Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
攻撃者グループ名をつけてみよう! 宮田 明良(seraph) AVTOKYO 2016 2016.10.22
Slide 2
Slide 2 text
飲んでますか?
Slide 3
Slide 3 text
Introduction
Slide 4
Slide 4 text
自己紹介 宮田 明良 Twitter: @Seraph39 なんちゃってマルウェアアナリスト AVTOKYO2015 Speaker OSINTによる標的型攻撃に関する情報収集 SANS Lethal Forensicator Coin Holder 2014 Washington D.C. (FOR610)
Slide 5
Slide 5 text
本日の話 攻撃者グループやキャンペーン名を名付け るまでの調査内容ってどんなの? 各社の攻撃者グループやキャンペーン名っ てどんなの?
Slide 6
Slide 6 text
攻撃者に関する特徴の調査
Slide 7
Slide 7 text
IOC ツール ログ デコイ ファイル 感染手法 メール 攻撃対象 分野 マルウェア
Slide 8
Slide 8 text
IOC ツール ログ デコイ ファイル 感染手法 メール 攻撃対象 分野 マルウェア
Slide 9
Slide 9 text
メール • メールアドレス – フリーメール – 乗っ取られて使用 • 送信元IPアドレス(偽装含む) • 送信日時(UTC+●) • 中継メールサーバ
Slide 10
Slide 10 text
メール • 「ご高覧」のような特徴的な文字列 • 先頭行が空白 (参考)https://www.ipa.go.jp/files/000053445.pdf
Slide 11
Slide 11 text
IOC ツール ログ デコイ ファイル 感染手法 メール 攻撃対象 分野 マルウェア
Slide 12
Slide 12 text
デコイファイル • 存在 – マルウェアに含まれる場合 • 多くはコレ – 圧縮ファイルを解凍したら、別に存在する場合 • フォント – デコイファイル表示のフォント • Emdiviのデコイファイルだと、Simsunフォント
Slide 13
Slide 13 text
デコイファイル • 手抜き派 – 空白のものは、バラマキで多く見られる • 調達派 – 多くの場合は、公開されているファイル – たまに見え消し版もあるが、公開ファイル • ガチ派 – 侵入した際に入手したファイル • これにより侵入され窃取され漏洩したことが判明する ことも
Slide 14
Slide 14 text
IOC ツール ログ デコイ ファイル 感染手法 メール 攻撃対象 分野 マルウェア
Slide 15
Slide 15 text
マルウェア • アイコン偽装 • 拡張子偽装 – RLOの使用 – ファイル名が長い • 圧縮方式 – zip, lzh, rar, 7z, etc
Slide 16
Slide 16 text
マルウェア • 脆弱性の使用 – 脆弱性が出た直後に使用されることが多い? – 一太郎の脆弱性 • 明らかに、日本を標的としているもの • 独自のUser Agent (参考)http://d.hatena.ne.jp/Kango/20141113/1415901362
Slide 17
Slide 17 text
マルウェア • C2サーバー – 登録者情報(名前、メールアドレス、住所等) – どこのサービスを使用しているか – AVTOKYO 2015 • OSINTによる標的型攻撃に関する情報収集 • 言語情報 • コンパイル日時 – 傾向は見えるが、どのタイムゾーンかは難しい
Slide 18
Slide 18 text
マルウェア • 新種は、名前をつけてグルーピング • 亜種なのか、新種なのか
Slide 19
Slide 19 text
マルウェア • 特徴 – パケット内の文字列 – バイナリ内の文字列 – ID – PW – 暗号化方式
Slide 20
Slide 20 text
マルウェア • Emdiviの場合 – 日本での使用を確認 • バージョン – t17:標的型メールで使用 – t20:侵入後使用 – あるバージョンから – キャンペーン名 or 攻撃対象 + 攻撃日時 • ネット上でDLできるEmdiviを幾つか見てみ よう
Slide 21
Slide 21 text
例 MD5: dba397405916869fdbfc66fa57f553ae 通信内容: Y3yfO=tuhnrmst%17%7E%09%03%09%0B%7 E%10%0B%09%02%0A&2be78j=a&date=rBQF. 4%60%25%23%3A%24%2C%3A%27%24%3 AS%7C%7D%21%26%26%3A%21r%26q%25 %2C%27%21%20u%27%25%26%24%2C%26 %1Dh%1DZ%40.4%21%3A%25%3A%26%22 %24%2%1DOqz9AGI%1Dh%1DYQY. 4%25%26%2CY%1Dh%1DSY%40%3C9%22% 3D
