BlackEnergy Phase 2 : des entreprises de médias et électriques au Darknet et aux TTP
Bonjour encore ! Suite à la multitude de publications, d’entrées de blog et de nouvelles, nous aimerions fournir plus de détails sur la dernière incarnation de BlackEnergy en Ukraine et comment les attaques sur l’industrie des médias et les compagnies électriques sont liées, et plus encore, fournir un aperçu de plus d’indicateurs de compromission (IOC). Commençons par remercier tous les experts en cybersécurité crédibles qui enquêtent sur la menace et partagent des informations sur l’attaque, certains noms notables sont ESET, CyberX, TrendMicro et iSight. Nous nous concentrerons sur le rapport d’ESET car ils fournissent l’une des couvertures les plus complètes sur BlackEnergy depuis les jours où il a été aperçu pour la première fois. Maintenant que nous avons une analyse par des experts de l’industrie à notre disposition, regardons de plus près les IOC et révélons certains modèles et peut-être identifions une TTP.
Quelques recherches sur l’Ukraine indiquent que les noms de builds de BlackEnergy peuvent effectivement avoir une signification :
- 2015en
- khm10
- khelm
- 2015telsmi – ‘Televisionnye Sredstva Massovoj Informacii’ (comme dans Télévision Mass Media)
- 2015ts – Système de Transport ?
- 2015stb – STB, une chaîne de télévision ukrainienne qui a été attaquée en octobre lors des élections, partie de StarlightMedia un des plus grands groupes de diffusion ukrainiens
- kiev_o – peut-être une abréviation pour KyivOblenergo, réseau électrique de Kyiv
- brd2015
- 11131526kbp – KBP est un code IATA pour l’Aéroport International de Boryspil, aucune attaque n’a été signalée
- 02260517ee
- 03150618aaa
- 11131526trk – est une chaîne de télévision ‘Ukraine’, qui a été attaquée en octobre lors des élections, partie de Ukrainian Media Holding
Pouvons-nous conclure que les attaques sur les médias ukrainiens et les fournisseurs d’électricité sont liées ? Cela confirmerait notre déclaration précédente selon laquelle l’attaque sur les médias était une Phase 1 de test des capacités : elle a causé des dommages mais n’a pas perturbé la diffusion. Cependant, la Phase 2 a perturbé l’électricité et nous pensons que plus de détails suivront bientôt. Vérifions les IOC récents d’ESET et ceux de l’attaque sur les médias :
5.149.254.114
5.9.32.230
31.210.111.154
88.198.25.92
146.0.74.7
188.40.8.72Si nous retournons en 2014 et voyons la vidéo d’ESET sur BlackEnergy 2 nous pouvons trouver les indices dont nous avons besoin pour TTP à partir de cette capture d’écran de la vidéo :

- Les valeurs de hachage sont nouvelles par rapport à BlackEnergy 2 (Sandworm).
- Les adresses IP de Command & Control sont nouvelles par rapport à BlackEnergy 2 (Sandworm).
- Les noms de domaine ne sont pas applicables dans ce cas, mais nous avons des relais Tor présents (encore).
- Nous n’avons aucun artefact d’hôte ou de réseau publié (ceux de l’attaque sur les médias sont ici)
- L’outil utilisé est une nouvelle build ou édition de BlackEnergy, sans aucun doute à ce sujet mais nous laissons la gestion des versions aux experts. Le plugin KillDisk est nouveau par rapport aux attaques de 2014.
Nous voyons que les attaques actuelles de BlackEnergy utilisent 6 adresses C2 IPv4 et il y avait 6 C2 en 2014, uniquement les adresses elles-mêmes étaient différentes. Les relais Tor étaient utilisés en 2014. Une recherche rapide des nouvelles IP C2 nous fournit une correspondance basée sur les listes publiques de relais Tor. Après quelques recherches et analyses de renseignement sur les menaces, nous avons pu identifier que 5 des 6 adresses C2 devaient être liées aux relais Tor :

- Vérifiez tous les pilotes auto-signés ou non officiels sur toutes les machines Microsoft Windows de manière automatisée. Des scripts Powershell ou des outils comme OSSEC peuvent être utilisés pour cela. Pour les grandes et vastes réseaux, la recherche des IOC connus peut être une option, un exemple est fourni ici.
- Partagez tous les fichiers suspects que vous découvrez ou échantillons de malware avec votre fournisseur d’AV pour recevoir des signatures dès que possible. Un commentaire de l’une des victimes de l’attaque : « Nous avons partagé un échantillon de BlackEnergy avec ESET pendant que l’attaque était déjà en cours et avons reçu des mises à jour de signature en moins de 3 heures. Il ne s’agit en aucun cas de la promotion d’un seul fournisseur d’AV, mais d’un reflet de leurs capacités. Nous exprimons une forte confiance que de nombreux fabricants de solutions de sécurité endpoint fournissent de mêmes si ce n’est de meilleurs temps de réponse, dans notre cas, ESET a simplement été le premier fournisseur à répondre. »
- Créez un contenu SIEM pour surveiller les modèles d’attaque, un nouveau port ouvert sur l’hôte, un nouveau service passé en mode démarrage automatique, un redémarrage du serveur, une connexion Tor – ensemble peuvent vous permettre de repérer un APT avant qu’il ne fasse des ravages dans votre royaume.
Enfin et surtout, la surveillance de l’activité Tor devrait être en tête de liste des priorités du CISO de toute entreprise, MSSP ou organisation publique, mais c’est le début d’une autre histoire…
Restez en sécurité ! /équipe SOC Prime
