Čínští hackeři útočili pomocí naklonovaného amerického nástroje
Check Point Research zjistil, že čínští hackeři naklonovali a aktivně používali kybernetický útočný nástroj americké hackerské jednotky Equation Group. Klon byl použit čínskou hackerskou skupinou APT31 v letech 2014 až 2017, tedy tři roky před odhalením skupiny.
Útočný nástroj byl poprvé odhalen týmem společnosti Lockheed Martin a následně
byl analyzován
společností Microsoft v roce 2017. Útočníci mohli použít nástroj k
získání nejvyšších oprávnění a na infikovaných počítačích dělat prakticky cokoli,
například instalovat programy, prohlížet, měnit nebo mazat data nebo vytvářet
nové účty s administrátorskými právy.
Microsoft zranitelnost CVE-2017-0005
spojenou s útočným nástrojem opravil a zneužití bylo připsáno čínské hackerské
skupině APT31. Nové důkazy však ukazují, že původním zdrojem útočného nástroje souvisejícího
se zranitelností nultého dne (CVE-2017-2005) nebyla skupina APT31. Check Point
odhalil, že kyberútočný nástroj skupiny APT31 byl ve skutečnosti klonem
útočného nástroje s kódovým označením EpMe vyvinutého americkou společností
Equation Group. Equation Group je název APT skupiny, která je považována za speciální
jednotku TAO (Tailored Access Operations) Národní bezpečnostní agentury (NSA).
Čínská skupina odhalila útočný nástroj skupiny Equation Group a použila ho
k vlastním útokům na americké cíle. Výzkumný tým Check Point Research kybernetický
útočný nástroj skupiny APT31 pojmenoval Jian po obousečném čínském meči. Používán
byl mezi lety 2014 a2017, než byly společností Microsoft vydané příslušné
záplaty.
Ovšem ještě několik měsíců před tím hackerská skupina Shadow Brokers zveřejnila
špionážní kód Equation Group (včetně nástroje EpMe zneužívajícího zranitelnost
CVE-2017-0005), což mělo za následek jedny z nejničivějších kybernetických
útoků v historii, včetně WannaCry, který organizacím po celém světě
způsobil škody v řádu stovek milionů dolarů a z následků se mnoho
společností vzpamatovává doteď.
Typický útok využívající Jian obsahuje tři fáze:
1) Počáteční napadení cílového počítače se systémem
Windows
2) Eskalace práv na nejvyšší úroveň
3) Plná instalace malwaru
Jian i EpMe jsou určené pro fázi 2, tedy pro zvyšování oprávnění ve
Windows. Nástroj je použit ve chvíli, kdy útočník získá počáteční přístup k
cílovému počítači, ať už pomocí zero-click zranitelnosti nebo třeba
phishingového e-mailu, a poté poskytne útočníkům nejvyšší oprávnění, takže je
možné v ovládnutém počítači dělat prakticky cokoli.
Výzkumný tým společnosti Check Point analyzoval původ nástroje Jian, což
vedlo k odhalení nezdokumentované sady exploitů, které byly součástí úniku
Shadow Brokers v roce 2017. Čtyři exploity již byly analyzované, ale další dva zatím
zůstaly bez povšimnutí:
1) EpMe – původní zero-day exploit pro CVE-2017-0005
2) EpMo – exploit v tichosti opravený společností Microsoft
Informace o EpMo nebyly doposud zveřejněné, patch byl implementován
společností Microsoft v květnu 2017 bez CVE-ID, pravděpodobně v důsledku úniku
Shadow Brokers.
„Rozkrýváme pozadí hrozeb a útočných skupin, takže pak můžeme lépe
reagovat na budoucí útoky a dokonce zastavit i dosud neznámé hrozby. Během
tohoto konkrétního vyšetřování jsme odhalili dosud neznámé pozadí nástroje Jian
skupiny APT31, který se ukázal být klonem nástroje skupiny Equation Group,
zneužívajícího stejnou zranitelnost. I když byl Jian odhalen a analyzován na
začátku roku 2017 a i když Shadow Brokers zveřejnili nástroje skupiny Equation
Group před téměř čtyřmi lety, stále při analýze těchto událostí objevujeme nové
informace. Už jen to, že celý exploitační modul ležel bez povšimnutí čtyři roky
na GitHubu, ukazuje na závažnost úniku nástrojů skupiny Equation Group,“ říká Tomáš Růžička, SE Team leader v
kyberbezpečnostní společnosti Check Point. „Podobné případy, kdy jedna APT skupina
používá nástroje jiné APT skupiny pro vlastní operace, ukazují, jak je realita
složitá a jak není jednoduché spojit útoky s jednotlivými skupinami a
hrozbami. Každý další střípek v mozaice ovšem pomáhá k odhalování budoucích
hrozeb.“
Zveřejněno: 26. 02. 2021