10.07.2015 | 12:00

avatar

Adam Haertle

Wyciekły dokumenty, którymi CBA infekowało swoje ofiary oraz inne szczegóły ataku

Wśród informacji wykradzionych z firmy Hacking Team znalazły się szczegóły dotyczące akcji CBA. Wśród nich dokument Worda używany do infekowania ofiar, adres IP serwera, adres email zbierający logi i inne dane.

Z serwerów firmy Hacking Team, sprzedającej konie trojańskie, wyciekło ponad 400GB informacji. Wśród nich znalazła się także treść zgłoszeń serwisowych przesyłanych przez klientów firmy – w tym także CBA. Znaleźć w nich można ciekawe fragmenty.

Dane usunięte – lecz nie do końca

Setki tzw. ticketów, czyli zgłoszeń serwisowych oraz powiązanej z nimi korespondencji wymienianych przez CBA z dostawcą oprogramowania pokazuje z jakimi problemami technicznymi borykali się funkcjonariusze próbujący uruchomić i wykorzystać zakupione systemy. A to serwer aplikacji nie widział bazy danych, a to przychodziły setki tysięcy alertów naraz, a to połączenie SSL nie mogło być nawiązane – dla każdego administratora to codzienność.

CBA dbało o bezpieczeństwo operacji. Odmawiało podawania dostawcy adresów IP swoich serwerów, z oburzeniem reagowało na propozycję zestawienia sesji TeamViewera do serwera sterującego a funkcjonariusz wysyłający zrzuty ekranów, logi oraz opisy błędów bardzo starał się usunąć z korespondencji wszystkie poufne informacje. Miał jednak trudne zadanie – przy presji czasu i dziesiątkach plików łatwo o pomyłkę. Do tego wsparcie ze strony Hacking Team nie szyfrowało korespondencji ani załączników, pozostawiając w nich czasem istotne informacje.

Rewolucja śmieciowa

Gdy funkcjonariusz CBA miał problem ze stworzeniem dokumentu z eksploitem, z pomocą przyszedł pracownik Hacking Team, który w oparciu o dostarczony dokument źródłowy spreparował odpowiedni plik DOCX. Plik pod nazwą rewolucja_smieciowa.docx został dostarczony w archiwum, by, jak tłumaczył pracownik wsparcia, wypakowany z archiwum przez ofiarę nie miał atrybutu pobranego z internetu – dzięki czemu Word użyje niższego poziomu zabezpieczeń.

Dokument infekujący koniem trojańskim

Dokument infekujący koniem trojańskim

Dokument Worda zawierał kod pobierający z zewnętrznego serwera plik SWF. Ścieżka do pliku to

http://91.222.36.233/documents/zz7w6hvq/1v4x6b3y7u6o.swf

Serwer 91.222.36.233 często występuje w korespondencji Hacking Team i opisany jest jako VPS per sploiti. Taka konfiguracja ataku oznacza, że sam eksploit nie był przekazywany klientom, a uruchamiany z dedykowanego serwera Hacking Team i przesyłany tylko na komputery ofiar.

Gmail dobry na wszystko

Jak już wspominaliśmy, funkcjonariusz CBA z większości logów usunął adresy email, na które system podsłuchowy wysłał powiadomienia o poszczególnych wydarzeniach, jednak raz najwyraźniej ominął jedną linijkę. W trakcie rozwiązywania problemów z przesyłaniem poczty elektronicznej załączył log, w którym znalazł się wpis

2013-07-18 10:34:14 +0200 [INFO]: Sending alert mail to: [email protected]

Inne wpisy również potwierdzają, że alerty wysyłane były na konta w domenie gmail.com. To bardzo ciekawe, że polskie organy ścigania korzystają ze skrzynek amerykańskiego dostawcy do zbierania informacji o swoich najtajniejszych akcjach. Naprawdę tak trudno postawić swój własny serwer? Do tego w korespondencji znajduje się także informacja o koncie Skype funkcjonariusza CBA z sugestią, by kontynuować rozmowę już na żywo.

Serwery w Holandii, proxy w Neostradzie

Korespondencja zawiera także fragmentaryczne informacje o wykorzystywanej infrastrukturze serwerowej. Na szczęście CBA przynajmniej nie korzystało z serwerów dostarczanych przez Hacking Team, tylko wynajmowało swoje. Nieocenzurowany zrzut ekranu panelu sterowania systemu wskazuje na adres IP 164.138.28.81 znajdujący się w Holandii (serwer ten znajduje się na liście opublikowanej w zeszłym roku przez Citizen Lab).

