最近的Sony影視娛樂公司(Sony Pictures Entertainment)遭駭客入侵事件,可能是這個月來IT界最熱鬧的議題了,由於這次被駭的內容牽涉到影劇內幕八卦等等腥羶事件,因此隨即引來嗜好此類話題的八卦媒體們紛紛報導,我們當然也不能錯過這件牽扯到話題電影、知名影星、好萊塢、北韓駭客等精彩事件的資安新聞,一起來看看。
事件縁由
11/24日星期一,全美Sony Pictures的員工上班時,發現他們的網路遭到入侵,數以Tera-Bytes計的個人檔案被拷貝後遭到刪除,駭客也在他們的電腦上秀出一張警告圖片:面目猙獰的紅色骷髏加上一大段署名#GOP駭客的警告文字,說他們已擁有該公司所有內部資料、包括最高機密,而這張圖只是開始而已,如果Sony未能遵照其指示行動,那麼在最後考慮期限24日晚間11點就會將特定資料公佈於圖中的數個連結網址。
在公司被駭之後,Sony資訊部門立即將相關電腦主機下線、要求所有員工關閉PC並中斷所有行動裝置的Wi-Fi功能,再由高層要求所有員工立即離開辦公室改為在家上班,而且在短期內將無法連回公司網路,資訊部門接著公告需要一天至三周時間來解決這個問題(據說資訊部門大約花了一星期時間才將公司的資訊系統和網路運作回復正常)。
駭客隨後透過P2P釋出了五部電影讓全球網友分享,其中有四部是尚未發行的新片,此外也釋出了數個文件檔,包含了大量的員工個人資料,包含姓名、生日、社會安全碼、健康儲蓄帳戶、地址、員工識別碼、網路帳號、生日與薪資…等等。
由於這些未發行的電影劇本和母帶被放到P2P網路上被公開下載,內容包括了即將上映的耶誕大片「Annie」、還有「Mr.Turner」、「Still Alice」和「To Write Love on Her Arms」,讓Sony的損失難以估計,而影響最大的莫過於10/17首映、目前仍在美國院線上映的戰爭電影「怒火特攻隊」(Fury),該部影片從11/27被分享到網路迄今已被下載超過88.8萬次,Sony因此次事件而暫緩了部分電影的拍攝工作,內部的員工更人心惶惶擔憂個人資料外洩,而影劇圈與政界也是人人自危(因為據傳有一些電子郵件內容是關於攻擊美國總統歐巴馬和好萊塢影星如安潔莉納裘莉等人)。
然而Sony面臨的危機至今還未解除,GOP駭客組織在12/18威脅宣稱,將為Sony送上聖誕大禮,在12/25公開更多竊取的機密資訊,
是不是北韓所為?
對於這次的攻擊事件,有相當多的原因讓人懷疑是北韓所為,首先最主要的起因是Sony製作了一部喜劇電影「The Interview」(國內譯為名嘴出任務,有些人則乾脆譯為刺殺金正恩),內容描寫了刺殺北韓領袖金正恩的情節,甚至於還有金正恩死亡的畫面,因而遭到了北韓義憤填膺的抗議,也因此外界普遍認為Sony這次很可能是因為這部電影得罪了金正恩。(如果您有興趣的話,可以點選左方的url看看其中文預告片。)
第二個原因是攻擊的程式碼當中有部份是以韓文撰寫,第三則是南韓電視台在去年亦曾經遭受過類似的攻擊,因此外界大多懷疑北韓是這次攻擊行動的主謀者,但也有部份專家認為北韓為首謀的論點仍有可疑之處,他們的理由是:
- 北韓在兩天後立即否認了他們是這次事件的主謀者(但也讚揚了駭客行為是替天行道大公大義之舉)。
- Sony在事件發生後立即求助聯邦調查局(FBI)展開調查,但FBI至今仍無法找到北韓有參與的直接證據。
- 很少會有國家層級的駭客行動會使用烈焰、骷髏等代表性圖案、或朗朗上口的組織代號如「和平衛士(Guardians of Peace)」來代表自己,甚至將攻擊內容與代號大剌剌公佈在受害者電腦上,這樣明目張膽行為多為個人或民間駭客組織的特色。
- 早在這次Sony Pictures遭受攻擊前,Sony所屬的PlayStation遊戲主機網路服務PlayStation Network,就已經連續好幾年持續受到非北韓的駭客組織攻擊並中斷服務,這次行為並不排除與之前的攻擊是同一批駭客所為。
