PlugX Zararlı Analizi ve Uygulanabilecekler
PlugX
PlugX 2012 yılından beri kullanılan zararlı
yazılımdır. Daha önce DragonOK, APT3 gibi gruplar tarafından çok
fazla kullanılmıştır. PlugX bir RAT (remote access tool) olup,
devlet kurumlarına ve büyük şirketlere yapılan siber
saldırılarda kullanıldığını görüyoruz. RAT, kullanıcıların
sistemlere, fiziksel erişimi olmadan,uzaktan erişmesine olanak
sağlayan yazılım türüdür. RAT grubundaki yazılımların hepsi
zararlı olmayıp, normal kullanımı bulunan RAT araçları
bulunmaktadır. APT grupları RAT yazılımlarını sistemlere erişim
sağlayıp istediklerini yapmak için kullanıyorlar.
Özet
Bu yazıda PlugX zararlısının ne olduğunun
nasıl yayıldığının ve neler yaptığının cevaplarını
arayacağız. PlugX spearphishing
maillerindeki zararlı eklerle yayılıp, ofis programlarında
bulunan spesifik güvenlik zafiyetlerini (CVE-2013-3906,
CVE-2012-0158 vb.) kullanarak sisteme bulaşıyor. Sisteme
bulaştıktan sonra 3 ana dosyanın kullanıldığını görüyoruz.
İlk dosya XOR’lanmış ve sıkıştırılmış olan dll dosyası,
ikincisi ilk dll’in enjekte etmesi sonucu oluşan dll, sonuncusu
ise imzalı olan çalıştırılabilir dosya. PlugX çalıştıktan
sonra C&C sunucusu ile iletişim kurup RAT işlemlerine başlıyor.
Aşağıdaki görselde bu zararlının
hareketlerini özetlemeye çalıştım.
Temel Bilgiler
Aşağıda verilen dosyalar PlugX_RTF_dropper, Gadget.exe, SideBar.dll.doc, SideBar.dll olarak isimlendirilmiştir.
PlugX_RTF_dropper
|
|
MD5
|
42fba80f105aa53dfbf50aeba2d73cae
|
SHA-1
|
A49b135a66afba5713936d4758ca5d40f19b9e71
|
SHA-256
|
ac7d02465d0b1992809e16aaae2cd779470a99e0860c4d8a2785d97ce988667b
|
SSDEEP
|
6144:h5LReC+jODUJ6aCujPjtNbShm6YNYa2Zg3:h5o3jOU6aCCtw8p
|
Dosya
türü
|
Rich
Text Format
|
Dosya
boyutu
|
507.97
KB
|
Gadget.exe
|
|
MD5
|
6b97b3cd2fcfb4b74985143230441463
|
SHA-1
|
8985c2394ed9a58c36f907962b0724fe66c204a6
|
SHA-256
|
5c859ca16583d660449fb044677c128a9cdedd603d9598d4670235c52e359bf9
|
SSDEEP
|
192:HULB0P1oynsSW42fyu335/wJirNmL/8Qpkqs1Iu55+ebCfN54U6Gn:0Fa1GwK3mirILu1vPbCzvn
|
Dosya
türü
|
Win32
EXE
|
Dosya
boyutu
|
25.5
KB
|
SideBar.dll.doc
|
|
MD5
|
97c11e7d6b1926cd4be13804b36239ac
|
SHA-1
|
b388b86a782ae14fee2a31bc7626a816c3eabc5a
|
SHA-256
|
a13161d957ef1bf6362cbc488a82ffca8f6f52f48143f1110616b9c540e5997a
|
SSDEEP
|
3072:HLIKbEN2HSKjZNPH4cGHk51Kk+u5arueqFl8sLT:HkKgN8/RH4hHk5gUUYFl8o
|
Dosya
türü
|
Bilinmiyor
|
Dosya
boyutu
|
121.81
KB
|
SideBar.dll
|
|
MD5
|
901fa02ffd43de5b2d7c8c6b8c2f6a43
|
SHA-1
|
8bb71adf1c418061510c40240852c3cd61fb214c
|
SHA-256
|
3144079c68ba00cebfd05239a2f5bd406096ec02e13e8571ca24313df7a5b679
|
SSDEEP
|
768:fQ+il+psGX0QEohGEVZ/E2G7k14rQMRkoIQ:fxiYVjE4VZ/ZWRkoI
|
Dosya
türü
|
Win32
DLL
|
Dosya
boyutu
|
41
KB
|
Sistemde neler yapıyor?
Spearphishing mailleri ile yayılan PlugX zararlısı, bu maillerde bulunan zararlı dokümanlar aracılığıyla yayılıyor.