Slide 22
Slide 22 text
例:復号すると・・・ • "date"="fVER: t17.08.30.Ghi522.5f2e18354a312 082 | NT: 5.1.2601& [en-US]MEM: 128M | GMT(-6) • ポイントは、「Ghi522」
Slide 23
Slide 23 text
例:Ghi522 (参考)https://www.google.co.jp/webhp?sourceid=chrome- instant&ion=1&espv=2&ie=UTF-8#q=ghi
Slide 24
Slide 24 text
例:Ghi522 (参考)http://www.ghi.gr.jp/busiinfo/
Slide 25
Slide 25 text
例:Ghi522 • Emdiviのコンパイル日時 • 2015/05/22 03:51:18(UTC+0) • ホテルグランドヒル市ヶ谷に攻撃があった (参考)http://www.mod.go.jp/j/press/kisha/2015/07/07.html
Slide 26
Slide 26 text
IOC ツール ログ デコイ ファイル 感染手法 メール 攻撃対象 分野 マルウェア
Slide 27
Slide 27 text
ツール • Pass-the-hash – e.g., Mimikatz, gsecdump, PwDump7等 • 脆弱性悪用 – e.g., MS14-068 – Kerberos認証の脆弱性により、権限昇格 • 横展開
Slide 28
Slide 28 text
ツール • 圧縮系 – rar • Windows標準 – cmd – csvde, dsquery(ActiveDirectory管理ツー ル)
Slide 29
Slide 29 text
ツール • 攻撃の流れ – 横展開 – ADサーバ攻略 – 情報送信 • ツールの使用した痕跡 – メモリ – hiberfil.sys、pagefile.sys
Slide 30
Slide 30 text
IOC ツール ログ デコイ ファイル 感染手法 メール 攻撃対象 分野 マルウェア
Slide 31
Slide 31 text
感染手法 • 標的型攻撃メール • 水飲み場攻撃 • マルバタイジング • USBメモリ
Slide 32
Slide 32 text
IOC ツール ログ デコイ ファイル 感染手法 メール 攻撃対象 分野 マルウェア
Slide 33
Slide 33 text
攻撃対象分野 • 重要インフラ(13分野) – 情報通信、金融、航空、鉄道、電力、ガス、 政府・行政サービス、医療、水道、物流、化 学、クレジット、石油 • 他にも・・・ – 中小企業 – 大学 (参考)http://www.nisc.go.jp/active/infra/outline.html
Slide 34
Slide 34 text
IOC ツール ログ デコイ ファイル 感染手法 メール 攻撃対象 分野 マルウェア
Slide 35
Slide 35 text
ログ • イベントログ • access.log • FWのログ (参考)https://www.blackhat.com/docs/us-15/materials/us-15- Metcalf-Red-Vs-Blue-Modern-Active-Directory-Attacks- Detection-And-Protection.pdf
Slide 36
Slide 36 text
データの蓄積と可視化
Slide 37
Slide 37 text
データの蓄積と可視化 • 蓄積 – とりあえずは、Excelでいい – 真剣にやるならデータベース • 可視化 – 蓄積したデータを読み込んで、分析 – Maltego – Analyst’s Notebook
Slide 38
Slide 38 text
IOCの共有
Slide 39
Slide 39 text
IOCの共有 • Snort • Yara • Open IOC – Mandiant • CybOX – Cyber Observable eXpression • STIX – Structed Threat Information eXpression • TAXII – Trusted Automated eXchange of Indicator Information – 脅威情報のセキュアな転送と交換 • STIXVIZ (参考)https://github.com/ STIXProject/stix-viz
Slide 40
Slide 40 text
攻撃者グループ名 & キャンペーン名をつけよう!!
