Categorie
Inchieste

Nord Corea, APT37: una costola di Lazarus? La storia di Reaper, dei suoi ransomware e dei malware a doppia infezione

Tempo di lettura: 6 minuti.

La Corea del Nord ha un terzo gruppo APT statale su cui cadono spesso sospetti di correlazione al ben più noto Lazarus. Il nome è Reaper, conosciuto anche come APT37, ed ha come obiettivo principalmente la Corea del Sud con grande interesse su Giappone, Vietnam e Medio Oriente, rivolgendo i suoi attacchi a vari settori industriali verticali, tra cui prodotti chimici, elettronica, produzione, aerospaziale, automobilistico e sanitario.

Il 10 giugno del 2016, la società di web hosting NAYANA, con sede in Corea del Sud, è diventata una delle ultime vittime di alto profilo del ransomware, dopo che 153 dei suoi server Linux sono stati trovati infettati da una variante del ransomware Erebus. L’attacco ransomware ha colpito i siti web, i database e i file multimediali di circa 3.400 aziende che utilizzavano il servizio di NAYANA ed i criminali informatici hanno forzato con successo NAYANA a pagare il riscatto per decifrare i file infetti.

Il ransomware Erebus (RANSOM_EREBUS.A) è emerso per la prima volta lo scorso settembre 2016, distribuito da malvertisement (pubblicità dannose). Gli annunci maligni hanno deviato le vittime verso l’exploit kit Rig, che infetta i sistemi della vittima con il ransomware. Questa variante di Erebus prende di mira 423 tipi di file, strapazza i file con l’algoritmo di crittografia RSA-2048 e aggiunge ai file colpiti l’estensione .ecrypt. Questa versione di Erebus è stata osservata utilizzare siti web compromessi in Corea del Sud come server di comando e controllo (C&C).

Nel febbraio 2017, si è scoperto che Erebus si è evoluto e ha cambiato tattica, utilizzando una tecnica che aggira lo User Account Control (UAC), una funzione di Windows che aiuta a prevenire modifiche non autorizzate nel sistema, per eseguire il ransomware con privilegi elevati. Nella sua nota di riscatto, Erebus minacciava di cancellare i file della vittima entro 96 ore a meno che non venga pagato il riscatto. Questa versione (RANSOM_EREBUS.TOR) cancellava anche le copie ombra per impedire alle vittime di recuperare i loro file.

La variante che ha infettato i server di NAYANA è il ransomware Erebus portato ai server Linux. Le analisi in di Trend Micro hanno indicato che questa versione utilizza l’algoritmo RSA per crittografare le chiavi AES; i file infetti sono crittografati con chiavi AES uniche. I suoi meccanismi di persistenza includevano l’aggiunta di un falso servizio Bluetooth per garantire che il ransomware venga eseguito anche dopo il riavvio del sistema o del server. Utilizzava anche il cron UNIX, un’utilità nei sistemi operativi Unix-like come Linux che pianifica i lavori tramite comandi o script di shell, con lo scopo di controllare ogni ora se il ransomware era in esecuzione. Simile al caso di NAYANA, originariamente chiedeva 10 Bitcoin, ma il riscatto è scendeva a 5 BTC e prendeva di mira 433 tipi di file come:

  • Documenti d’ufficio (.pptx, .docx, .xlsx)
  • Database (.sql, .mdb, .dbf, .odb)
  • Archivi (.zip, .rar)
  • File di posta elettronica (.eml, .msg)
  • File relativi a siti web e progetti di sviluppo (.html, .css, .php, .java)
  • File multimediali (.avi, .mp4)

All’inizio del 2016 Kaspersky Lab ha catturato un exploit Adobe Flash zero-day (CVE-2016-1010). All’inizio di questo mese, la nostra tecnologia ha catturato un altro exploit zero-day di Adobe Flash Player distribuito in attacchi mirati. Gli attacchi sono stati identificati nell’APT 37, da loro nominati “ScarCruft”. L’operazione denominata “Daybreak” utilizzava un exploit di Adobe Flash Player precedentemente sconosciuto (0-day). È anche possibile che il gruppo abbia distribuito un altro exploit zero day, CVE-2016-0147, che è stato risolto nell’aprile dello stesso anno. L’operazione Daybreak sembra essere stata lanciata da aggressori sconosciuti per infettare obiettivi di alto profilo attraverso e-mail di spear-phishing. Il vettore esatto dell’attacco è rimasto sconosciuto, ma gli obiettivi hanno ricevuto un link dannosi che puntavano a un sito web violato dove era ospitato il kit di sfruttamento e si scoperto che era già stato usato dall’APT 37.

Come Operation Daybreak, anche Operation Erebus sfruttava un altro exploit di Flash Player (CVE-2016-4117) attraverso l’uso di attacchi watering hole. Nel caso dell’Operazione Daybreak, il sito web violato che ospitava l’exploit kit esegue un paio di controlli del browser prima di reindirizzare il visitatore a un server controllato dagli attaccanti ospitati in Polonia. Lo script della pagina principale dell’exploit conteneva un decodificatore BASE64, così come la decrittazione rc4 implementata in JS.

Il processo di sfruttamento consisteva in tre oggetti Flash, tra cui quello che innescava la vulnerabilità in Adobe Flash Player si trovava nel secondo SWF consegnato alla vittima.

Alla fine della catena di sfruttamento, il server inviava un file PDF legittimo all’utente – “china.pdf“. Il file “china.pdf” mostrato alle vittime nell’ultima fase dell’attacco sembra essere scritto in coreano.