Ekteki dosyalar genel olarak CVE-2013-3906, CVE-2012-0158 veya
sömürülmüş Icharito dokümanı oluyor. Dosyaların açılıp,
zafiyetlerin sömürülmesiyle beraber PlugX’i oluşturan asıl
dosyalar oluşuyor. Bu aşamadan sonra 3 adet dosyayla ilgileneceğiz.
Sidebar_dll.doc dosyası XOR’lanmış ve sıkıştırılmış bir
şekilde bulunuyor.
Bu dosya daha sonra gerekli işlemleri yapıp sidebar.dll dosyasına kendini enjekte ediyor.
Sidebar.dll içerisinde analizi zorlaştırmak için bazı
anti-analiz yöntemleri kullanılıyor. En çok kullanılan
anti-analiz yöntemlerinden biri olan IsDebugger fonksiyonunun
kullanıldığını görüyoruz. Bunun yanı sıra import ettiği
fonksiyonlardan şüphe uyandıranlarda var.
PlugX’in incelediğimiz örneğinin yaptığı ağ bağlantıları
aşağıdaki görselde görülmektedir.
Aşağıdaki tabloda PlugX zararlısının kabiliyetleri verilmiştir.
Kabiliyetler
|
Bilgisayar
adı
|
Kullanıcı
adı
|
İşlemci
bilgileri
|
Kullanıcı
grubu
|
İşletim
sistemi versiyonu
|
Zaman
dilimi
|
PlugX’in Tespiti için Uygulanabilecek SIGMA Kuralı
title: PlugXdescription: Detect PlugX RAT
references:
| - https://www.sophos.com/en-us/medialibrary/pdfs/technical%20papers/plugx-thenextgeneration.pdf
tags:
- attack.t1059
- attack.t1043
- attack.t1093
- attack.t1073
- attack.t1127
- attack.t1026
author: Burak ÇARIKÇI
date: 2017/06/12
logsource:
product: windows
service: sysmon
detection:
gadget:
EventID: 1
Image: '*\Gadget.exe'
sidebar_dll.doc:
EventID: 1
Image: '*\sidebardll.doc'
sidebar.dll:
EventID: 1
Image: '*\sidebar.dll'
condition: gadget or sidebardll.doc
network_filter:
EventID: 3
Destination_ip:
- fast.bacguarp.com
- 128.199.76.241
fields:
- CommandLine
- ParentCommandLine
falsepositives:
- Unknown
status: experimental
level: high
Öneriler
- Bilinçlenmek en büyük önlemlerden biridir. Gündemi takip
edebilecek kadar bilgi çok şey
değiştirebilir.
- Şirketiniz için güvenlik politikası oluşturabilirsiniz.
- Bilmediğiniz kaynaklardan gelen dosyaları açmayın. PlugX
zararlısının yayılırken kullandığı
yöntem zararsız gözüken dokümanları yaymaktır.
- Güvenmediğiniz dosyaları çevrimiçi araçlarla (VirusTotal,
hybrid-analysis vb.) kolayca analiz
edip, ondan sonra çalıştırabilirsiniz.
- Güvenilir antivürs programları kullanabilirsiniz.
- Sadece güvendiğiniz ofis dokümanlarının makrolarını
çalıştırınız.
Kaynakça
- PlugX – The Next Generation:
https://www.sophos.com/en-us/medialibrary/pdfs/technical%20papers/plugx-thenextgeneration.pdf
- PlugX: some uncovered points:
http://blog.airbuscybersecurity.com/post/2014/01/plugx-some-uncovered-points.html
- PlugX APT Malware: https://community.rsa.com/thread/185439
- Temel bilgilerde verilen dosyaları VirusTotal sonuçları
- PlugX_RTF_dropper :
https://www.virustotal.com/gui/file/ac7d02465d0b1992809e16aaae2cd779470a99e0860c4d8a2785d97ce988667b/detection
- Gadget.exe:
https://www.virustotal.com/gui/file/5c859ca16583d660449fb044677c128a9cdedd603d9598d4670235c52e359bf9/detection
- Sidebar.dll.doc:
https://www.virustotal.com/gui/file/a13161d957ef1bf6362cbc488a82ffca8f6f52f48143f1110616b9c540e5997a/detection
- Sidebar.dll:
https://www.virustotal.com/gui/file/3144079c68ba00cebfd05239a2f5bd406096ec02e13e8571ca24313df7a5b679
- PlugX_RTF_dropper :
https://www.virustotal.com/gui/file/ac7d02465d0b1992809e16aaae2cd779470a99e0860c4d8a2785d97ce988667b/detection
- DLL Search Order Hijacking:
https://attack.mitre.org/techniques/T1038/
Yorumlar
Yorum Gönder