Menu dostępności

Jak Grupa Sandworm atakuje i przejmuje infrastrukturę OT/ICS w Ukrainie, powodując zakłócenia w dostawie prądu – analiza ataku

Rosyjscy hakerzy państwowi rozwinęli swoje metody naruszania systemów kontroli przemysłowej, adaptując nowe techniki ataku z wykorzystaniem LoTL oraz umożliwiające szybsze dotarcie do końcowego etapu ataku przy mniejszych zasobach. W tym artykule przedstawimy analizę przeprowadzoną przez badaczy Mandiant dotyczącą jednego z ataków.

Kilka słów o grupie Sandworm

Sandworm to grupa hakerska działająca co najmniej od 2009 roku. Jest powiązana z Główną Dyrekcją Wywiadu Sztabu Generalnego Rosji (GRU).

O ich atakach pisaliśmy na Kapitanie kilkukrotnie.

Koncentrują się na atakowaniu przemysłowych systemów kontroli (ICS). Zaangażowani są także w szpiegostwo i niszczycielskie cyberataki.

Pod koniec 2022 roku osoby reagujące na incydenty w firmie Mandiant należącej do Google odpowiedziały na destrukcyjny cyberatak na terytorium Ukrainy, który przypisywali grupie Sandworm. Przeanalizowali wówczas jej taktykę, techniki i procedury (TTP).

Badacze ustalili, że grupa rozpoczęła włamywanie się około czerwca 2022 roku i uzyskała dostęp do środowiska technologii operacyjnej (OT) poprzez hypervisor obsługujący serwer MicroSCADA, który umożliwia scentralizowaną kontrolę i automatyzuje działanie całego systemu dystrybucji energii.

W zeszłym roku w wyniku ataku, którego faza końcowa trwała niecałe cztery miesiące, działacze z Sandworm włamali się do ukraińskiej organizacji zajmującej się infrastrukturą krytyczną. Nastąpiła przerwa w dostawie prądu, dodatkowo zakłócona atakami rakietowymi na krytyczne obiekty w całym kraju.

Ataki Sandworm i wykorzystanie LoTL

Z obserwacji wynika, że w swoich nowych atakach grupa hakerów zaczęła używać coraz więcej wbudowanych w system operacyjny Windows plików binarnych znanych jako LOLBiny.

Badacze bezpieczeństwa podkreślają, że zmiana ta otwiera drzwi do ataków, które są trudniejsze do wykrycia i niekoniecznie wymagają wyrafinowanego złośliwego oprogramowania dla przemysłowych systemów sterowania (ICS).

Z ostatniej analizy przeprowadzonej przez Mandiant wynika, że „na podstawie dowodów ruchu bocznego atakujący potencjalnie miał dostęp do systemu SCADA przez okres do trzech miesięcy”.

Sandworm nie użył niestandardowego złośliwego oprogramowania w części OT ataku, ale pokusił się o skorzystanie z pliku binarnego LoTL, co wymaga wiedzy OT i zrozumienia docelowych procesów przemysłowych, przy czym technologia zastosowana w ataku (w tym przypadku MicroSCADA) jest mniej zauważalna.

„Nie ma powodu, dla którego Sandworm nie mógłby powtórzyć podobnego rodzaju ataku w innym środowisku, przy użyciu innej technologii” – podsumował Mandiant.

Raport Mandianta zawiera wskaźniki naruszenia, zasady YARA, wskazówki dotyczące wzmacniania hostów zarządzania SCADA oraz zalecenia, które mogą pomóc obrońcom wykryć aktywność Sandworm w środowiskach ICS i złagodzić zagrożenie.

Chociaż początkowy wektor ataku pozostaje obecnie nieznany, badacze zauważają, że aktywność Sandworma po raz pierwszy zaobserwowano w czerwcu 2022, kiedy powłoka internetowa Neo-REGEORG została wdrożona na serwerze udostępnionym w publicznym Internecie.

Po miesiącu hakerzy uruchomili oparty na Golang sieciowy tunel komunikacyjny GOGETTER, aby stworzyć szyfrowane połączenie (proxy) do serwera dowodzenia i kontroli (C2) przy użyciu biblioteki open source Yamux.

