, 8,12, 7, 1,14, 2,13, 6,15, 0, 9,10, 4, 5, 3 12, 1,10,15, 9, 2, 6, 8, 0,13, 3, 4,14, 7, 5,11,10,15, 4, 2, 7,12, 9, 5, 6, 1,13,14, 0,11, 3, 8, 9,14,15, 5, 2, 8,12, 3, 7, 0, 4,10, 1,13,11, 6, 4, 3, 2,12, 9, 5,15,10,11,14, 1, 7, 6, 0, 8,13 4,11, 2,14,15, 0, 8,13, 3,12, 9, 7, 5,10, 6, 1,13, 0,11, 7, 4, 9, 1,10,14, 3, 5,12, 2,15, 8, 6, 1, 4,11,13,12, 3, 7,14,10,15, 6, 8, 0, 5, 9, 2, 6,11,13, 8, 1, 4,10, 7, 9, 5, 0,15,14, 2, 3,12 13, 2, 8, 4, 6,15,11, 1,10, 9,13,14, 5, 0,12, 7, 1,15,13, 8,10, 3, 7, 4,12, 5, 6,11, 0,14, 9, 2, 7,11, 4, 1, 9,12,14, 2, 0, 6,10,13,15, 3, 5, 8, 2, 1,14, 7, 4,10, 8,13,15,12, 9, 0, 3, 5, 6,11

ふたつ目の異常 DES 暗号鍵のリセット DES 初期化 入力された暗号鍵から Subkeys を作成 ブロック復号 8 バイトのデータを復号 データ終端? 一時データのクリーンアップ 終了 Subkeys のデータも初期化するため 暗号鍵が \x00 * 8 の場合と同じ状態になる 12

設定データの復号 XOR + 異常な DES HEADER 設定データ.text XOR + 異常な DES himawari.rdata.data. stpeter0. stpeter1 13

通信データの復号 (HTTP) AES, zlib + XOR + 異常な DES Fixed Value 1 Payload Length Payload Compressed Length Fixed Value 2 Payload AES 設定データ内の暗号鍵 zlib + XOR + 異常な DES 設定データ内の暗号鍵 14

通信データの復号 ( 独自 ) XOR, AES, zlib + XOR + 異常な DES? Total Length XOR Key Fixed Value 1 Payload Length Payload Compressed Length Fixed Value 2 Payload XOR XOR Key AES 設定データ内の暗号鍵 zlib + XOR + 異常な DES 設定データ内の暗号鍵 15

Lavender? 2018 年 1 月にサブミットされた検体 https://www.hybridanalysis.com/sample/db7c1534dede15be08e651784d3a5d2ae41963d192b0f8776701b4b 72240c38d?environmentId=100 16

Lavender における変化 異常な DES のみに変更 設定データ XOR が無くなり異常な DES のみに 暗号鍵は LAVENDER 通信 XOR が無くなり RC4 を使用する RC4 の暗号鍵はデータヘッダの先頭に格納 Fixed Value 1 Payload Length Payload Compressed Length Fixed Value 2 Payload RC4 Key Payload Length Payload Compressed Length Fixed Value 2 Payload 17

18 暗号化されたデータの復号

ファイルの復号単純な XOR + AES 復号 19

異常な DES の実装 sbox の変更 + 暗号鍵のリセット https://gist.github.com/eigenein/1275094 20

デモ 21

参考情報 22

参考 URL オープンソースの RAT を改良したマルウエア RedLeaves(2017-04-03) https://www.jpcert.or.jp/magazine/acreport-redleaves.html Cyber espionage warning https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2017/april/cyber-espionagewarning/ ChChes を操る標的型サイバー攻撃キャンペーン ChessMaster による諜報活動の手口 トレンドマイクロセキュリティブログ http://blog.trendmicro.co.jp/archives/15551 セキュリティ研究センターブログ : 防衛関連のファイルを装うマクロマルウェアの新しい手口 http://blog.macnica.net/blog/2017/12/post-8c22.html マルウエア RedLeaves を検知する Volatility Plugin(2017-05-02) https://www.jpcert.or.jp/magazine/acreport-redleaves2.html A pure python implementation of the DES and TRIPLE DES encryption algorithms https://gist.github.com/eigenein/1275094 ida/idapython_tools/findcrypt at master you0708/ida https://github.com/you0708/ida/tree/master/idapython_tools/findcrypt 23

参考情報 24