Tektonit rms host что это
Remote Manipulator System — решение для удаленного управления компьютерами
Введение
Последние несколько лет программы для удаленного управления компьютерами все более обретают популярность, как для корпоративного использования, так и у домашних пользователей. Системный администратор даже малого предприятия уже не может представить себе жизнь без программы удаленного администрирования.
Что же такое программа для удаленного администрирования? Как следует из названия, в первую очередь это инструмент, позволяющий получить полный доступ к удаленному ПК на расстоянии. Программа перенаправляет на Ваш компьютер картинку с удаленного экрана и транслирует нажатия клавиш клавиатуры и перемещение курсора мыши с Вашего ПК на удаленный. Это базовая функциональность практически для всех решений в области удаленного администрирования. Но очень часто этого оказывается мало, требуются дополнительные функции. Именно наличие различного дополнительной функциональности и отличает друг от друга софт этой категории. В данном обзоре мы рассмотрим отечественную разработку компании «TektonIT» — продукт «Remote Manipulator System».
Remote Manipulator System состоит из двух частей. Серверная часть (RMan-Server) устанавливается на компьютеры пользователей, к которым нужно получить доступ. Клиентская часть (RMan-Viewer) устанавливается на компьютер администратора, с которого будет осуществляться удаленное управление.
Скачать дистрибутив можно с официального сайта компании производителя rmansys.ru, размер дистрибутива около 10 МБ. Программа совместима с Windows 7.
Установка Remote Manipulator System
Подробно рассмотрим процесс установки серверной и клиентской части. Для программ удаленного администрирования установка — это важнейшая часть функциональности.
Для работы программы нужно установить два модуля. Модуль RMan-Viewer на компьютер администратора и модуль RMan-Server на компьютеры пользователей. Доступно несколько способов установки серверной части.
Первый способ — ручная установка сервера из MSI-дистрибутива. В процессе установки программа автоматически интегрируется в стандартный брандмауэр, чтобы не было проблем с доступом к серверу из внешней сети. Затем появится окно настроек программы, где необходимо задать пароль для доступа к данному компьютеру через клиентскую программу RMan-Viewer. Можно задать и другие дополнительные параметры безопасности, установить IP-фильтр, настроить доступ к определенным режимам соединения.
Второй способ — удаленная установка серверной части непосредственно с рабочего места администратора. К слову, доступно несколько видов удаленной установки — это установка с помощью встроенной специализированной утилиты и автоматизированная удаленная установка в домене через групповые политики безопасности Active Directory. Последний вариант особенно удобен для организаций с крупным парком ПК.
Для начала, нужно установить RMan-Viewer — клиентский модуль, позволяющий осуществлять контроль над серверными модулями.
В список соединений нужно добавить новое соединение, указав в его настройках IP-адрес или имя удаленного компьютера.
Для массового добавления RMan-Server-ов в список соединений можно воспользоваться встроенным поиском.
Выберите в списке соединений интересующее, либо группу интересующих компьютеров и через контекстное меню запустите утилиту «Удаленная установка».
В этом окне нужно указать MSI дистрибутив RMan-Server, который требуется установить. Также, указав путь к дистрибутиву, запускаем MSI-конфигуратор, с помощью которого можно легко предварительно настроить дистрибутив устанавливаемого сервера, например, задать пароль доступа.
С помощью встроенной утилиты удаленной установки можно не только инсталлировать Remote Manipulator на удаленный компьютер, но и деинсталлировать его, запускать и останавливать.
Функциональность
Основной плюс, проистекающий из такого обилия вариантов подключения, — возможность производить различные настройки, не отвлекая пользователя от работы. Например, можно редактировать реестр или просматривать список установленного оборудования и программ, но на экране сервера не будет происходить совершенно никаких изменений.
Остановимся на рассмотрении некоторых режимов подробнее.
