Анализ бэкдора Carbon
По сообщению компании ESET, ее специалисты выполнили анализ Carbon – бэкдора второго этапа из арсенала кибергруппировки Turla. Хакеры Turla используют широкий спектр инструментов, предназначенных для кибершпионажа, жертвами группировки становились крупные организации из Европы и США. В 2016 г. одна из модификаций Carbon использовалась в атаке на швейцарский оборонный холдинг RUAG.
Кибергруппа вносит изменения в свои вредоносные программы после их обнаружения и постоянно дорабатывает инструментарий, меняя мьютексы и названия файлов в каждой новой версии. Это верно и для Carbon – за три года с момента разработки бэкдора и до настоящего времени специалисты ESET наблюдали восемь активных версий.
Turla известна тщательной поэтапной работой в скомпрометированных ИТ-сетях. Первоначально хакеры проводят разведку в системе жертвы и только после этого развертывают наиболее сложные инструменты, включая Carbon. Классическая атака начинается с того, что пользователь получает фишинговое письмо или заходит на скомпрометированный сайт – как правило, это площадка, которую часто посещают потенциальные жертвы (метод watering hole). После успешной атаки на компьютер жертвы устанавливается бэкдор первого этапа, например Tavdig или Skipper. Он собирает информацию о зараженном устройстве и сети. Если цель показалась интересной, на ключевые системы будет установлен бэкдор второго этапа – такой как Carbon.
Carbon отличается сложной архитектурой: вредоносная программа состоит из дроппера, компонента, отвечающего за связь с управляющим C&C-сервером, загрузчика и оркестратора.
Специалисты ESET обнаружили сходство Carbon с другим известным инструментом группы Turla – руткитом Uroburos. По мнению экспертов, Carbon может быть «облегченной» версией Uroburos (без компонентов ядра и эксплойтов).