tixture55’s diary

主にプログラミング関係の日記です。

NASのセキュリティとPowerShellを使ったマルウェアについて

組織のNASが狙われた事件

組織のNATの中で使っている分には安全じゃないの?下記のような攻撃が可能なようです。


攻撃者は、ユーザを罠URLへ誘導し、以下のようなjavascriptを罠ページ上で動かし、

攻撃対象のWebアプリケーションへXHR経由でリクエストを発行します。
攻撃者がNATの中にあるサーバのホスト名(IP)とCGIのパスを知っていて
それに向けて攻撃用スクリプトを置いたページを作り、「NATの中の人に踏ませれば
攻撃できてしまう。
 
他にもネットワーク製品の管理用cgiにリモートでshellを挿入されてしまう恐れあり
ファームウェアに影響あり
(巧妙に細工されたHTTPリクエストを介してrootとして任意のシェルスクリプト
実行されてしまう恐れがある)

 

PowerShellを狙ったマルウェアの増加
これを利用して様々なプログラムやWindows OSの標準機能が実行されます。サイバー犯罪者はwindowsショート> カットファイルの.LNKファイルからPowershellスクリプトを実行する手法を駆使し、セキュリティ管理者の対策より一歩先を言っているようです。 
 
LNKファイル、PowerShell, ChChesを組み合わせた最近の攻撃
マルウェア「ChChes」を使った攻撃では、不正なPowerShellファイルが画像ファイルに
「.JPGファイル」に偽装していました。

 

やり口:フィッシングメールを送信し、受信者にダブルクリックを促す
通常、添付ファイルにはWordファイルやリッチテキストファイル(RTF)が
添付されており、MSHTA.exeはHTMLアプリケーションを開くために、Windowsに標準で
搭載されたプログラムです。このMSHTA.exeがまずjavascriptあるいはVBScriptを実行し、
その後、PowerShellスクリプトをダウンロードして実行します。

そのPowerShellがリバースシェルを実行することで侵入が完了します。

 
隠蔽されたLNKファイルの解析
多くの場合、不正なLNKファイルを解析することで攻撃者の開発環境に関する有用な情報を
取得することが可能です。(引数はどうなっているか、Targetはどのファイルか)
 
攻撃者はスペースや改行を追加して不正な引数が表示されないようにしています。
実際解析ツールを用いると図6のように非常に長い引数を確認できます。
 
回避策
PowerShellのバージョンを5.0以上に上げる
これはWindows7や8でも使用可能