Удаленное наблюдение и управление
Данный режим является наиболее востребованным и часто используемым. Этот режим позволяет подключиться к удаленному компьютеру и управлять им, как если бы Вы сидели непосредственно перед его экраном. Субъективно продукт показал достаточно высокую скорость работы в локальной сети — разработчики не преувеличили, приведя в описании продукта фразу «Скорость работы на таком уровне, что Вы не почувствуете разницу между локальным и удаленным компьютером».
Вверху окна с удаленным экраном находится всплывающая панель инструментов, с набором наиболее часто используемых функций.
Можно заблокировать устройства ввода и экран удаленного компьютера, чтобы пользователь не видел манипуляции, производимые во время сеанса управления; выбрать монитор (если их несколько на удаленной машине); переносить информацию через буфер обмена.
Также, непосредственно в окне с удаленным экраном, можно открыть панель расширенной настройки.
Файловый менеджер
Весьма часто возникает необходимость передать файл с одного компьютера на другой, а стандартный общий доступ к интересующим файлам не настроен, либо не доступен. На помощь приходит модуль передачи файлов.
Интерфейс этого модуля напоминает известный файловый менеджер «Total Commander», поэтому большинству опытных пользователей разобраться с данным модулем не составит труда. Доступны все распространенные файловые операции. Файлы можно копировать, перемещать, удалять, переименовывать.
Файловый менеджер полностью поддерживает операции перетаскивания «Drag&Drop», совместим с системным проводником. Есть удобная система закладок для быстрого перехода по наиболее часто используемым директориям.
Многим будет полезна функция т. н. докачки файлов.
Удаленная веб-камера
Этот модуль появился в продукте недавно и практически не имеет аналогов среди программ для удаленного доступа. Этот режим позволяет подключаться к устройствам видео захвата (веб-камера, микрофон, TV-тюнер и т. д.). Т. о. Remote Manipulator позволяет наблюдать не только за тем, что происходит на экране удаленного компьютера, но и за тем, что происходит возле него.
Данный режим имеет ряд настроек, позволяющих выбрать нужное устройство захвата и качество картинки.
Во время сеанса подключения к веб-камере на удаленном компьютере отображается баннер, оповещающий пользователя о том, что за ним ведется видеонаблюдение. Всё-таки Remote Manipulator это софт для администрирования, а не для шпионажа.
Диспетчер задач
Данный режим предназначен для управления окнами, процессами и службами удаленного ПК. Проще говоря, если нужно запустить какую-то службу или завершить не желательный процесс — удаленный диспетчер задач подойдет как нельзя кстати.
Текстовый чат и отправка простого текстового сообщения
Не забыты в программе и средства коммуникации с удаленными пользователями.
Многопользовательский чат с возможностью расширенного форматирования текста и отправкой вложений.
И отправка простого текстового сообщения.
Инвентаризация
Режим «Удаленный диспетчер устройств» реализует функциональность, позволяющую производить полную перепись программного и аппаратного обеспечения парка машин. Информация группируется в удобные HTML- или XML-отчеты.
Удаленный редактор реестра
Довольно новый режим, хотя давно имеется у некоторых аналогов. Незаменим, когда нужно поправить что-то в удаленном системном реестре, но не хочется отвлекать пользователя.
Интерфейс очень похож на системный Regedit, поэтому разобраться в этом модуле можно мгновенно. К слову, редакторы параметров тоже сделаны на должном уровне.
Другие режимы
Режим «Запись экрана» позволяет следить за действиями пользователя полностью автономно от RMan-Viewer. Т. е. администратор, с помощью удобного пользовательского интерфейса, может задать расписание, которое, если перевести на человеческий язык, выглядит так — «Делать снимок каждые 2 минуты, по рабочим дням с 8 утра до 5 вечера». В любой момент администратор может загрузить с сервера файл, в котором хранятся снимки экрана за какой-то конкретный день и посмотреть, с помощью специального плеера, что происходило на экране удаленного компьютера, к примеру, в 16:00. Имеется возможность защиты файлов с записями от удаления на сервере.
