Malware Moriya heeft controle over de Windows-kernel

Gepubliceerd op 7 mei 2021 om 07:00

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Rootkits

Rootkits zijn kwaadaardige programma's of verzamelingen softwaretools die aanvallers onbeperkte en verborgen toegang geven tot een geïnfecteerde computer. Rootkits zijn berucht om hun onopvallende en ontwijkende manier van werken, omdat ze zich kunnen mengen in de structuur van het besturingssysteem. Dankzij de maatregelen die Microsoft in de loop der jaren heeft genomen om systemen te beschermen, is het succesvol inzetten en uitvoeren van een rootkitcomponent een moeilijke taak geworden, vooral in de Kernel-ruimte, waarbij de meeste Windows-rootkits nu worden ingezet bij opvallende APT-aanvallen, zoals TunnelSnake.

Moriya rootkit

Het onderzoek naar de campagne begon toen Kaspersky een reeks waarschuwingen ontving van detectie van een unieke rootkit binnen het beoogde netwerken. Deze rootkit die de naam Moriya kreeg was bijzonder ontwijkend dankzij twee kenmerken.

Het onderschept en inspecteert netwerkpakketten die onderweg zijn vanuit de adresruimte van de Windows-kernel, een geheugengebied waar de kernel van het besturingssysteem zich bevindt en waar normaal gesproken alleen bevoorrechte en vertrouwde codes draaien. Hierdoor kon de malware de unieke kwaadaardige pakketten die aan het systeem werden geleverd, laten vallen voordat ze werden verwerkt door de netwerkstack van het besturingssysteem.

Zo konden de aanvallers detectie door beveiligingsoplossingen vermijden. De rootkit reikte niet uit naar een server om commando's op te vragen, in tegenstelling tot de meest voorkomende backdoors, maar ontving deze in speciaal gemarkeerde pakketten, vermengd met de bulk van het netwerkverkeer dat de malware inspecteerde. Hierdoor hoefde de rootkit geen Command and Control infrastructuur te onderhouden, wat analyse belemmerde en het moeilijker maakte om de activiteit te traceren.

De architectuur van de Moriya-rootkit

Moriya werd meestal ingezet door kwetsbare webservers binnen de organisaties van de te hacken doelwitten. In één geval infecteerden de aanvallers een server met de China Chopper webshell, een kwaadaardige code die controle op afstand van de getroffen server mogelijk maakt. Gebruikmakend van de toegang die met deze webshell werd verkregen, werd ook de Moriya rootkit ingezet.

Bovendien werd naast de rootkit een set van verschillende tools gebruikt - op maat gemaakt of eerder in gebruik gezien door diverse Chinees-sprekende actoren, waarmee de aanvallers hosts in het lokale netwerk konden scannen, nieuwe doelwitten konden vinden, en een laterale beweging konden uitvoeren om zich naar hen te verspreiden en bestanden te infiltreren.

Connectie  Chineestalige groepen

"Hoewel we de campagne niet konden toeschrijven aan een specifieke actor, hebben zowel de doelwitten als de tools die in de APT zijn gebruikt een connectie met bekende Chineestalige groepen, wat erop wijst dat de actor waarschijnlijk ook Chineestalig is. We hebben ook een oudere versie van Moriya gevonden die in 2018 in een op zichzelf staande aanval is gebruikt, wat erop wijst dat de actor ten minste sinds 2018 actief is. Het profiel van de doelwitten en de gebruikte toolset suggereren dat het doel van de actor in deze campagne spionage is, hoewel we dit slechts gedeeltelijk kunnen bevestigen omdat we geen zicht hebben op de daadwerkelijk overgehevelde gegevens", aldus Giampaolo Dedola, senior beveiligingsonderzoeker .

"Terwijl wij ons blijven aanscherpen en beter verdedigen tegen gerichte aanvallen, hebben dreigingsactoren gereageerd door hun strategie te wijzigen. We zien steeds meer geheime campagnes zoals TunnelSnake, waarbij actoren extra stappen ondernemen om zo lang mogelijk onder de radar te blijven, en investeren in hun toolsets, waardoor deze meer op maat gesneden, complexer en moeilijker te detecteren zijn. Tegelijkertijd kunnen, zoals uit onze ontdekking is gebleken, ook zeer verborgen tools worden opgespoord en tegengehouden. Dit is een voortdurende strijd tussen beveiligingsleveranciers en dreigingsactoren. Om die te winnen moeten we als cyberbeveiligingsgemeenschap blijven samenwerken," voegt Mark Lechtik, senior beveiligingsonderzoeker.

Advies

Om uw bedrijf te beschermen tegen geavanceerde aanhoudende dreigingscampagnes zoals deze, raden experts het volgende aan:

  • Regelmatige beveiligingsaudits van de IT-infrastructuur van een organisatie om tekortkomingen en kwetsbare systemen aan het licht te brengen.
  • Zorg ervoor dat u een betrouwbare oplossing voor de beveiliging van endpoints gebruikt en houd deze altijd up-to-date, zodat deze de nieuwste soorten malware kan detecteren, zoals deze rootkit.
  • Installeer anti-APT- en EDR-oplossingen. Hierdoor kunnen bedreigingen worden opgespoord en gedetecteerd, en kunnen incidenten worden onderzocht en tijdig worden verholpen. Bied uw SOC-team toegang tot de nieuwste informatie over bedreigingen en school hen regelmatig bij met professionele training. 
Operation Tunnel Snake
PDF – 2,0 MB 340 downloads

Bron: securelist.com, kaspersky.com, kaspersky.nl

Meer info over malware lees je hier

Tips of verdachte activiteiten gezien? Meld het hier.

Malware gerelateerde berichten

Nederland in de top 5 van meest getroffen landen door mobiele malware

In deze podcast waarschuwen we voor de groeiende dreiging van mobiele malware in Nederland, dat inmiddels tot de top 5 van meest getroffen landen behoort. We leggen uit waarom Nederland een aantrekkelijk doelwit is voor cybercriminelen, mede door de hoge technologische adoptie, economische welvaart en geavanceerde infrastructuur. Daarnaast bespreken we verschillende soorten mobiele malware die in Nederland worden waargenomen, zoals banking malware, spyware, ransomware, adware en phishing-apps. De impact op zowel individuen als bedrijven wordt uitgelicht, met de nadruk op financiële verliezen, identiteitsdiefstal en reputatieschade. We sluiten af met praktische tips om jezelf te beschermen tegen mobiele malware, zoals bewustwording, veilig downloaden, gebruik van beveiligingssoftware, regelmatige updates, sterke wachtwoorden, beperken van toestemmingen, bedrijfsbeleid, regelmatige back-ups en samenwerking met experts.

Lees meer »

Malware infectiemethoden

Malware komt doorgaans de infrastructuur van een bedrijf binnen via e-mail, maar dit is niet de enige infectiemethode. De voornaamste manier om cyberincidenten te voorkomen, is voorkomen dat malware de infrastructuur van uw bedrijf binnendringt. Daarom richten deskundigen zich bij het ontwikkelen van een informatiebeveiligingsstrategie vaak op de meest voor de hand liggende aanvalsvectoren, zoals e-mailverkeer. De meeste aanvallen beginnen inderdaad met een e-mail, maar vergeet niet dat cybercriminelen nog tal van andere methodes hebben om malware bij hun slachtoffers af te leveren. Deskundigen van Kaspersky’s Global Research & Analysis Team spraken over ongebruikelijke methodes om malware te verspreiden en apparaten te infecteren die ze zijn tegengekomen tijdens het analyseren van recente bedreigingen.

Lees meer »