CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

have

2017年5月22日 1030点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

Havex:以工控设备为狩猎目标的恶意软件

fubeerf2014-07-18+10共208404人围观 ,发现 10 个不明物体系统安全

在过去一年,我们对Havex恶意程序家族及其背后的组织保持了高度的关注。Havex被认为以不同工业领域为目标进行攻击的恶意软件,并且在最初的报告中,该恶意软件对能源行业尤为感兴趣。

Havex的主要构成为通用的远程木马(Remote Access Trojan,RAT)和用PHP编写的服务器程序。可以在服务器的代码中看到“Havex”这个名字。

在2014年的春天,我们发现Havex开始对工业控制系统(IndustrialControl Systems, ICS)有特殊的兴趣,该恶意软件背后的组织使用了一个创新型木马来接近目标。攻击者首先把ICS/SCADA制造商的网站上用来供用户下载的相关软件感染木马病毒,当用户下载这些软件并安装时实现对目标用户的感染。

我们收集并分析了Havex的88个变种,主要分析了它们的访问目标、从哪收集数据、网络和机器。这一分析发现Havex通信用的C&C服务器多达146个,并且有1500多个IP地址向C&C服务器通信,从而识别最终的受害者。

攻击者利用被攻陷的网站、博客作为C&C服务器,如下为用于C&C服务器的一些实例。

我们还发现了一个额外的功能组件,攻击者利用此组件从应用于ICS/SCADA系统中的机器上盗取数据。这意味着攻击者不仅仅对目标公司的网络感兴趣,还有对这些公司的ICS/SCADA系统进行控制的动机。我们目前对这一动机的缘由还不太清楚。

以包含木马病毒的软件安装包作为感染媒介

Havex RAT以如下途径进行传播,

(1)垃圾邮件
(2)漏洞利用工具
(3)在被入侵的厂商的主站上,使其为用户提供的软件安装包包含该木马

利用垃圾邮件和漏洞工具是相当简单的传播机制,我们对此不进行深入分析。更值得关注的第三中方式,它可以被看做是水坑式攻击(Water-hole attack),因为攻击者选择ICS的供应商作为中间目标,来实现其对最终目标的攻击。

攻击者利用网站的漏洞,入侵了网站,并将正常的供用户下载的安装软件替换为包含木马的安装软件。

我们的研究者发现有三个厂商的主站被这种方式被攻入,在网站上提供的软件安装包中包含了HavexRAT。我们怀疑还会有更多类似的情况,但是尚未确定。

根据他们网站的内容,这三家公司都是开发面向工业的设备和软件,这些公司的总部位于德国、瑞士和比利时。其中两个供应商为ICS系统提供远程管理软件,第三个供应商为开发高精密工业摄像机及相关软件。

作为一个例子,我们可以看一下包含了木马病毒的安装包安装时的动态分析结果。

正常的安装程序是不会包含这个名为“mbcheck.dll”的文件的。这个文件实际上是Havex的恶意软件,包含木马病毒的安装程序会释放并执行这一文件作为其软件安装过程中的一部分。这样攻击者可以用此后门来访问和控制用户的工作电脑。

目标组织

我们能够找到一些受感染的系统,并根据样本的分析报告,来追踪向Havex RATC&C服务器进行通信的IP地址。

所有受感染的这些实体都是与工业应用或者工业机器有一定的关系,大多数受害者位于欧洲,在本文撰写时,我们发现至少有一家位于加利福尼亚的公司在向C&C服务器发送数据。其中欧洲的基础机构中,有两个为法国的众所周知的教育机构,这两个机构是进行技术相关的研究,两个德国的工业应用程序和机器制造商,一个法国的工业机器生产生还有一个是专门从事结构工程的俄罗斯建筑公司。

ICS/SCADA 嗅探

对于Havex样例代码的分析发现,其包含对于ICS/SCADA的嗅探行为。C&C服务器会指示受感染的计算机下载并执行更进一步的组件,其中一个组件很有趣。当分析此组件时,我们发现它会枚举局域网,并寻找连接的资源和服务器。(译注:通过汇编代码可知,该程序调用了Windows的库函数“WNetEnumResource”,关于该函数的信息可以参照:http://msdn.microsoft.com/zh-cn/library/aa918051)