Итак, кому может понадобиться это? В первую очередь, администраторам и руководителям, так как это дает возможность контролировать работу самих пользователей, просмотрев дневной отчет с кадрами раз в 1 минуту, можно получить точную картину того, что происходило на экране удаленного компьютера на протяжении всего рабочего дня. Таким образом, можно серьезно оптимизировать работу сотрудников, даже когда администратора нет на рабочем месте.
Режим «Терминал» позволяет получить полноценный доступ к командной строке удаленной системы. Ввод команд и запуск программ в окне «Терминал» производится точно так же, как в командной строке системной утилиты «cmd». Кстати, в отличие от некоторых других программ, в RMan данный режим полностью совместим с кириллицей.
Есть встроенный RDP-клиент. RDP — утилита для управления рабочим столом удаленного компьютера. Используется стандартный протокол удаленного рабочего стола, разработанный компанией «Microsoft».
Режим «Управление питанием» позволяет выключать и перезагружать удаленный компьютер, завершать и блокировать сеанс текущего пользователя удаленно.
Безопасность
По заверению разработчиков, Remote Manipulator System спроектирован с учетом современных стандартов и требований безопасности на всех уровнях. Все данные, передаваемые по сети, шифруются, эту функцию нельзя отключить. Для аутентификации клиента используется алгоритм шифрования открытым ключом RSA с длиной ключа 2048 бит. Передаваемые данные шифруются надежным AES алгоритмом с 256-битным ключом. Есть возможность настраивать алгоритмы шифрования и длину ключа. Все криптографические функции реализованы в сертифицированных системных библиотеках «Microsoft».
RMan поддерживает две системы авторизации: защита паролем и защита на базе Active Directory. Настройки RMan-Server хранятся в системном реестре Windows, доступ к ним ограничен всем, кроме пользователей с правами администратора. Так же есть возможность поставить пароль на доступ к настройкам сервера даже для администраторов.
Имеется довольно гибкая система разграничения сетевого доступа к серверу: привязка к одному конкретному сетевому интерфейсу, запрет доступа по IP-адресу или диапазону IP-адресов, защита от подбора пароля и DoS-атак.
Работа через NAT и в сложной топологии сети
Функция «Обратное соединение» (callback) позволяет серверу выступать инициатором сетевого соединения. Благодаря этому механизму можно осуществлять соединение даже с сервером, который находится за сетевым экраном или же если не известен его IP-адрес.
Функция «Соединение через…» дает возможность соединяться через цепочку RMan-Server-ов (выстраивать т. н. каскадное соединение), в случае, если нет маршрутизируемого доступа в нужную подсеть напрямую.
Некоторая дополнительная функциональность
Итоги
Продукт, безусловно, достоин внимания и подойдет самым различным категориям пользователей. Я бы особо выделил действительно высокую скорость передачи картинки в режиме удаленного управления, неконфликтность с драйверами устройств, широкую функциональность, высокую динамику развития программы и внедрения новых функций.
Опции темы
Один из Ваших хэлперов, просмотрев логи, заключил, что следов RMS в них нет. Однако мои вопросы о том, что может значить нахождение TektonIT’a в «Службах» при отсутствии его следов в логах, и как его оттуда удалить, он оставил без ответов.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Карина Володина, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Пока та тема не закрыта, логично было бы продолжать в ней.
Служба RManService отключена, так что страшного нет.
Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.
Отключите до перезагрузки антивирус, закройте все браузеры, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Это понравилось:
Благодарю за отклик
Я понимаю, но в той теме до сих (уже 5 дней) не отвечают.
Fixlog.txt сделан без автоматической перезагрузки, т.к. неисправна функция перезагрузки, как я указала в той теме. После fix’a выключила/включила. Подозреваю, что не подойдёт, но прикрепила.