Adres IP serwera

Adres IP serwera

Z kolei stare logi bazodanowe wskazują na Neostradę:

2012-08-01 11:22:25 +0200 [WARN]:  User [364b40fd4c5ecf7321bd6e0e63056efe:2012080101:95.49.162.66] NOT FOUND

Na użycie Neostrady wskazuje także fragment systemowej wiadomości email:

Return-Path: <[email protected]>
Received: from localhost (afgx191.neoplus.adsl.tpnet.pl. [X.X.X.X]) by mx.google.com with ESMTPSA id ci50sm17363369eeb.12.2013.07.18.01.34.17 for <[email protected]>  (version=TLSv1.2 cipher=ECDHE-RSA-RC4-SHA bits=128/128); Thu, 18 Jul 2013 01:34:17 -0700 (PDT)
Received: from DBServ (ServDB [127.0.0.1]) by localhost ; Thu, 18 Jul 2013 10:34:15 +0200
Message-ID: <74880D2B-DDB9-4344-9E06-5C973FC17797@localhost>
From: RCS Alert <[email protected]>
To: [email protected]
Subject: RCS Alert [monitor] OK
Date: Thu, 18 Jul 2013 01:34:17 -0700 (PDT)
The component 'RCS::ANON::2' is now active

Co ciekawe, to właśnie w sieci Neostrady znaleziono w lutym zeszłego roku serwery Hacking Team.

Logi bazodanowe wskazują także na hash hasła roota:

"user" : "root",
"pwd" : "290b2a820a84b6b76eb982ecd5a8a66f",

Hash ten pojawia się w Google tylko raz i został przez kogoś dodany pod koniec maja tego roku – to interesujący zbieg okoliczności.

Podsumowanie

Mimo widocznej chęci zachowania poufności informacji widać, że CBA nie do końca sobie z tym zadaniem poradziło. Korzystając z usług włoskiego dostawcy mniej lub bardziej nieświadomie przekazało mu istotne informacje dotyczące prowadzonych akcji na terenie Polski. Do tego do ich obsługi wykorzystywało serwery z Holandii, skrzynki pocztowe od Google oraz usługi Skype – bez wątpienia było to rozwiązanie wygodne, ale czy z punktu widzenia ochrony informacji najlepsze?

Powrót

Komentarze

  • avatar
    2015.07.10 12:26 dzaczek Odpowiedz
    • avatar
      2015.07.10 13:18 Kamil

      Za jakiś czas pewnie będzie do sprawdzenia na VirusTotal :) a może już jest…

      Odpowiedz
    • avatar
      2015.07.10 14:02 Yura

      Tak, dokładnie ten…

      Odpowiedz
  • avatar
    2015.07.10 13:51 Adam

    Bardzo dobry art, Adamie.

    Odpowiedz
  • avatar
    2015.07.10 14:59 Feliks

    „skrzynki pocztowe od Google oraz usługi Skype – bez wątpienia było to rozwiązanie wygodne, ale czy z punktu widzenia ochrony informacji najlepsze?” – raczej najgorsze ;)

    Odpowiedz
  • avatar
    2015.07.10 15:29 sekurak

    Nie wiem czy to Adam puści..Ale generalnie łatwo można (bez exploita;) stworzyć doca, który pokaże adres IP otwierającego (już możecie więc śledzić kto otwiera Wasze CV): http://sekurak.pl/sledzenie-otwierania-dokumentow-ms-office/

    Odpowiedz
  • avatar
    2015.07.10 17:12 aua

    Czy otwierając taki plik (i podobne) w libre office lub open office to jesteśmy bezpieczni?

    Odpowiedz
    • avatar
      2015.07.10 20:16 Duży Pies

      Sprawdź sam.
      Zainstaluj Wiresharka, odpal ten plik w OO/LO, obserwuj połączenia.

      Odpowiedz
      • avatar
        2015.07.12 12:10 Adam

        …najlepiej na jakimś LiveCD i/lub z zablokowaną komunikacją poza DNS.

        Odpowiedz
  • avatar
    2015.07.11 11:10 nocoty

    Kody w pliku docx? Wybaczcie moją niewiedzę, ale nie było tak, że format docx został stworzony właśnie po to, żeby nie zawierał w sobie żadnych makr?
    Chyba, że wykonywalne kody były zawarte nie w VBA (boję się otwierać wskazany plik, żeby sprawdzić samemu).

    Odpowiedz
    • avatar
      2015.07.12 12:07 Adam

      DOCX to nowszy DOC. Oba mogą mieć makra, ale nowszy Word ma funkcję wstępnego blokowania makr dla plików pobranych z Internetu. Dlaczego ochrona nie zadziałała, opisuje artykuł.

