Aplicația Snake, prin care FSB a accesat profund rețelele de calculatoare din întreaga lume, a fost devoalată de guvernul SUA

Cătălin Costea |
Data actualizării: | Data publicării:

Guvernul SUA a oferit profesioniștilor în securitate cibernetică o privire rară asupra modului în care funcționează malware-ul creat de Serviciul Federal de Securitate (FSB) din Rusia. Departamentul de Justiție al SUA a anunțat că o rețea de calculatoare compromisă de FSB a fost dezafectată după ce a funcționat mai bine de 20 de ani.

Ca parte a anunțului, Agenția SUA pentru Securitate Cibernetică și Securitate a Infrastructurii (CISA) a dezvăluit modul în care FSB a creat o rețea peer-to-peer, numită Snake, pe care o folosește pentru a fura informații de la companii, organizații media, instituții de învățământ, guvern. agenții și furnizori de servicii financiare din întreaga lume.

Potrivit CISA, Snake se bazează pe o arhitectură modulară care a permis FSB să adauge de-a lungul anilor noi capabilități la ceea ce agenția descrie ca fiind unul dintre cele mai sofisticate instrumente de spionaj cibernetic create vreodată.

 

Snake a fost combătut cu propriile “arme”

 

Singurul lucru pe care dezvoltatorii lui Snake nu l-au luat în considerare este că rețeaua creată de ei are niște identificatori unici. FSB a folosit un set de chei de criptare (Diffie-Hellman) prea scurt pentru a fi sigur. În plus, în unele cazuri, utilizarea Snake pare să fi fost grăbită. Acest lucru a condus la descoperirea a numeroase indicii (șiruri de text în clar și comentarii ale dezvoltatorilor), pentru că agenții FSB au neglijat să șteargă sau să ascundă mai bine unele fișiere binare ale Snake.

În cele din urmă, anchetatorii au descoperit un aspect specific al Snake legat de protocolul de comunicare, ceea ce a permis identificarea amprentelor digitale trimise de la o mașină infectată cu Snake  la alta.

Pe baza identificatorilor obținuți a fost creată aplicația Perseus, ca parte a Operațiunii Medusa pentru a lansa comenzi programelor malware Snake, care îl dezactivează definitiv.

Însă organizațiile care au fost infectate de Snake trebuie să fie conștiente de faptul că credențialele furate înainte de dezactivarea acestuia pot fi folosite pentru a accesa sistemele compromise anterior și conturile online.

 

Cum funcționează Snake (aspecte tehnice)

 

Snake folosește mai multe componente pentru același scop într-un mod care îi permite să se adapteze la diferite medii, inclusiv sisteme Windows, MacOS și Linux. Protocoalele personalizate de comunicații de rețea create funcționează în esență ca o stivă, toate implementările utilizând un strat de criptare și un strat de transport. Fiecare dintre aceste straturi implementează o interfață specifică pentru operabilitate cu cele două straturi adiacente. Stratul de criptare și stratul de transport subiacent funcționează astfel independent, iar protocolul de rețea Snake poate folosi o suprapunere de criptare fără a fi nevoie să se schimbe codul stratului de criptare.

Această abordare asigură că tot traficul către o mașină compromisă urmează implementarea unui protocol HTTP personalizat sau a unui socket TCP brut într-un mod care stabilește conexiuni shell securizate (SSH). Scris în C, Snake demonstrează o înțelegere a principiilor informaticii, inclusiv selectarea și codificarea corectă a algoritmilor optimi asimptotic, folosind metodologii de codare personalizate eficiente care seamănă îndeaproape cu schemele obișnuite de codare și gestionarea numeroaselor erori posibile asociate cu programarea la nivel de sisteme într-o manieră sigură.

Snake este aproape imposibil de detectat din cauza modului în care este construit modulul său de nucleu. Toate versiunile cunoscute de Windows ale Snake, de exemplu, au folosit un mecanism de stocare ascuns pentru a ascunde componentele gazdă. În plus față de utilizarea modulului kernel pentru a elimina componentele relevante din orice listă returnată de sistemul de operare, Snake folosește modulul kernel pentru a media orice solicitare între componentele modului utilizator al lui Snake și mecanismul de stocare ascuns, care este criptat în sine cu o cheie de implant cu performanță unică. Prin urmare, nu există nicio semnătură pentru detectarea software-ului de către antimalware.

Snake menține persistența pe un sistem Windows prin crearea unui fișier „WerFaultSvc”. La pornire, acest serviciu va executa Snake’s WerFault.exe, pe care dezvoltatorii Snake au ales să-l ascundă printre numeroasele fișiere valide Windows „WerFault.exe” din directorul %windows%WinSxS. Executarea WerFault.exe începe procesul de decriptare a componentelor lui Snake și de încărcare a acestora în memorie.

Această adresă conține avizul general emis de CISA precum și detalii despre Snake și operațiunile necesare pentru eliminarea sa.

 

DefenseRomania App

Fii primul care află cele mai importante știri din domeniu cu aplicația DefenseRomania. Downloadează aplicația DefenseRomania de pe telefonul tău Android (Magazin Play) sau iOS (App Store) și ești la un click distanță de noi în permanență

Get it on App Store
Get it on Google Play

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DefenseRomania și pe Google News


Articole Recomandate


CONTACT | POLITICA DE CONFIDENȚIALITATE | POLITICA COOKIES |

Copyright 2024 - Toate drepturile rezervate.
cloudnxt2
YesMy - smt4.3.1
pixel