Но TektonIT из списка «служб» всё-таки удалён Тем не менее исчерпывающее заключение за Вами
Защита от Remote Manipulator System
Программа Remote Manipulator System (RMS) позволяет «просматривать удаленный экран и управлять клавиатурой и мышью так, как будто удаленный компьютер находится непосредственно перед вами». Благодаря ей и программам с подобным функционалом, хакеры быстро формируют ботнеты. На хакерских форумах в огромном достатке предложения о продаже удаленных доступов к компьютерам жертв по очень доступным ценам. Как написали на одном популярном ресурсе «Подобные атаки используются не только для добычи уже привычного профита (пароли, деньги), но и для продажи людям с избытком каких-то гормонов — доступы к компьютерам девушек, которые часто находятся перед компьютером в раздетом виде».
В этой статье мы рассмотрим, как обнаружить и удалить Remote Manipulator System, если ее установили тайно от вас.
В главном окне интерфейса COVERT, в правом верхнем углу, есть сетевой монитор, который выдает список всех активных соединений компьютера. Если в этом списке появился процесс rutserv.exe, значит за вами ведётся наблюдение с помощью программы RMS. Если в активных соединениях с сетью нет этого процесса, тогда следует проверить приложения, ожидающие соединения по таймеру или по команде. Достаточно часто программы удалённого доступа и шпионы находятся именно там. Чтобы увидеть ожидающие соединения приложения, нажмите левой кнопкой мыши на заголовок столбца «Приложение» или в контекстном меню выберите пункт «Соединения», как показано на скриншоте ниже.
Функция “Службы системы” позволит вам увидеть, что удалённый доступ к вашему компьютеру обеспечивает служба RManService.
В списке процессов системы, который выдает функция “Процессы системы”, обнаруживаем три процесса RMS: rutserv.exe, rfusclient.exe, rfusclient.
Тайное наблюдение за вами обнаружено. Как удалить RMS с компьютера?
Мы выяснили, что удалённый доступ обеспечивает служба RManService, установленная в ОС. Нужно ее удалить, чтобы сделать его невозможным. В мониторе системных служб вызываем контекстное меню правой кнопкой при наведении на имя службы и выбираем пункт “Удалить”, как показано на скриншоте.
Бывают ситуации, когда нужно оставить на компьютере программу удаленного наблюдения, но вы хотите, чтобы ваши действия оставались невидимыми для RMS. В этом случае добавьте в “Базу угроз” маскировщика имя файла rutserv.exe. При запуске программы COVERT автоматически анализируется сетевые соединения и, если среди них есть занесённые в базу угроз, они блокируются. Компьютер, на котором будет стоять модуль управления RMS — клиентская программа, назначение которой в подключении и наблюдении за вашем компьютером, получит сообщение о сбое. Она не сможет в момент вашей работы внутри защищенной платформы маскировщика установить повторное соединение.
Все ваши действия будут скрыты от удалённого просмотра. Как только вы закроете программу маскировки, RMS восстановит удаленный доступ с вашим компьютером и будет видеть на вашем компьютере всё, что видите вы.
TektonIT RMS Неограниченная лицензия
RMS Удаленный доступ — это продукт для управления удаленным рабочим столом, предоставляющий простой и безопасный доступ к PC в любой точке земного шара. RMS позволяет просматривать удаленный экран и управлять клавиатурой и мышью так, как будто удаленный компьютер находится непосредственно перед вами.
Выберите вариант поставки
Из единого центра управления вы можете подключиться к любому компьютеру в домене — через Active Directory, в локальной сети или же через интернет — при помощи Internet-ID.
Также имеются вспомогательные модули:
Клиент (Viewer) — это приложение, используемое техническими специалистами или администраторами для установки сеанса удаленного доступа. Viewer позволяет управлять списком удаленных компьютеров и устанавливать с ними соединение в любом из 15 доступных режимов.
