2018-06-15

Lazarus C2 - miło Cię upolować

Threat Actor


Guardians of Peace, Hidden Cobra, NICKEL ACADEMY, ZINC, Lazarus, a może ... jeden z poniższych?

Unit 180

Unit 121
Silent Chollima
Stardust Chollima
Bluenoroff
Labyrinth Chollima
Ricochet Chollima
Andariel

Wymienione grupy realizujące ataki na instytucje finansowe oraz pokrewne, ale także na infrastrukturę krytyczną mają jedną cechę wspólną... współdzielenie narzędzi z jakich korzystają.

Robią tak od ponad 4 lat (!).

Kwestię atrybucji zaniedbujemy.


Motywacja


W żołnierskich słowach chcemy pokazać co może wynikać z analizy narzędzi używanych przez zaawansowanego Threat Actora by uzyskać zdolność do jego detekcji niezależnie od posiadania IOC typu: IP, domena, hash.



Założenia


Publicznie udostępniamy wyłącznie podsumowanie analizy. Wersja bardziej interaktywna oraz szczegółowa w zakresie detekcji FakeTLS dostępna jest podczas prezentacji, które prowadzi Bartek Jerzman - szukajcie Bartka w agendach konferencji lub w naszych social media.


Detekcja


Jeśli chcesz wykryć narzędzia wspomnianego Threat Actora, komunikujące się do serwerów C2, wykrywaj 1 lub więcej z wymienionych artefaktów podzielonych na dwie kategorie.


Low hanging-fruit



  • Certyfikaty self-signed
  • Certyfikaty “zaufane” (kopie oryginalnych certyfikatów), ale już nieważne (expired)
  • Negocjowany SSLv3 i nic innego
  • Certyfikaty o znanym fingerprintcie jako Lazarusowe

Try harder


  • Kilka prób negocjacji TLS z tym samym serwerem C2 - za każdym razem inny SNI i często inne Cipher Suites 
  • Sprawdzanie, czy IP serwera przynależy do adresacji wskazywanej przez SNI (reverseDNS, WHOIS)
  • Połączenia TLS nie poprzedzają zapytania DNS
  • SSL profiling - ustalenie profilu charakterystycznego dla narzędzi Lazarus

Na ten moment publicznie możemy udostępnić ten fragment naszej analizy.


Poniżej slajdy z premierowej edycji prezentacji Bartka na temat FakeTLS.


Detekcja cech dystynktywnych kanałów Dowodzenia i Kontroli (C2)


Po więcej, szczególnie w zakresie profilowania SSL dla mechanizmu FakeTLS, używanego przez część analizowanych narzędzi, zapraszam w imieniu Bartka oraz swoim na kolejne prezentacje White Cat Security.


Pytania?