Turla ist eine berüchtigte E-Spionage-Gruppe, die seit mindestens zehn Jahren aktiv ist. Das erste Mal traten sie aus der Dunkelheit hervor, als sie 2008 das US-Verteidigungsministerium angriffen [1]. Seither sind sie verantwortlich für zahlreiche IT-Sicherheitsverletzungen in verschiedenen Regierungsnetzwerken oder sensiblen Unternehmensbereichen, wie der Verteidigungsindustrie [2].

Unser Turla-Whitepaper aus dem Januar 2018 [3] beschrieb die ersten öffentlichen Analysen der Turla Kampagne Mosquito. Wir veröffentlichten damals auch die Indicators of Compromise [4]. Die Malware-Kampagne ist weiterhin sehr aktiv. Cyberkriminelle ändern unterdessen ihre Taktiken, um weiterhin so unauffällig wie möglich agieren zu können.

Seit Anfang März 2018 beobachteten wir eine signifikante Veränderung der Kampagne. Nunmehr verwendet Turla das Open Source Exploit-Framework Metasploit bevor die maßgeschneiderte Mosquito-Backdoor zum Einsatz kommt. Es ist nicht das erste Mal, dass Turla auf generische Tools zurückgreift. In der Vergangenheit benutzte die Truppe Open Source Password Dumpers wie Mimikatz. Nach unserem Kenntnisstand war es zu diesem Zeitpunkt allerdings das erste Mal, dass Turla Metasploit als First Stage Backdoor einsetzte und nicht auf ihr eigenes Werkzeug Skipper zurückgriffen [5].

Verbreitung der Turla Mosquito-Backdoor

Wie in unseren früheren Analysen [3] bereits beschrieben, ist der typische Indikator der Kompromittierung der Mosquito-Backdoor Kampagne nach wie vor der Fake Flash Installer. Dieser liefert nicht nur den Adobe Flash Player, sondern auch die Turla Backdoor Mosquito. Die Auswahl der Ziele hat sich außerdem kaum verändert. Immer noch werden Botschaften und Konsulate in Osteuropa angegriffen.

Wir erläuterten bereits, dass die Kompromittierung geschieht, wenn ein User versucht den Flash Player via get.adobe.com per HTTP-Request anzufragen. Der Traffic wurde an einem Knoten zwischen Computer des Nutzers und den Adobe Servern angezapft. Das erlaubte den Turla-Operatoren, die legitime Flash Executable mit einer kompromittierten Version auszutauschen. Die folgende Grafik verdeutlicht die Knoten, an welchen der Traffic theoretisch angezapft worden sein könnte. Wir möchten betonen, dass die #5 Möglichkeit in der Realität ausscheidet, da nach unserem Kenntnisstand Adobe/Akamai nicht kompromittiert wurde.

Auch wenn wir den genauen Knoten des Anzapfens des Traffics nicht nachverfolgen können, fanden wir dennoch eine neue Executable, die immer noch flashplayer28_xa_install.exe lautet und versucht den echten Flash Installer zu imitieren. Daher glauben wir, dass die gleiche Methode der initialen Kompromittierung weiterhin verwendet wird.

Neue Analyse der Turla Backdoor Mosquito

Anfang März 2018 haben wir im Rahmen unserer laufenden Überwachung der Turla-Aktivitäten einige Veränderungen in der Mosquito-Kampagne beobachtet. Obwohl sie keine bahnbrechenden Techniken einsetzten, ergibt sich ein signifikanter Wandel in Bezug auf Turlas Taktiken, Techniken und Prozeduren (TTPs).

Vorher geschah die Kompromittierung durch das Ablegen eines Loaders und der Haupt-Backdoor durch den Fake Flash Installer. Die folgende Grafik beschreibt das Vorgehen:

Nun bemerkten wir dahingehend einen Wandel, wie die finale Backdoor in den Zielcomputer eingeschleust wird. Turlas Kampagne basiert immer noch auf einem Fake Flash Installer. Aber anstelle direkt zwei schädliche DLLs abzulegen, führt die Turla-Malware Metasploit Shellcode aus und legt dann den legitimen Flash Installer ab (oder lädt ihn von Google Drive herunter). Der Shellcode initiiert den Download von Meterpreter, was eine typische Metasploit Payload ist [6]. Den Turla-Angreifern erlaubt es das Steuern des kompromittierten PCs. Schlussendlich erreicht den Zielcomputer auch die Turla typische Backdoor Mosquito. Die folgende Grafik verdeutlicht die neue Prozedur:

Wir nehmen außerdem an, dass aufgrund des Gebrauchs von Metasploit, der Exploitation-Prozess durch einen Turla-Operator manuell gesteuert wird. Das zeitliche Fenster für die Attacke ist knapp bemessen. Die finale Backdoor wird innerhalb von 30 Minuten nach dem Start der Kompromittierung im Zielcomputer abgelegt.