Главное окно модуля Клиент
Хост необходимо устанавливать на каждый удаленный компьютер (возможна удаленная и автоматизированная массовая установка). Он более универсален, чем Агент (см. ниже), и обеспечивает как контролируемый удаленный доступ, так и не контролируемый (т.е. доступ, не требующий присутствия человека за удаленным компьютером). Т.к. Host работает как системная служба, вы можете совершать любые действия с удаленным ПК без каких-либо дополнительных настроек, достаточно просто того, чтобы компьютер был включен и в сети.
Значок Хоста в области уведомлений
Однако же, не смотря на то, что Host обеспечивает неконтролируемый доступ, есть возможность ограничить права доступа по режимам и настроить программу таким образом, чтобы при попытке удаленного соединения, удаленный пользователь должен был дать разрешение на доступ со стороны администратора.
Хост удобен, прежде всего, организациям с большим парком ПК и пользователям, которым нужен максимально возможный контроль над удаленными компьютерами.
Агент — это, по своей сути, облегченная версия модуля Хост. Данное приложение не требует установки и даже прав администратора на удаленном компьютере. Удаленный клиент просто скачивает данное приложение, запускает его и говорит техническому специалисту службы поддержки ID и пароль, которые отображаются на весьма простом окне программы.
Агент можно, специальным образом, заранее настроить, разместив там логотип вашей компании и указав нужный текст приглашения. Вы можете отправить клиенту ссылку на специально сконфигурированный Агент, размещенный на вашем сайте. Еще одна удобная особенность, которую можно заранее сконфигурировать — автоматическая отправка атрибутов доступа на ваш email сразу после запуска Агента. Таким образом, удаленному клиенту даже не придется сообщать вам ID и пароль доступа — они придут вам на почту автоматически.
Удаленный клиент может в любой момент прекратить сеанс удаленного доступа, просто закрыв приложение Агент. Если требуется постоянный удаленный доступ в режиме 24/7, лучше использовать модуль Хост (Host).
Агент будет полезен, прежде всего, для компаний, осуществляющий техническую поддержку своих пользователей через интернет.
Mini Internet-ID сервер — это бесплатный, специализированный продукт, который будет интересен, прежде всего, продвинутым системным администраторам и компаниям, осуществляющим техническую поддержку через интернет.
Mini Internet-ID сервер повторяет функциональность нашей глобальной системы Internet-ID, предназначенной для работы удаленного доступа по ID, через NAT и сетевые экраны.
Данный сервер можно установить на любом компьютере, имеющим внешний IP адрес и настроить Host и Viewer таким образом, чтобы при соединении они использовали не нашу глобальную Internet-ID службу, а ваш выделенный Mini Internet-ID сервер. Это приложение устанавливается в виде службы и не требует больших ресурсов памяти или CPU.
Ни один модуль RMS не имеет каких-либо специальных требования к аппаратному и программному обеспечению.
Поддерживаются ОС семейства MS Windows 10/8/7/Vista/XP и Windows Server 2016/2012/2008/2003, включая 64x.
Атаки на промышленные предприятия с использованием RMS и TeamViewer
Основные факты
Kaspersky Lab ICS CERT зафиксировал очередную волну рассылок фишинговых писем c вредоносными вложениями, нацеленных преимущественно на компании и организации, деятельность которых так или иначе связана с промышленным производством.
Фишинговые письма замаскированы под легитимные коммерческие предложения и рассылаются преимущественно промышленным компаниям на территории РФ. Содержание писем соответствует деятельности атакуемой организации и учитывает специфику работы сотрудника — получателя письма.
Согласно собранным данным, эта серия атак началась в ноябре 2017 года и продолжается по настоящее время, при этом первые подобные атаки были зафиксированы ещё в 2015 году.
Вредоносная программа, используемая в данных атаках, устанавливает в систему легитимное ПО для удаленного администрирования — TeamViewer или Remote Manipulator System/Remote Utilities (RMS). Это позволяет злоумышленникам получать удаленный контроль над зараженными системами. Используются различные техники, позволяющие скрыть заражение системы и активность установленного ПО.
