Resumo executivo Dissecando a Operação Troy: ciberespionagem na Coreia do Sul Por Ryan Sherstobitoff e Itai Liba, do McAfee® Labs, e James Walter, do escritório do CTO da McAfee Quando surgiram relatos sobre o ataque DarkSeoul em empresas de mídia e serviços financeiros da Coreia do Sul no auge do ataque, em 20 de março de 2013, o enfoque principal era na funcionalidade de eliminação do registro mestre de inicialização (MBR). Os PCs infectados pelo ataque tiveram todos os dados de seus discos rígidos apagados. No entanto, o McAfee Labs descobriu que o ataque DarkSeoul inclui uma ampla variedade de tecnologias e táticas além da funcionalidade de MBR. Os dados forenses indicam que o DarkSeoul é, na realidade, apenas o mais recente ataque a surgir de um projeto de desenvolvimento de malware denominado Operação Troy. O nome Troy vem de repetidas citações à antiga cidade de Troia encontradas nas sequências de caminho de compilação do malware. O principal grupo suspeito desses ataques é o New Romanic Cyber Army Team, que usa uma quantidade significativa de termos romanos em seu código. A investigação do incidente DarkSeoul pelo McAfee Labs revelou uma operação de espionagem doméstica de longo prazo, baseada no mesmo código que se originou em 2009, contra alvos militares na Coreia do Sul. Desenvolvedores de software (tanto legítimos quanto criminosos) tendem a deixar impressões digitais e, ocasionalmente, até mesmo pegadas em seu código. Os pesquisadores forenses podem usar essas pistas para identificar onde e quando o código foi desenvolvido. É raro que um pesquisador consiga rastrear um produto até chegar aos desenvolvedores individuais (a menos que estes tenham sido anormalmente descuidados). Porém, frequentemente esses indícios podem ser utilizados para determinar a fonte original e o legado de desenvolvimento de um novo “produto”. Às vezes, como no caso do New Romanic Cyber Army Team ou do Poetry Group, os desenvolvedores inserem tais pistas propositalmente para estabelecer sua “posse” sobre uma nova ameaça. O McAfee Labs utiliza técnicas forenses e de análise de código sofisticadas para identificar as fontes de novas ameaças porque tais análises frequentemente ajudam a determinar a melhor forma de combater um ataque ou de prever como a ameaça pode evoluir no futuro. A história de Troy A história da Operação Troy começou em 2010, com o aparecimento do cavalo de Troia NSTAR. Desde o surgimento do NSTAR, sete variantes conhecidas foram identificadas. (Veja o diagrama seguinte.) Apesar do rápido ciclo de lançamento, a funcionalidade principal da Operação Troy não evoluiu muito. De fato, as principais diferenças entre NSTAR, Chang/Eagle e HTTP Troy tiveram mais a ver com técnica de programação do que com funcionalidade. Os primeiros aperfeiçoamentos funcionais autênticos apareceram no lançamento do Concealment Troy, no início de 2013. Concealment Troy mudou a arquitetura de controle e ocultava melhor sua presença diante de técnicas de segurança padrão. Operação Troy - período de espionagem doméstica 2009 Ataques militares dos EUA / Coreia do Sul 2010 2011 DarkSeoul 2012 2013 Chang HTTP Troy Http Dr0pper Concealment Troy EagleXP Mail Attack Tong MBR Wiper 20 de março de 2013 3Rat Client NSTAR TDrop Ataques DDoS 10 Days of Rain Ataques à mídia Ataques ao setor financeiro Ligação suspeita Ligação comprovada Ligação muito provável Figura 1. O ataque DarkSeoul foi precedido por anos de ciberespionagem. 2 Resumo executivo — Dissecando a Operação Troy: ciberespionagem na Coreia do Sul Impressões digitais Por mais interessante que seja o legado da Operação Troy, ainda mais esclarecedoras são as impressões digitais e pegadas que permitem ao McAfee Labs rastrear seu legado. Na categoria “impressões digitais” está o que os desenvolvedores chamam de caminho de compilação. Trata-se, simplesmente, do caminho para o local onde o código-fonte encontra-se armazenado no diretório de arquivos do computador do desenvolvedor. Uma variante antiga do Troy de 2010, relacionada ao NSTAR e ao HTTP Troy via componentes reutilizados, usava esse caminho de compilação. D:\VMware\eaglexp(Backup)\eaglexp\vmshare\Work\BsDll-up\Release\BsDll.pdb Uma segunda variante de 2010, compilada em 27 de maio, também continha um caminho de compilação muito semelhante. Conseguimos obter algum tráfego com o servidor de controle. D:\\Chang\\vmshare\\Work\\BsDll-up\\Release\\BsDll.pdb O McAfee Labs também viu consistentemente o diretório Work envolvido, bem como no outro malware pós-2010 utilizado nessa campanha. Ao analisar atributos como o caminho de compilação, os pesquisadores do McAfee Labs conseguiram estabelecer conexões entre as variantes do Troy e documentar mudanças funcionais e de desenvolvimento programadas nas variantes. Ambas as variantes Chang e EagleXP baseiam-se no mesmo código que criou o NSTAR e as variantes posteriores do Troy. O uso do mesmo código também confirma que os atacantes vêm agindo há mais de três anos contra alvos sul-coreanos. Pegadas Na categoria “pegadas”, o McAfee Labs documentou a mudança funcional mais significativa ocorrida, no lançamento de 2013 do Concealment Troy. Historicamente, o processo de controle da Operação Troy envolveu o roteamento de comandos operacionais através de servidores de Internet Relay Chat (IRC) ocultos. Do ponto de vista do atacante, há dois problemas com essa abordagem. O primeiro é que, se os proprietários dos servidores infectados descobrissem o processo IRC espúrio, este seria removido e o atacante perderia o controle sobre os clientes infectados pelo Troy. O segundo é que os desenvolvedores do Troy codificavam permanentemente o nome do servidor IRC em cada variante do Troy. Isso significa que eles primeiro tinham de encontrar um servidor vulnerável, instalar um servidor IRC e, então, recompilar o código-fonte do Troy em uma nova variante controlada por aquele servidor específico. Por essa razão, todas as variantes do Troy precisavam ser controladas por um servidor de comando separado. Conclusão Esta investigação dos ciberataques de 20 de março de 2013 revelou operações secretas contínuas para coleta de inteligência. O McAfee Labs concluiu que os ataques de 20 de março não foram um evento isolado rigorosamente voltado para a destruição de sistemas, mas o mais recente em uma série de ataques que remontam a 2010. Essas operações permaneceram ocultas por anos e evitaram as defesas técnicas que as organizações visadas tinham instaladas. Uma cópia do relatório completo pode ser encontrada aqui: http://www.mcafee.com/br/resources/white-papers/wpdissecting-operation-troy.pdf. McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, 8.501 - 16° andar CEP 05425-070 - São Paulo - SP - Brasil Telefone: +55 (11) 3711-8200 Fax: +55 (11) 3711-8286 www.mcafee.com/br McAfee e o logotipo da McAfee são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrição de produtos aqui contidos são fornecidos apenas para fins informativos, estão sujeitos a alterações sem notificação prévia e são fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright © 2013 McAfee, Inc. 60360exs_operation-troy_0613_ETMG