- 這次的攻擊行動顯示出駭客對於Sony內部網路知之甚詳,事實上可能得益於內部員工的幫助,或者來自於去年Sony大舉裁員時心有不干的離職員工。
12/18補充:
不過根據最新消息,美國FBI已於12/18認定這起Sony被駭事件是由國家資助的,朝鮮政府“集中參與了”對Sony影業發起的攻擊行為,且其破壞性遠超過美國本土以往所遭遇的任何駭客攻擊,但有關於朝鮮政府是否獲得了熟悉Sony電腦系統的內部員工協助這一問題,目前仍然無法確認。
不過根據最新消息,美國FBI已於12/18認定這起Sony被駭事件是由國家資助的,朝鮮政府“集中參與了”對Sony影業發起的攻擊行為,且其破壞性遠超過美國本土以往所遭遇的任何駭客攻擊,但有關於朝鮮政府是否獲得了熟悉Sony電腦系統的內部員工協助這一問題,目前仍然無法確認。
此外,Sony也取消了預定在聖誕節播放The Interview刺殺金正恩的計劃。
這個事件對於資訊部門的啟示
- 資安的預算與資源不能省:這是老調重提了,很多公司仍視資訊安全為不必要的花費,因為在沒有發生問題且風平浪靜的環境下經常讓人忘記它的價值,往往要等到發生資安事件後才想要亡羊補牢,但實際的損失往往比起需投入的資安成本更為鉅大,因此持續的更新病毒碼防毒引擎等以及投資軟硬體增加偵測效率都是必要的,要記住「資安人員沒事作」的情況可能就是最佳的投入成果,千萬不可因為沒有發生問題而刪減資安的費用。
- 僅有防火牆和防毒軟體是不夠的:很多中小企業總認為有了防火牆和防毒軟體之後便可高枕無憂了,但事實上,這兩種設備所能處理的是駭客之手已伸入公司內部的事後阻擋動作,我們還需要依賴IPS設備來偵測網路上是否有不正常的登入或可疑存取動作,在駭客準備要竊取資料之前就進行阻擋並通知系統管理人員。
- 企業內部的資訊安全:其實根據研究報告指出,資訊安全的最大威脅並非來自駭客或病毒,而是惡意或粗心、無意或有意的企業內部員工,像這次Sony遭駭事件中惡意程式是如何進入Sony Pictures內部的?若員工是無意的,那麼有可能是經由Email附檔、各種形態的網路下載、BYOD設備等在員工不知情的情況下進入企業內部網路。
事後多家的資安業者反解譯這次攻擊程式的Destover惡意程式,發現內含有一個純文字檔,裡面有超過10,000內部主機名稱及IP位址的對應資料,還含有許多可進入共享網路的使用者名稱與密碼,甚至還將憑證程式碼直接寫在樣本裡面,顯示出攻擊者早就已經做好網路偵察及滲透工作。
- 網路硬碟的防範:目前市面上的網路硬碟服務相當多元,知名的如Dropbox、Box、Google Drive、Microsoft OneDrive等等,它們幾乎都開放API讓程式人員可以開發各式不同的AP透過不同的裝置以不同的形態方式進行更方便的存取動作,良好的資安設備應能針對這些以不同形態提供各式服務的網路存取加以管理及偵測。
- 注意水滴式資料竊取(drip data exfiltration):WebSense北亞區技術總監莊添發曾在「企業投資APT解決方案前該思考的6個問題」一文中提到,駭客們最後能成功帶走資料,是因為採取低調方式,使用自訂的格式,一點一滴將資料傳送出去,這種方式稱為水滴式資料竊取(drip data exfiltration),它幾乎能成功繞過資料安全機制的監控,讓管理者毫無所覺。
- 多個網站或服務都使用同一組密碼的危險:這次駭客能夠突破不同的主機、平台及網段而取得各種資料,相信一般人的習慣「使用一組帳號密碼來存取所有的服務」建立了不小的功勞,但若要求不同服務有不同的密碼,這又與近來流行的SSO(Single SignOn)強調的方便性背道而馳,因此,企業在導入SSO之前必須作好規劃工作,能夠在已確定登入者身份之後,才能允許使用SSO功能,否則就不要肓目的導入SSO,雖然方便了使用者,但是風險卻是倍增。