L’unità 42 ha scoperto una campagna che sfruttava un dropper personalizzato e non segnalato in precedenza e che veniva utilizzato per fornire esche collegate alla Corea del Sud ed alla Corea del Nord. Queste esche ruotavano intorno a una serie di soggetti, tra cui varie criptovalute, scambi di criptovalute ed eventi politici. Sulla base di varie informazioni testimoniate all’interno di questo dropper, l’Unità 42 ha soprannominato questa famiglia di malware CARROTBAT dopo averscoperto l’attacco nel dicembre 2017 contro un’agenzia governativa britannica utilizzando la famiglia di malware SYSCON: un semplice Trojan di accesso remoto (RAT) che utilizza il protocollo di trasferimento file (FTP) per le comunicazioni di rete. Mentre non ci sono prove che questo attacco contro un’agenzia governativa britannica abbia fatto uso del dropper CARROTBAT, ma sono state trovate sovrapposizioni all’interno dell’infrastruttura di questo attacco che alla fine hanno portato alla scoperta iniziale di CARROTBAT, così come ad altri legami tra queste due famiglie di malware.

Il 13 dicembre 2017, un’email di spear phishing è stata inviata dall’indirizzo email di yuri.sidorav@yandex[.]ru a un individuo di alto livello all’interno di un’agenzia governativa britannica.

La campagna denominata Fractured Block comprendeva tutti i campioni di CARROTBAT identificati fino a quel momento ai quali venivano associati 11 formati di file di documenti esca sono supportati da questo malware:

  • doc
  • .docx
  • .eml
  • .hwp
  • .jpg
  • .pdf
  • .png
  • .ppt
  • .pptx
  • .xls
  • .xlsx

La maggior parte dei documenti esca che hanno preso di mira le vittime in Corea erano legati alle criptovalute. In un caso unico tra quelli emersi, l’esca conteneva un biglietto da visita appartenente a un individuo che lavorava presso COINVIL: un’organizzazione che ha annunciato piani per costruire una borsa di criptovaluta nelle Filippine nel maggio 2018.

Ulteriori soggetti di esca hanno incluso eventi politici tempestivi, come le relazioni tra gli Stati Uniti e la Corea del Nord, così come un viaggio del presidente degli Stati Uniti Donald Trump allo sotrico vertice a Singapore con Kim Jong Sum 3.

I carichi utili per i campioni CARROTBAT variavano. Originariamente, tra i periodi da marzo 2018 a luglio 2018, sono state osservate più istanze della famiglia di malware SYSCON. Questi campioni comunicavano con i seguenti host tramite FTP per la comunicazione C2:

  • ftp.byethost7[.]com
  • ftp.byethost10[.]com
  • files.000webhost[.]com

A partire da giugno 2018, abbiamo osservato che la famiglia di malware OceanSalt è stata rilasciata da CARROTBAT e sono state trovate successivamente delle sovrapposizioni anche con Konni Rat e come visto Syscon, ma questo ha fatto sospettare un coinvolgimento di Lazarus nell’APT37.


Palo alto ha scoperto che l’APT37 utilizza tecniche comuni di consegna del malware come lo spear phishing e le Strategic Web Compromises (SWC). Come in Operation Daybreak, questo attore esegue attacchi sofisticati utilizzando un exploit zero-day. Tuttavia, a volte l’utilizzo di un codice exploit pubblico è più rapido ed efficace per gli autori di malware. Abbiamo visto questo attore testare ampiamente un exploit pubblico noto durante la sua preparazione per la prossima campagna.

Al fine di distribuire un impianto per il payload finale, APT37 utilizzava uno schema di infezione binaria a più stadi. Di norma, il dropper iniziale era creato dalla procedura di infezione ed una delle sue funzioni più impressionanti era quella di bypassare l’UAC (User Account Control) di Windows al fine di eseguire il payload successivo con privilegi più elevati. Questo malware utilizzava il codice exploit di escalation dei privilegi pubblico CVE-2018-8120 o UACME normalmente utilizzato da squadre rosse legittime.
Successivamente, il malware installatore creava un downloader ed un file di configurazione dalla sua risorsa e lo eseguiva. Il malware downloader utilizzava il file di configurazione e si connetteva al server C2 per recuperare il payload successivo. Al fine di eludere il rilevamento a livello di rete, il downloader utilizzava la steganografia dove il carico utile scaricato era un file immagine, seppur contenente un payload malevolo da decifrare. Il payload finale creato dal suddetto processo generava una nota backdoor, conosciuta anche come ROKRAT da Cisco Talos e basata su servizi cloud con molte caratteristiche. Una delle sue funzioni principali era quella di rubare informazioni. All’esecuzione, questo malware creava 10 percorsi di directory casuali e li usava per uno scopo appositamente designato. Il malware creava 11 thread contemporaneamente: sei thread responsabili del furto di informazioni dall’host infetto e cinque per l’inoltro dei dati raccolti a quattro servizi cloud (Box, Dropbox, Pcloud e Yandex). Quando caricava i dati rubati su un servizio cloud, utilizzava un percorso di directory predefinito come /english, /video o /scriptout.  Lo stesso malware conteneva funzionalità complete di backdoor. I comandi erano scaricati dal percorso /script di un fornitore di servizi cloud e i rispettivi risultati di esecuzione venivano caricati nel percorso /scriptout. Supportava i seguenti comandi, che risultavano sufficienti per controllare completamente l’host infetto:

  • Ottenere l’elenco dei file/processi
  • Scarica il payload aggiuntivo ed eseguilo
  • Eseguire il comando di Windows
  • Aggiornare i dati di configurazione, comprese le informazioni del token del servizio cloud
  • Salvare screenshot e una registrazione audio

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version