Der Shellcode ist typischer Metasploit Shellcode, der mit Hilfe des shikata_ga_nai Encoders und sieben Iterationen geschützt ist [7]. Die folgenden Screenshots zeigen die codierte und decodierte Payload:

Sobald die Shellcode decodiert ist, versucht die Malware den C&C-Server unter https://209.239.115[.]91/6OHEJ zu erreichen. Das veranlasst den Download weiteren Shellcodes. Unseren Telemetrie-Daten zufolge scheint die nächste Stufe ein Meterpreter zu sein. Die schon als Mosquito C&C-Domain bekannte IP-Adresse löste bereits im Oktober 2017 nach psychology-blog.ezua[.]com auf.

Schließlich lädt der Fake Flash Installer den legitimen Adobe Installer von einer Google Drive URL und führt diesen aus. Damit soll dem User versichert werden, dass bei der Installation des Adobe Flash Players alles korrekt verlief.

Zusätzliche Werkzeuge zu Turlas Mosquito-Backdoor

Außer dem neuen Fake Flash Installer und Meterpreter bemerkten wir eine Reihe zusätzlicher Tools:

  • Eine spezielle Executable, welche nur den Metasploit Shellcode enthielt. Diese wird verwendet, um den Zugriff zu einer Meterpreter-Sitzung aufrechtzuerhalten. Sie wird in: C:\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\msupdateconf.exe gespeichert, um Persistenz der .exe zu gewährleisten.
  • Eine weitere benutzerdefinierte Executable zum Ausführen von PowerShell-Skripts.
  • Die Mosquito JScript Backdoor, welche Google Apps Script als ihren C&C-Server gebraucht
  • Privilegienerhöhung durch das Metasploit-Modul ext_server_priv.x86.dll [8].

Fazit

In diesem Beitrag präsentieren wir den Wandel der Turla Mosquito Malware-Kampagne in den vergangenen Monaten. Die größte, von uns beobachtete, Veränderung ist der Gebrauch von Metasploit als erste Stufe der maßgeschneiderten Turla Backdoor Mosquito. Das könnten nützliche Informationen für Verteidiger sein, die auf Angriffe von Turla reagieren müssen.

Für Anfragen zur Turla Mosquito-Backdoor oder zur Einreichung ähnlicher Turla Malware-Samples steht folgende E-Mailadresse zur Verfügung:
threatintel@eset.com

IoCs

C&C

  • https://209.239.115[.]91/6OHEJ
  • https://70.32.39[.]219/n2DE3

Link zum legitimen Flash Installer

  • https://drive.google[.]com/uc?authuser=0&id=1s4kyrwa7gCH8I5Z1EU1IZ_JaR48A7UeP&export=download

Samples

Filename SHA1 SHA256 ESET detection name
flashplayer28_xa_install.exe 33d3b0ec31bfc16dcb1b1ff82550aa17fa4c07c5 f9b83eff6d705c214993be9575f8990aa8150128a815e849c6faee90df14a0ea Win32/TrojanDownloader.Agent.DWY trojan
msupdateconf.exe 114c1585f1ca2878a187f1ce7079154cc60db7f5 1193033d6526416e07a5f20022cd3c5c79b73e8a33e80f29f9b06cdc3cb12e26 Win32/Turla.DH trojan
msupdatesmal.exe 994c8920180d0395c4b4eb6e7737961be6108f64 6868cdac0f06232608178b101ca3a8afda7f31538a165a045b439edf9dadf048 Win32/Turla.DH trojan

Quellen

[1] B. KNOWLTON, "Military Computer Attack Confirmed," New York Times, 25 08 2010. [Online]. Verfügbar: https://www.nytimes.com/2010/08/26/technology/26cyber.html?_r=1&ref=technology. [Zugriff 09 04 2018].

[2] MELANI, " Technical Report about the Malware used in the Cyberespionage against RUAG," 23 05 2016. [Online]. Verfügbar: https://www.melani.admin.ch/melani/en/home/dokumentation/reports/technical-reports/technical-report_apt_case_ruag.html.

[3] ESET, "Diplomats in Eastern Europe bitten by a Turla mosquito," ESET, 01 2018. [Online]. Verfügbar: https://web-assets.esetstatic.com/wls/2018/01/ESET_Turla_Mosquito.pdf.

[4] ESET, "Mosquito Indicators of Compromise," ESET, 09 01 2018. [Online]. Verfügbar: https://github.com/eset/malware-ioc/tree/master/turla#mosquito-indicators-of-compromise.

[5] M. Tivadar, C. Istrate, I. Muntean and A. Ardelean, "Pacifier APT," 01 07 2016. [Online]. Verfügbar: https://labs.bitdefender.comhttps://web-assets.esetstatic.com/wls/downloads/pacifier-apt/.

[6] "About the Metasploit Meterpreter," [Online]. Verfügbar: https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/.

[7] "Unpacking shikata-ga-nai by scripting radare2," 08 12 2015. [Online]. Verfügbar: http://radare.today/posts/unpacking-shikata-ga-nai-by-scripting-radare2/.

[8] "meterpreter/source/extensions/priv/server/elevate/," Rapid7, 26 11 2013. [Online]. Verfügbar: https://github.com/rapid7/meterpreter/tree/master/source/extensions/priv/server/elevate.