- 企業內部個人資料的加密作業:在這次事件中有高達七千多筆的個人資料被竊取後慘遭刪除,包含了姓名、出生日期、薪資、社會安全號碼、email內容以及各項工作專案的資訊等等,這些個人資料以及工作檔案理論上是分佈在不同的平台及系統當中,為何可以同時且一併被竊取及刪除?這些穩私和重要資料在存入資料庫前是否有經過再次加密?都是資安上必須考量的課題。
- 如何補救?當企業的重要資料被放到網路上公開下載:如果是你像Sony一樣碰到這樣的問題,該怎麼補救?Sony現在想到的是採取以毒攻毒的方法:
第一種方法是以假亂真
既然駭客把重要的資料放到P2P網路上公開讓大家下載,那麼我們就大量的製造假冒可下載這些資料的假連結資訊到網路上,就可以降低可下載的網址被搜尋到的機會,而大部份的人在嘗試了多次仍找不到正確可下載的網址,那麼便有可能放棄不再搜尋下載。
第二種方法是DDoS(denial-of-service)攻擊
DDoS是一種古老激進但卻很有效可以癱瘓主機服務的方法,因此針對那些那些可正常下載的網址,Sony打算透過租用亞馬遜AWS位於新加坡和東京的伺服器發動攻擊,但這個新聞馬上被亞馬遜方面否認了,否則一開先例還得了,往後亞馬遜AWS將成為駭客攻防的主戰場,永不得寧日,看來Sony得自行找尋電腦資源來發動這種攻擊了。
這個資安事件中駭客是如何進行的?
最後,我們來看看趨勢科技在此次事件後針對駭客的手法所進行的分析;下面的資料引用自趨勢科技網站,文章簡要說明了這次駭客的作法,如果您有注意的話,在針對PC端的部份,文中提到了Sony內部所使用的防毒軟體是McAfee,不曉得駭客在侵入之前是否已經知道了Sony內部使用的防毒軟體類型,所以有能力停止McAfee掃描程式的運作。
針對使用者PC端:
BKDR64_WIPALL.F停用McAfee服務
WIPALL變種BKDR_WIPALL.C和之前所討論的變種BKDR_WIPALL.B共用程式碼。在BKDR_WIPALL.C案例中、植入的複本命名為igfxtrays{2隨機字元}.exe和用指定參數(-a、-m、-d、-s)執行數個自身複本,其中包含其主要行為。
圖1、BKDR_WIPALL.C的主要惡意軟體行為
值得注意的是BKDR_WIPALL.C會檢查受感染系統是否為64位元。如果發現是在64位元系統上執行,該惡意軟體會植入kph.sys(KProcessHacker驅動程式)和其元件ams.exe(偵測為BKDR64_WIPALL.F)。
我們注意到BKDR64_WIPALL.F用另一個位在其目前目錄的檔案來置換McAfee的即時掃描程式mcshield.exe,原本的mcshield.exe被放到system32目錄。接著,當McAfee服務執行,被置換的執行檔將被執行,而非正常的即時掃描元件,有效地停用防毒軟體運作。
圖2、BKDR64_WIPALL.F從註冊表服務列表中取得McShield.exe路徑:HKLM\CurrentControlSet\services\McShield
圖3、BKDR64_WIPALL.F將正常mcshield.exe移動到System32目錄,並用位在惡意軟體目前目錄內的另一個mcshield.exe替換
BKDR64_WIPALL.F將KprocessHacker安裝為驅動程式服務,並用它來終止下列和McAfee防毒應用程式相關的程序(也列在上面的感染鏈中)。這是額外措施來確保惡意軟體順利執行。
- exe
- exe
- exe
- exe
- exe
- exe
- exe
- exe
根據我們的分析,惡意軟體BKDR64_WIPALL.F可能使用驅動程式服務,因為它擁有比一般使用者模式應用程式具備更高的權限。這是為了確保程序會被終止。
圖4、BKDR64_WIPALL.F安裝KProcessHacker元件(kph.sys)為服務驅動程式
