tasnİf diŞi zafiyet analiz raporu · bağlantılı apt grubu, japonya ve güney kore’ye hedef...

6
TASNİF DIŞI Zafiyet Analiz Raporu [ SİBER FÜZYON MERKEZİ ] Tarih: 26 Temmuz 2018 Rapor No : ZF2018-06-0020 © STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2018. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman ve içeriği hazırlanma amacının dışında kullanılamaz. TASNİF DIŞI ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security’nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı gün açığını kullanan bu saldırı başlangıç vektörü olarak Microsoft Office Excel dosyasını kullanmaktadır. Saldırganlar excel dosyası aracılığı ile zafiyet sömürü kodunu ve zararlı payload’ı uzak sunucudan hedef makineye indirmektedirler. Bu saldırı, ağırlıklı olarak Orta Doğu’yu hedeflemiştir. İlgili zafiyet, 2018’de keşfedilen ikinci Flash sıfırıncı gün açığıdır. 2 Hâli hazırda Adobe Flash Player 29.0.0.171 ve önceki versiyonları etkilenmektedir. 2018 yılı Ocak ayında CVE-2018-4878 numarası ile yayınlanan ilk Flash zafiyeti ile Kuzey Kore bağlantılı APT grubu, Japonya ve Güney Kore’ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook ve Loki Bot saldırıları izlemiştir. Hedef odaklı saldırılar Asya kıtasından Avrupa kıtasına doğru asimetrik bir yayılım göstermiş ve Özellikle son flash zafiyeti ile birlikte Arap yarımadası ve ortadoğu ülkelerinin tehdit altında olduğu değerlendirilmektedir. 1) Zafiyet Analizi İnceleme kapsamında salary.xlsx isimli, içinde maaş bilgilerinin yer aldığı iddia edilen bir excel dosyasının saldırı başlangıç vektörü olarak kullanılmak üzere tasarlandığı anlaşılmaktadır. Arapça, ,Türkçe ve İngilizce türleri bulunan excel dosyasına ait görüntü Görsel 1’de yer almaktadır. 1 http://blogs.360.cn/blog/cve-2018-5002-en/ 2 https://helpx.adobe.com/security/products/flash-player/apsb18-19.html Görsel 1 Salary.xlsx isimli excel dosyası ( Arapça )

Upload: others

Post on 20-May-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TASNİF DIŞI Zafiyet Analiz Raporu · bağlantılı APT grubu, Japonya ve Güney Kore’ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook

TASNİF DIŞI Zafiyet Analiz Raporu

[ SİBER FÜZYON MERKEZİ ] Tarih: 26 Temmuz 2018 Rapor No : ZF2018-06-0020

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2018. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman

ve içeriği hazırlanma amacının dışında kullanılamaz. TASNİF DIŞI

ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti)

1 Haziran 2018 tarihinde 360 Core Security’nin1 güvenlik ekibi, dünya genelinde yürütülen bir

saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı gün açığını kullanan bu saldırı başlangıç vektörü olarak Microsoft Office Excel dosyasını kullanmaktadır.

Saldırganlar excel dosyası aracılığı ile zafiyet sömürü kodunu ve zararlı payload’ı uzak sunucudan hedef makineye indirmektedirler. Bu saldırı, ağırlıklı olarak Orta Doğu’yu hedeflemiştir. İlgili zafiyet, 2018’de keşfedilen ikinci Flash sıfırıncı gün açığıdır.2 Hâli hazırda Adobe Flash Player 29.0.0.171 ve önceki versiyonları etkilenmektedir.

2018 yılı Ocak ayında CVE-2018-4878 numarası ile yayınlanan ilk Flash zafiyeti ile Kuzey Kore

bağlantılı APT grubu, Japonya ve Güney Kore’ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook ve Loki Bot saldırıları izlemiştir.

Hedef odaklı saldırılar Asya kıtasından Avrupa kıtasına doğru asimetrik bir yayılım göstermiş ve

Özellikle son flash zafiyeti ile birlikte Arap yarımadası ve ortadoğu ülkelerinin tehdit altında olduğu değerlendirilmektedir.