然后我们发现,该程序调用了微软的COM对象接口(CoInitializeEx,CoCreateInstanceEx),来连接特定的服务。

为了确认样例代码对哪个服务感兴趣,我们特意的检索了GUID值,通过对于GUID值的检索可以知道哪种类型的接口被调用了。通过Google可知如下:

  • 9DD0B56C-AD9E-43EE-8305-487F3188BF7A =     IID_IOPCServerList2
  • 13486D51-4821-11D2-A494-3CB306C10000 =     CLSID_OPCServerList

译注(上述两个接口应该是OPC标准基金会定义的OPCEnum.exe来实现的,这段代码的目的应该就是访问局域网中运行的OPCEnum.exe程序,通过调用IID_OPCServerList2接口来获取机器上运行的OPCServer程序。各大工控厂商都开发了自己的OPCServer服务程序,但是大家都遵守了统一的OPC标准,从面向对象的角度来说,就是所有的OPCServer都派生自OPC标准基金会定义的接口。OPCEnum.exe主要是负责枚举OPCServer列表用的,例如一台机器上安装三个自动化厂商的OPCServer,别人想访问OPCServer时,可以先通过调用OPCEnum来获取这台机器上安装了哪些OPCServer,然后再与OPCServer进行交互。通过本文来看,似乎Havex程序仅仅是获取了OPCServer的基本信息,没有进一步与OPCServer打交道,但通过另外一篇分析文章来看,Havex还是与OPCServer进行了打交道,获取到了OPCServer内部更为详细的情报。)

注意到“OPCServer”这个名字,还有更多的指示指向了这个单词,在可执行文件中的资源处找到了更多的OPC字符串关键字。

事实上,OPC指的是OLE for ProcessControl,它是一种标准,实现Windows应用程序与过程控制硬件进行交互。通过OPC,恶意软件可以获取设备更为详细的信息,然后将他们发送给C&C服务器,供攻击者分析。看起来这一组件仅仅是作为攻击者收集情报的工具,到目前为止我们还没有发现试图控制连接在控制系统中的硬件的PayLoad。

深度解读

Havex主要有两大组件构成,下载器和OPC情报收集模块。有关下载器的分析文章可以参见此文:http://blog.fortinet.com/Evolving-History-of-Havex-Module-Downloader/

在测试环境中,首先在局域网的其他机器上安装两个OPCServer,如下图所示,恶意软件成功的获取到了这两个OPCServer的情报(译注:根据图可知,安装OPCServer的PC名称为R3P-PC,安装的OPCServer是ICONICS公司的OPCServer AD和AE)

收集到情报以bzip格式压缩,然后利用RSAEuro进行加密,最后保存为.yls文件,放置于机器的临时文件夹下。

在我们目前的测试环境中,这一.yls文件并没有发送回攻击者那里。(译注:从后面生成的txt文件来看,这些文件肯定传回过C&C服务器)

另外两个文件被创建出来分别是OPCServer1.txt和OPCServer2.txt,每个文件记录了一个OPCServer的具体情报。

(译注:如下图,文件中记录了OPCServer中的较为详细的信息,包括OPCServer中的组情况,Tag名称、类型等。其实搞工业控制的人,看到这些情报,通过Tag数量就能大概的推断出工厂的规模,另外就是某些个Tag可能会很敏感,对这一数据值进行强行修改的话可能会产生对控制系统运行非常严重的后果。另外就是某些厂商的OPCServer中可能存在漏洞,通过ICS-CERT的官方公告就能知道,利用这些已知的、未知的漏洞可以进一步侵入OPCServer,这样离控制系统的核心部分就会越来越近。)

小结

Havex背后的攻击者采用了一个巧妙的方法来进行工业间谍活动,通过对ICS/SCADA软件安装包中植入木马,是一种访问目标系统很有效的方法,甚至能够入侵到关键技术设施。

(译注:OPC协议主要是流程工业上用的比较多,例如石油石化行业,这也是为什么说Havex是针对能源行业了,用该协议主要是过程数据的存取等,这是过程控制的范畴,Havex主要可能是偷取数据情报为目的。例如,通过OPC层层的入侵,最后可能偷取到过程控制中的控制方案或者说是配方,例如炼油厂中的配方、或者制药厂中的配方等。Stunex主要是针对PLC这种工厂控制,其涉及到的协议可能是Modbus、Profibus等偏向底层,主要实现对于控制系统底层终端的控制。例如阀门的开关、电机的启停、正反转。)