      Odpowiedz
      • avatar
        2015.07.14 09:29 Ninja

        To nie do końca prawda. Formaty *.docx, *.pptx czy *.xlsx to formaty „macro-free” i kolega nocoty ma rację. Makra zapisywane są w plikach *.docm, *.pptm, *.xlsm (gdzie „m” oznacza właśnie macro). Jeśli będziesz próbował zapisać makro w pliku np. *.xlsx, to wyskoczy coś takiego:

        „The following cannot be saved in a macro-free document.
        To save a file with these features, click No to return to the Save As dialog, and then choose a macro-enabled file type in the File Type drop-down.” (mam angielskiego Office’a)

        Jeśli zignorujesz ten komunikat i zapiszesz makro w pliku *.xlsx, to makro zostanie z niego usunięte.

        Odpowiedz
  • avatar
    2015.07.11 12:46 Michał

    Gmail dobry na wszystko
    Co do tego akapitu. Wiadomo czy wysyłane maile/załączniki były szyfrowane? Bo jeśli były szyfrowane jakimś kluczem publicznym gpg/pgp to informacje byłyby częściowo chronione (oprócz metadanych).

    Odpowiedz
    • avatar
      2015.07.11 15:32 Adam

      W tekście jest próbka, nie była szyfrowana.

      Odpowiedz
  • avatar
    2015.07.12 07:00 Radiowiec 2

    Według mnie to baza danych CBA jest tak duża ze „zgubienie” tych paru adresów nie gra roli a mogło byc w tej sprawie drugie dno. Mianowicie – „zgubimy adresy” niech sie inni pobawią Czytaj: wsadzimy kij w mrowisko, a które mrówki wylezą pierwsze są nasze. Nie martwcie się to była jednorazowa akcja i te serwery , skrzynki i inne to było lewe wszystko i użyte do jednorazowej akcji. A że ta sie trochę przeciągnęła to inna sprawa. ale kilku hakerów sie załapało „na wpis” i to drugi plus tej akcji. Nie uciekniecie maja wasze dane :))

    Odpowiedz
    • avatar
      2015.07.13 09:35 Raf

      A ja myślę, że na prawdę funkcjonariusze CBA mają problemy z takimi rzeczami jak stworzenie dokumentu z eksploitem i przy okazji ujawniają swoje dane, zwłaszcza, że używanie RCS nie jest drogą
      usłaną różami, jak czytaliśmy w jednym z poprzednich wpisów.

      Spójrzmy prawdzie w oczy, nie mamy do czynienia z wysoko wykwalifikowanymi i wysoko opłacanymi specjalistami, bo tacy nie pracują w budżetówce, tylko z użytkownikami produktu, często przypadkowymi osobami na niskich pensjach, które po prostu robią co mogą.

      Odpowiedz
  • avatar
    2015.07.13 07:47 Karol

    Panowie co ten email robi w hacking team?
    Niezła baza adresowa.
    https://wikileaks.org/hackingteam/emails/emailid/361617

    Odpowiedz
  • avatar
    2015.07.14 16:59 mr dex

    co zorbic jak sie otworzylo ten plik? ;/

    Odpowiedz
  • avatar
    2015.07.15 00:46 zawszeczujni.blogspot.com

    Jeśli ktoś wiąż jest zainteresowany tematem, zapraszamy także na naszą analizę narzędzia Remote Contron System:

    http://zawszeczujni.blogspot.com/2015/07/galileo-remote-control-system-analiza.html

    Odpowiedz
  • avatar
    2015.07.28 00:27 Markov

    Co to jest .docx?
    http://forensicswiki.org/wiki/Word_Document_%28DOCX%29
    Spakowany pakiet zip składający się z plików .xml i innych wynalazków.

    Plik ze strony:
    https://wikileaks.org/hackingteam/emails/emailid/341782
    można bezpiecznie otworzyć!
    Po prostu dodajemy do nazwy pliku rozszerzenie .zip i rozpakowujemy.

    Różnica pomiędzy plikiem oryginalnym:
    http://www.um-monki.pl/doc/2013/2/4/rewolucja_smieciowa.docx
    a zhakowanym, w istotnej części polega na dodaniu w katalogu word podkatalogu
    activeX zawierającego plik activeX1.bin w którym są podejrzane odwołania np.:
    http://91.222.36.233/documents/zz7w6hvq/1v4x6b3y7u6o.swf

    Odpowiedz

Zostaw odpowiedź do Radiowiec 2

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Wyciekły dokumenty, którymi CBA infekowało swoje ofiary oraz inne szczegóły ataku

Komentarze