«Лаборатория Касперского» опубликовала
Всего эксперты «Лаборатории Касперского» обнаружили 230 образцов зараженной утилиты для обновления драйверов на устройствах Asus. Во всех случаях ее оригинальная версия датирована 2015 годом, но позднее в ходе атаки был изменен метод инъекции собственного исполняемого кода — скорее всего, чтобы эффективнее избегать детектирования:
Способ внедрения вредоносного кода поменяли в период между июлем и декабрем 2018 года. Дата начала атаки достоверно не известна, а обнаружили ее в январе 2019-го. Самым эффективным способом заразить компьютеры пользователей и остаться незамеченным было использование легитимных сертификатов Asus, которые также применялись для подписи «официальных» безвредных утилит, выпускаемых этой компанией.
На скриншоте выше — пример легитимной утилиты Asus, подписанной тем же сертификатом, что и вредоносная версия Asus Live Update. Дата подписи — март 2019 года, уже после того, как вендор получил информацию об атаке и использованных сертификатах. Операторам кампании пришлось в процессе сменить цифровую подпись для модифицированных исполняемых файлов, так как срок действия первого украденного сертификата истек в августе 2018 года.
Судя по использованию старой версии легитимной программы и отличиям в цифровой подписи официального и модифицированного ПО, у организаторов атаки был ограниченный доступ к внутренним ресурсам вендора. Например, удалось взломать компьютер одного из разработчиков, похитить сертификаты, но не актуальный исходный код утилиты. Кроме того, атакующие получили доступ к инфраструктуре для доставки обновленных версий утилиты, чтобы распространить вредоносную модификацию.
Ключевой особенностью атаки ShadowHammer является ограниченное количество целей для атаки. Потенциальных жертв было очень много: вредоносная версия Asus Live Update только средствами «Лаборатории Касперского» обнаружилась у 57 тысяч пользователей. Реальное количество жертв могло быть еще выше, но на большинстве компьютеров вредоносная программа не делала ничего явно незаконного.
Во всех случаях модифицированная утилита собирала данные о MAC-адресах всех доступных сетевых адаптеров и сравнивала их MD5-хеши с собственным списком. Только в случае обнаружения одного из MAC-адресов из списка происходило обращение к командному серверу, с которого скачивался другой исполняемый файл. Количество адресов отличается от образца к образцу: самый короткий список состоит из восьми MAC-адресов, в самом длинном их 307. Всего удалось определить более 600 идентификаторов сетевых устройств, по которым атакующие находили системы, представляющие интерес. Проверить собственные MAC-адреса на наличие в этом списке можно
Вполне логично, что большинство MAC-адресов в списке относятся к устройствам, произведенным самой Asus. Но есть и адреса, накрывающие большое количество пользователей, например 00-50-56-C0-00-08 — идентификатор виртуального сетевого адаптера VMWare. Однако такое совпадение не всегда приводило к развитию атаки: она начиналась, только если MAC-адрес физического сетевого адаптера также совпадал с требуемым.
Как это выглядело на практике, показывает скриншот
Что происходило с теми, чей MAC-адрес оказывался в списке, неизвестно. На момент обнаружения атаки в январе 2019 года командный сервер был выключен, и пока исследователям не удалось получить исполняемые файлы, загружаемые на компьютеры реальных жертв.
Связь с другими атаками
И вот здесь в пост врываются зомби!
В марте 2019 года специалисты компании ESET
Окей, это не является надежным доказательством связи между двумя инцидентами. Но есть и совпадение по используемым алгоритмам хеширования собираемых на компьютерах жертв данных, и пара других общих технических особенностей атак. Судя по строкам во вредоносном коде, можно предположить, что исходники более ранней игры War Z могли распространяться в качестве своеобразного троянского коня для желающих воспользоваться ими разработчиков игр. Эксперты «Лаборатории Касперского» также нашли признаки повторного использования алгоритмов из ShadowHammer в бэкдоре
Вот эта потенциальная связь между разными атаками придает истории про ShadowHammer новое измерение и является предупреждением для разработчиков. Программисты могут стать невольными распространителями вредоносного кода благодаря скоординированным и последовательным действиям злоумышленников. Причем могут использоваться разные инструменты «внедрения»: кража сертификатов, включение вредоносного кода в исходники, инъекция в исполняемые файлы (например, перед отправкой заказчику). Судя по количеству белых пятен в этом и других расследованиях, атакующим удалось внедриться в инфраструктуру разработчиков ПО, распространить вредоносный код на большое количество жертв, при этом прицельно выбирать цели так, чтобы остаться незамеченными в течение как минимум нескольких месяцев (как в случае с ShadowHammer).
Disclaimer: Мнения, изложенные в этом дайджесте, могут не всегда совпадать с официальной позицией «Лаборатории Касперского». Дорогая редакция вообще рекомендует относиться к любым мнениям со здоровым скептицизмом.