Slide 41
Slide 41 text
ネーミングは難しい • 特徴的なマルウェアであれば、その特徴から 付けるのは、比較的やりやすい – ただ、マルウェアの名前をつけると、今後がやや こしい • 攻撃者グループ名の統廃合はよくあるので、 とりあえずコードネームをつけておく • キャンペーン名は、つけやすい – 攻撃の特徴をとりあえずつければOK
Slide 42
Slide 42 text
ネーミング どんな名前をつけるのが良いの か? 各社のネーミングを見ていこう
Slide 43
Slide 43 text
FireEye(Mandiant)さんの場合 • APTシリーズ – 米空軍の情報機関の関係者らが使用していた コードネームらしい • APT1 • 中国人民解放軍総参謀部第3部第2局 – 第61398部隊 – 拠点(上海の浦東新区)の特定 と、されている
Slide 44
Slide 44 text
CrowdStrikeさんの場合 • Pandaシリーズ – 中国 • Bearシリーズ – ロシア • Kittenシリーズ – イラン – 猫は、イスラム教における敬愛されている動物 • Tigerシリーズ – インド – 国獣:ベンガルトラ • Chollima – 北朝鮮 – 千里馬(チョルリマ)は、社会主義の象徴
Slide 45
Slide 45 text
ネーミング(Good) • 攻撃者グループ・キャンペーン名として わかりやすい名前にしよう • 名前のルールを統一しよう – なんとかPanda等ネーミングルールが決まっ ている • キャッチーな名前をつけよう – アイコン等もイメージしやすい
Slide 46
Slide 46 text
ネーミング(Bad) • マルウェアやツール名で名付けない – PlugX1, PlugX2 – マルウェアの分類としてはOK • 数字はやめよう – APT1, APT2, ・・・ – どれが何かわからない
Slide 47
Slide 47 text
ぶっちゃけ統一してよ・・・ APT groups and operationsが役立つ! (参考)https://docs.google.com/spreadsheets/d/ 1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/ edit#gid=361554658
Slide 48
Slide 48 text
Case Study
Slide 49
Slide 49 text
日本年金機構の場合 東京都杉並区 高井戸 日本年金機構本部
Slide 50
Slide 50 text
日本年金機構事案の場合 (参考)http://www.nisc.go.jp/active/kihon/pdf/incident_report.pdf
Slide 51
Slide 51 text
日本年金機構事案の場合
Slide 52
Slide 52 text
JTB事案の場合 • 今年3月の事案 – 株式会社i.JTB – 678万8443人の情報流出 • 3連休を狙った可能性 • Elirksを使用した攻撃 – Elirksの例(台湾への攻撃) – ブログ等に記載の文字列をIPアドレスに変換して、接続を 行う (参考)https://media.blackhat.com/us-13/US-13-Yarochkin- In-Depth-Analysis-of-Escalated-APT-Attacks-Slides.pdf • 伊勢志摩サミット関連の可能性 (参考)http://csirt.ninja/?p=772
Slide 53
Slide 53 text
JTB事案の場合 (参考)http://www.pref.mie.lg.jp/NYUSATSU/2015070504.htm JTB以外も 攻撃されている 可能性が考えられる
Slide 54
Slide 54 text
Conclusion
Slide 55
Slide 55 text
世界の情勢に目を向けよう • APTは、国家が関与しているとすれ ば・・・ • 世界の歴史や世界の情勢を把握すること は、必要不可欠。 – 例えば、各国における記念日、祝日等
Slide 56
Slide 56 text
まとめ • 世の中に公開されていない攻撃者グルー プやキャンペーンは、たくさん存在する • 名前をつけた攻撃者グループやキャン ペーンと、公開されているレポートを比 較し、関連付けをしよう • 情報共有を行い、セキュリティ向上を!
Slide 57
Slide 57 text
Thank you so much! @Seraph39