Atak zakończył się dwoma destrukcyjnymi wydarzeniami. Jednym z nich była przerwa w dostawie prądu 10 października 2022, kiedy Sandworm użył pliku obrazu ISO CD-ROM do uruchomienia natywnego narzędzia MicroSCADA scilc.exe, prawdopodobnie uruchamiając złośliwe polecenia, które powodowały wyłączenie podstacji.

Załadowanie obrazu ISO było możliwe, ponieważ maszyna wirtualna, na której działała aplikacja MicroSCADA, miała włączoną funkcję automatycznego uruchamiania, umożliwiającą automatyczne uruchamianie dysków CD-ROM, fizycznych lub wirtualnych (np. pliku ISO).

schemat ataków

Narzędzie „scilc.exe” jest częścią pakietu oprogramowania MicroSCADA i Sandworm używał go do uruchamiania poleceń SCIL (języka programowania wysokiego poziomu dla MicroSCADA), które serwer przekazywał do zdalnych jednostek końcowych (RTU – urządzeń polowych) w podstacji.

Według ustaleń badaczy na zaatakowanym serwerze MicroSCADA działała wycofana wersja oprogramowania, która umożliwiała domyślny dostęp do interfejsu SCIL-API.

Użycie natywnego pliku binarnego (LOLBina) w ataku wskazuje na przejście hakerów w stronę technik LoL/LOTL, które opierają się na lżejszych i ogólnych narzędziach, co utrudnia wykrycie działań związanych z zagrożeniami.

Wewnątrz pliku ISO znajdowały się co najmniej trzy następujące pliki:

  • „lun.vbs”, który uruchamia n.bat,
  • „n.bat”, który prawdopodobnie uruchamia natywne narzędzie scilc.exe,
  • „s1.txt”, który prawdopodobnie zawiera nieautoryzowane polecenia MicroSCADA.

Badacz odkrył, że skrypt lun.vbs miał sygnaturę czasową z 23 września, co sugeruje, że hakerzy mieli około dwóch miesięcy na rozwinięcie swoich możliwości OT od etapu początkowego dostępu.

Atak z wykorzystaniem Active Directory

Drugie przełomowe wydarzenie miało miejsce 12 października 2022 r., kiedy firma Sandworm wdrożyła nową wersję szkodliwego oprogramowania niszczącego dane CADDYWIPER, prawdopodobnie w celu dalszego zakłócania środowiska i usunięcia śladów ataku.

„Zauważamy jednak, że wdrożenie czyszczenia zostało ograniczone do środowiska IT ofiary i nie miało wpływu na hypervisor ani maszynę wirtualną SCADA” – opisuje Mandiant.

Sandworm wdrożył CADDYWIPER w tej operacji za pośrednictwem dwóch obiektów zasad grupy (GPO) z kontrolera domeny przy użyciu TANKTRAP. TANKTRAP to narzędzie napisane w PowerShell, które wykorzystuje zasady grupy Windows do rozprzestrzeniania i uruchamiania czyszczarki. Zaobserwowali, że TANKTRAP jest używany z innymi przełomowymi narzędziami, w tym NEARMISS, SDELETE, PARTYTICKET i CADDYWIPER. Te zasady grupowe zawierały instrukcje dotyczące kopiowania pliku z serwera na lokalny dysk twardy i planowania zadania mającego na celu uruchomienie skopiowanego pliku w określonym czasie.

Konfiguracje obu GPO znajdowały się pod podanymi poniżej ścieżkami.

Pierwsze GPO, zawierające zadanie uruchamiające plik:

Pierwsze GPO

Drugie GPO, kopiujące pliki:

Drugie GPO

Obydwa obiekty GPO TANKTRAP wdrożyły CADDYWIPER z katalogu tymczasowego w systemach jako „msserver.exe”. Następnie CADDYWIPER został wykonany jako zaplanowane zadanie w określonym czasie.

Naukowcy zauważają, że działanie to było niezwykłe, ponieważ osoba zagrażająca usunęła już inne artefakty kryminalistyczne z systemu SCADA. Uważają, że może to wskazywać na „brak koordynacji między różnymi osobami lub podzespołami operacyjnymi zaangażowanymi w atak”.

Wskazówki odkryte podczas śledztwa wskazują, że hakerzy byli gotowi na zakłócenie systemów co najmniej trzy tygodnie przed jego wystąpieniem. Nie ma wystarczających dowodów na poparcie tej teorii, ale badacze uważają, że Sandworm mógł poczekać na określony moment, aby zakończyć misję.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...