原文地址:

http://www.f-secure.com/weblog/archives/00002718.html

http://blog.fortinet.com/Havex–Meet-OPC-Server/

相关参照文章:

http://www.csmonitor.com/World/Security-Watch/Cyber-Conflict-Monitor/2014/0701/An-anti-US-Stuxnet-Startling-attack-against-industrial-complex-revealed

http://www.drivesncontrols.com/news/fullstory.php/aid/4498/Malware_targets_industrial_controls_and_OPC_servers.html

http://threatpost.com/motives-behind-havex-ics-malware-campaign-remain-a-mystery/107046#comment-234144

http://www.crowdstrike.com/sites/all/themes/crowdstrike2/css/imgs/platform/CrowdStrike_Global_Threat_Report_2013.pdf

http://www.pcworld.com/article/2367240/new-havex-malware-variants-target-industrial-control-system-and-scada-users.html

fubeerf

fubeerf11 篇文章等级: 4级
|
|
  • 上一篇:用Wireshark简单分析HTTPS传输过程-抓包过程
  • 下一篇:监控网络流量?支付宝安全控件“附赠”的可疑进程

这些评论亮了

  • xxxx2222回复
    @yyyy3333 这是跟“自己”有多大仇恨啊,居然骂自己是烧饼,父母知道了会伤心的。世界是美好的,心境放敞亮一点。
    )11(亮了
  • yyyy3333回复
    恶意喷子IP 123.234.201.110,已封IP处理,我们不欢迎你,谢谢! BY FB客服
    )7(亮了
发表评论

已有 10 条评论

  • yyyy3333 2014-07-18回复1楼

    恶意喷子IP 123.234.201.110,已封IP处理,我们不欢迎你,谢谢! BY FB客服

    亮了(7)
    • xxxx2222 2014-07-18回复

      @yyyy3333 这是跟“自己”有多大仇恨啊,居然骂自己是烧饼,父母知道了会伤心的。世界是美好的,心境放敞亮一点。

      亮了(11)
  • 7asswd 2014-07-18回复2楼

    http://www.fireeye.com/blog/technical/targeted-attack/2014/07/havex-its-down-with-opc.html

    亮了(2)
  • ID可以吃吗 (1级) 2014-07-18回复3楼

    点进来的那张图是辐射3里黑电脑终端的图吧

    亮了(4)
  • vvvv 2014-07-18回复4楼

    牛逼</a><a>

    亮了(3)
  • 绿色数据中心 2014-07-18回复5楼

    这才是超级武器,一旦渗透进核心部门要害系统,危害那是大不得了! 哦? 转发微博

    亮了(0)
  • OCEF蛐蛐 2014-07-19回复6楼

    不会有病毒发射核弹吗?

    亮了(0)
  • 此号转让了无牵挂 2014-07-19回复7楼

    说实在的工控设备的入侵比互联网容易多了,只不过以前hacker们比较有操守没事谁也没去搞核电站,万一试错的时候把核反应堆引爆了太过惨烈。现在既然爆出病毒来了,就说明,有以往参与设计核电系统的人员加入了制造病毒行列,只有他们才知道后门在哪里,不需要试错就能进去。

    亮了(0)
  • qianjinpianfang.com 2014-07-20回复8楼

    谢谢分享

    亮了(2)
  • MelodyRO (1级)my free software sharing for a... 2014-07-21回复9楼

    再次謝謝各哥們的分享,借用神文
    melodytoyssexy.blogspot.com
    Melody上

    亮了(2)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

fubeerf

fubeerf

这家伙太懒,还未填写个人描述!

11 篇文章24 条评论

相关阅读

  • 基于XMPP协议的新型安卓恶意软件
  • Linux勒索软件恶意来袭
  • 揭秘:恶意软件是如何操纵ATM机的
  • 医疗设备“杀毒软件”:医疗安全监控与检测平台WattsUpDoc
  • 当人工智能应用于黑色产业

特别推荐

关注我们 分享每日精选文章

不容错过

  • 如何通过一张照片来获取ip地址?watcher2016-04-11
  • 匿名者(Anonymous)组织再发声:将对以色列发动“电子大屠杀“Rechange2015-04-01
  • 黑产揭秘:“打码平台”那点事儿阿里云誉反欺诈2016-05-17
  • iOS 8漏洞可致wifi覆盖范围内任意iPhone iPad不断重启(含视频)Sphinx2015-04-23

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me