Kaspersky vydal dekodér pomáhající obětem backdooru Sunburst
Dekodér, který umožní společnostem a úřadům napadeným backdoorem pro
software SolarWinds Orion zjistit, na co přesně útočníci cílili, vydala
společnost Kaspersky. Backdoor Sunburst byl odhalen před několika málo dny a
varoval před ním i český Národní úřad pro kybernetickou a informační společnost
(NÚKIB).
Šířil se prostřednictvím aktualizací softwaru SolarWinds Orion, které si
stáhlo na 18 tisíc uživatelů. Jeho autor označovaný jako UNC2452 nebo DarkHalo,
jej rozšiřoval ve formě modulu .NET, což je velmi nezvyklé.
Podle bezpečnostních expertů byl celý vektor útoku naplánován velmi
profesionálně a s jasným záměrem, aby jej nebylo možné co nejdéle odhalit.
Backdoor Sunburst je například po infiltraci do napadeného systému až dva týdny
absolutně nečinný, než se poprvé spojí se svým řídícím serverem. To znemožňuje
včasnou detekci tohoto malwaru při pravidelném bezpečnostním skenování zařízení.
A vysvětluje to také, proč bylo tak těžké tento útok odhalit.
Zpočátku Sunburst komunikuje s řídícím serverem C&C zasíláním
zakódovaných požadavků na DNS (Domain Name System). Tyto požadavky obsahují
informace o infikovaném počítači, aby je měl útočník k dispozici bez ohledu na
to, zda hodlá v útoku pokračovat.
Útok mířil i na jednu vládní a
telekomunikační společnost USA
Vzhledem k tomu, že požadavky na DNS generované backdoorem Sunburst
obsahují některé informace o cíli, včetně veřejně dostupných skriptů k
dekódování požadavků na DNS, vytvořili experti ze společnosti Kaspersky své
vlastní nástroje k podrobné analýze více než 1 700 záznamů DNS zapojených do
tohoto incidentu. To je přivedlo k více než 1 000 unikátním částem názvů cílů a
k více než 900 unikátním uživatelským ID. I když se to může zdát příliš velké
množství, útočníky obvykle zajímá pouze to, co považují za cíle značné hodnoty.
Z více než tisíce názvů cílů vypadaly dva jako speciální, ale nedaly se snadno
dekódovat, stejně jako u jakési kryptografické hádanky.
Analýzou se podařilo zjistit, že tři z unikátních požadavků na DNS, na něž
získal Sunburst odpovědi „CNAME“, tedy cíl značné hodnoty, lze dekódovat do
dvou doménových jmen, jež patří vládní organizaci a telekomunikační společnosti
v USA. Společnost Kaspersky z etických důvodů nezveřejní přesné názvy těchto
domén. Obě organizace již informovala a v případě potřeby nabídla svou pomoc
při odhalování dalších škodlivých aktivit v těchto institucích.
„Uplynulé dny jsme strávili revizemi naší vlastní telemetrie ohledně zaznamenání
tohoto útoku, analýzou dalších detekcí a zajištěním ochrany našich uživatelů.
Do tohoto okamžiku jsme identifikovali přibližně 100 klientů, kteří si stáhli
aktualizaci obsahující backdoor Sunburst. Šetření nadále probíhá, takže naše
zjištění budeme ještě upřesňovat,“ prohlásil Costin Raiu, vedoucí Global Research a Analysis Team ve
společnosti Kaspersky.
V rámci pomoci internetové komunitě s identifikací dalších potenciálně
zajímavých cílů pro útočníky, kteří využívají backdoor Sunburst, zveřejňuje
společnost Kaspersky zdrojový kód k jeho dekodéru: https://github.com/2igosha/sunburst_dga.
Zveřejněno: 21. 12. 2020