1) Zafiyet Analizi İnceleme kapsamında salary.xlsx isimli, içinde maaş bilgilerinin yer aldığı iddia edilen bir excel

dosyasının saldırı başlangıç vektörü olarak kullanılmak üzere tasarlandığı anlaşılmaktadır. Arapça, ,Türkçe ve İngilizce türleri bulunan excel dosyasına ait görüntü Görsel 1’de yer almaktadır.

1 http://blogs.360.cn/blog/cve-2018-5002-en/ 2 https://helpx.adobe.com/security/products/flash-player/apsb18-19.html

Görsel 1 Salary.xlsx isimli excel dosyası ( Arapça )

Page 2: TASNİF DIŞI Zafiyet Analiz Raporu · bağlantılı APT grubu, Japonya ve Güney Kore’ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook

TASNİF DIŞI Zafiyet Analiz Raporu

[ SİBER FÜZYON MERKEZİ ] Tarih: 26 Temmuz 2018 Rapor No : ZF2018-06-0020

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2018. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman

ve içeriği hazırlanma amacının dışında kullanılamaz. TASNİF DIŞI

Saldırgan, excel dosyasını oltalama saldırısı yöntemi ile hedefe ulaştırmayı başarmıştır. Kurban excel dosyasını çalıştırdıktan sonra, saldırganın excel dosyası içine yerleştirdiği ActiveX denetimi aracılığıyla uzak sunucudan bir flash dosyası çağırmaktadır.

Görsel 2 ActiveX denetimi

2) Atak Aşaması Excel dosyası çalıştırıldıktan sonra, zararlı SWF (Shock Wave File) dosyası çalıştırılmak üzere

komuta kontrol sunucusundan (people.doha***.com) indirilmektedir. SWF dosyası, şifrelenmiş veri ve şifre çözme anahtarını indirmek için sunucuya tekrar istek göndermektedir.

Şifresi çözülmüş SWF Flash, sıfırıncı gün açığını sömürecek sömürü kodunu içermektedir. Zafiyet tetiklendiğinde, zararlı kabuk kodunu indirmek ve çalıştırmak için uzak sunucuya bir istek gönderilir. Görsel 3’teki gibi gerçek zamanlı analizlerde, saldırganın son aşamada teslim edilmesi beklenen Truva Atı virüsü payload’ını kapattığı gözlemlenmiştir.

Page 3: TASNİF DIŞI Zafiyet Analiz Raporu · bağlantılı APT grubu, Japonya ve Güney Kore’ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook

TASNİF DIŞI Zafiyet Analiz Raporu

[ SİBER FÜZYON MERKEZİ ] Tarih: 26 Temmuz 2018 Rapor No : ZF2018-06-0020

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2018. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman

ve içeriği hazırlanma amacının dışında kullanılamaz. TASNİF DIŞI

Görsel 3 Truva atı transferinin durdurulması.

Saldırının gerçekleştirilmesine yönelik hazırlanan akış şeması Görsel 4’de yer almaktadır.

Görsel 4 Saldırı Akış Şeması

Page 4: TASNİF DIŞI Zafiyet Analiz Raporu · bağlantılı APT grubu, Japonya ve Güney Kore’ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook

TASNİF DIŞI Zafiyet Analiz Raporu

[ SİBER FÜZYON MERKEZİ ] Tarih: 26 Temmuz 2018 Rapor No : ZF2018-06-0020

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2018. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman

ve içeriği hazırlanma amacının dışında kullanılamaz. TASNİF DIŞI

3) Detaylı Zafiyet Analizi

Flash kodu, karmaşıklaştırılma işlemine tabi tutulduğu için hata ayıklama ve analiz aşamasından sonra saldırıya ait sıfırıncı gün sömürü kod kaynağına ulaşılmıştır.

Görsel 5 Sömürü koduna ait kaynak kod dosyası

Flash, Static-init metodları işlemek için yorumlayıcı kullanmaktadır. Yorumlayıcı, try-catch

bloğundaki istisnayı doğru şekilde işlememektedir ve bu durum tetiklendiğinde catch bloğu tarafından yakalanan li8(123456) metodunu çalıştırmaktadır.