圖5、BKDR64_WIPALL.F用內建的McAfee防毒軟體相關程序列表來檢查所有正在運行的程序
圖6、它使用KprocessHacker服務驅動程式作為裝置元件來終止程序
追溯#GOP
這起攻擊和我們之前文章所討論到的都可以追溯到名為#GOP或「Guardians of Peace」的駭客團體。
BKDR_WIPALL.A感染鏈(透過其元件BKDR_WIPALL.E)會帶來利用檔案back.jpg和index.wav展示訊息的HTML檔案。這些都被加密並嵌入於元件iissvr.exe(偵測為BKDR_WIPALL.E)。
同樣地,BKDR_WIPALL.D的感染鍊(透過其元件BKDR_WIPALL.C)用植入的圖片檔walls.bmp展示#GOP訊息。
圖7:上圖:BKDR_WIPALL.C植入walls.bmp;
下圖:BKDR_WIPALL.E所載入HTML檔的捲動訊息
趨勢科技的另一篇分析:
美國聯邦調查局的備忘「#A-000044-mw」描述了惡意軟體的行為,據報其有能力去覆蓋電腦硬碟的所有資料(包括開機磁區),這會讓電腦無法開機。
下面是趨勢科技的調查分析結果:
BKDR_WIPALL惡意軟體分析
我們將美國聯邦調查局報告中介紹的惡意軟體偵測為BKDR_WIPALL。下面是這攻擊感染鏈的快速概覽。
這裡的主要程式為diskpartmg16.exe(檢測為BKDR_WIPALL.A)。BKDR_WIPALL.A的overlap有一組加密的使用者名稱和密碼,如下圖所示:
圖1、BKDR_WIPALL.A的overlap包含加密的使用者名稱和密碼
這些使用者名稱和密碼被發現在惡意軟體樣本的overlap內用XOR 0x67加密,然後用來登入共享網路。一旦登入,惡意軟體會嘗試授予所有人完全的存取權限來存取系統根目錄。
圖2、惡意軟體登入到網路的程式碼片段
植入的net_var.dat包含目標主機名稱列表:
圖3、目標主機名稱
下一個相關的惡意軟體是igfxtrayex.exe(偵測為BKDR_WIPALL.B),由BKDR_WIPALL.A所植入。在它進行真正的惡意行為前會先休眠10分鐘(或如下所示的600,000毫秒):
圖4、BKDR_WIPALL.B(igfxtrayex.exe)休眠10分鐘
圖5、加密的使用者名稱和密碼列表也出現在BKDR_WIPALL.B
圖6、Igfxtrayex.exe主要行為的程式碼片段(BKDR_WIPALL.B)
這個惡意軟體的行為除了會刪除使用者檔案外,還包括停止Microsoft Exchange Information Store服務。當它做完後,惡意軟體會再休眠兩個小時。接著強制系統重開機。
圖七、強制重開機的程式碼片段
它還會以下列參數執行數個名為taskhost{隨機2字元}.exe的自身複本:
- taskhost{隨機2字元}.exe -w – 植入並執行元件Windows\iissvr.exe
- taskhost{隨機2字元}.exe -m – 植入並執行Windows\Temp\usbdrv32.sys
- taskhost{隨機2字元}.exe -d – 刪除所有固定式或遠端(網路)硬碟內的檔案
圖8、惡意軟體刪除在固定式和網路磁碟機內的所有檔案(格式 *.*)
惡意軟體元件被加密和儲存在以下資源:
圖9、BKDR_WIPALL.B惡意軟體元件
此外,BKDR_WIPALL.B存取它試圖覆寫的實體磁碟機:
圖10、BKDR_WIPALL.B覆寫實體磁碟機
同的WIPALL惡意軟體家族,其變種BKDR_WIPALL.D植入BKDR_WIPALL.C,它接著會在Windows目錄中植入檔案walls.bmp。BMP檔如下圖所示:
圖11、植入的桌布
注意,BKDR_WIPALL.C也是植入和BKDR_WIPALL.D相同目錄的igfxtrayex.exe。
沒有留言:
張貼留言