Çünkü Flash, try catch ifadesini işlerken catch bloğunu çalıştırmanın imkansız olduğunu

varsaymaktadır, dolayısıyla catch bloğundaki byte kodunu control etmemektedir. Saldırgan, yığındaki(stack’deki) ardışık adresleri okumak ve yazmak için catch bloğunda getlocal, setlocal parametrelerini kullanmaktadır.

Bu sıfırıncı gün açığı kullanımında, saldırgan iki nesne pointer’ını yığında yer değiştirerek

güvenlik açığını gizlemeye çalışmakta ve son olarak saldırıyı tamamlamış bulunmaktadır. Sömürülmüş byte kodun içindeki fonksiyonun localcount değerinin 2 olduğu ve catch

bloğundayken getlocal, setlocal değerlerinin manipüle edildiği gözlemlenmektedir. Bu değerler Görsel 6’da yer almaktadır.

Page 5: TASNİF DIŞI Zafiyet Analiz Raporu · bağlantılı APT grubu, Japonya ve Güney Kore’ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook

TASNİF DIŞI Zafiyet Analiz Raporu

[ SİBER FÜZYON MERKEZİ ] Tarih: 26 Temmuz 2018 Rapor No : ZF2018-06-0020

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2018. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman

ve içeriği hazırlanma amacının dışında kullanılamaz. TASNİF DIŞI

Görsel 6 Getlocal ve Setlocal değerlerinin manipüle edilmesi

İki nesnenin göstericilerini (pointerlarını) yer değiştirdikten sonra saldırgan, değişkenlerin değerlerini karşılaştırarak sömürünün başarıyla gerçekleşip gerçekleşmediğini kontrol etmektedir.

Görsel 7 Değişkenlerin kontrolu ve başarım durumu

4) Korelasyon

Page 6: TASNİF DIŞI Zafiyet Analiz Raporu · bağlantılı APT grubu, Japonya ve Güney Kore’ye hedef odaklı saldırılar düzenlemiştir. Bu saldırıyı Trickbot, Chthonic, Formbook

TASNİF DIŞI Zafiyet Analiz Raporu

[ SİBER FÜZYON MERKEZİ ] Tarih: 26 Temmuz 2018 Rapor No : ZF2018-06-0020

© STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş. 2018. Her Hakkı Mahfuzdur. Bu doküman veya herhangi bir kısmı STM’nin yazılı izni olmadan çoğaltılamaz, yayınlanamaz ve değiştirilemez. Bu dokümanın dağıtımı veya sunumu ile STM’nin hakları ortadan kalkmış olmaz. Bu doküman

ve içeriği hazırlanma amacının dışında kullanılamaz. TASNİF DIŞI

Saldırıda kullanılan komuta kontrol sunucusu people.doha***.com’dur. IP adresi

**.145.128.57’dir. Bu alan adının WHOIS bilgisi, alan adının 18.02.2018’de kayıt edildiğini, dolayısıyla saldırganın saldırı hazırlığını Şubat ayından beri sürdürdüğü tahmin edilmektedir. people.doha**.com adresine direkt erişmek istediğinizde, sunucu sizi Qatar Havayolları’nın personel giriş sistemi olan https://people.***.com/*** adresine yönlendirmektedir.

Görsel 8 Komuta Kontrol sunucusunun 80 nolu portu Qatar Airways’e yönlendirilmiştir.

Alan adının kimlik avı saldırıları için kullanıldığı değerlendirilmektedir. Hedef odaklı bu saldırı vektöründe, hedeflenen bölgenin Doha, Katar olduğu tespit edilmiştir.

5) Sonuç Analiz sayesinde, saldırının maliyetten bağımsız olarak bir sıfırıncı gün açığı kullandığı sonucuna

varılmıştır. Saldırgan, saldırının tespit ve erken müdahale faktörlerini devre dışı bırakmak için saldırıyı karmaşıklaştırmıştır. Saldırganın hedef bölge odaklı saldırı için en az 3 ay vakit ayırdığı değerlendirilmektedir. Ayrıntılı kimlik avı saldırı içeriği de hedefe uygun hâle getirilmiştir. Tüm bulgular, bunun tipik bir APT (Hedef Odaklı Saldırı) saldırısı olduğu yönündedir. İlgili tüm kuruluşların ve kullanıcıların Adobe Flash Player’i en kısa sürede güncellemesi önerilmektedir.