По имеющимся данным, основной целью атакующих является кража денежных средств со счетов организации. Когда злоумышленники подключаются к компьютеру жертвы, они находят и изучают документы о проводимых закупках, а также ПО для осуществления финансовых и бухгалтерских операций (бухгалтерское ПО, банк-клиент и др.). Далее злоумышленники ищут всевозможные способы для совершения финансовых махинаций, в частности подменяют реквизиты, по которым производится оплата счетов.
В тех случаях, когда преступникам после заражения системы требуются дополнительные данные или возможности — например, повышение привилегий и получение прав локального администратора, кража аутентификационных данных пользователя к финансовому ПО и сервисам, а также аккаунты учетных записей Windows для продвижения внутри сети предприятия, — злоумышленники загружают на систему дополнительный набор вредоносное ПО, сформированный индивидуально с учетом особенности атаки на каждую жертву. Такой набор может содержать шпионские программы (Spyware), дополнительные утилиты удаленного администрирования, расширяющие контроль злоумышленников на зараженных системах, вредоносное ПО для эксплуатации уязвимостей в ОС и прикладном ПО, а также утилиту Mimikatz, позволяющую получить данные аккаунтов учетных записей Windows.
По всей видимости информацию, необходимую для осуществления преступных действий, злоумышленники получают в том числе при анализе содержимого переписки сотрудников атакованных предприятий. Обнаруженная в письмах информация может также использоваться злоумышленниками для подготовки следующих атак — на предприятия, входящие в список деловых партнёров жертвы.
Очевидно, что, помимо финансовых потерь, данные атаки приводят к утечке конфиденциальных данных организации.
Фишинговые письма
Содержание фишинговых писем чаще всего имеет финансовый характер; имена вложений также указывают на их принадлежность к финансовой сфере. В частности, рассылаются предложения по участию в тендерах крупных промышленных компаний (см. ниже).
Вредоносные вложения могут быть упакованы в архивы или вовсе отсутствовать в письме — тогда текст письма составлен так, чтобы спровоцировать пользователя перейти по ссылке на сторонний ресурс и скачать вредоносный объект оттуда.
Ниже приведён пример фишингового письма, использованного в атаках на некоторые организации:
Скриншот фишингового письма
Данное письмо отправлено от имени известной промышленной организации. Доменное имя сервера, с которого было отправлено письмо, схоже с именем официального сайта этой организации. Во вложении к письму прикреплен архив, защищенный содержащимся в теле письма паролем.
Примечательно, что в письме злоумышленники обращаются к сотруднику атакуемой компании по фамилии, имени и отчеству (соответствующий фрагмент скрыт на скриншоте выше для сохранения конфиденциальности). Это говорит о том, что атака была тщательно подготовлена и для каждой жертвы формировалось индивидуальное письмо, учитывающее специфику атакуемой компании.
В ходе проведения атак злоумышленники используют различные техники, позволяющие скрыть факт заражения системы. В данном случае, помимо компонентов вредоносной программы и приложения для удаленного управления, на зараженную систему устанавливается легитимное ПО Seldon 1.7, предназначенное для поиска тендеров.
Чтобы у пользователя не возник вопрос, почему он не получил информации по закупке, заявленной в письме, версия ПО Seldon 1.7, распространяемая вредоносной программой, повреждена.
Окно легитимного ПО Seldon 1.7
В других случаях пользователю показывается частично поврежденное изображение.
Изображение, открываемое вредоносной программой
Также известен случай, когда вредоносное ПО было замаскировано под PDF документ, содержащий информацию о платежном получении. Интересен тот факт, что данные, указанные в платежном поручении, соответствуют действительности. В частности, указаны реально существующие компании, их легитимные налоговые реквизиты и даже VIN номер автомобиля соответствует заявленной модели транспортного средства.
Скриншот платежного поручения, отображаемого вредоносной программой
Вредоносная программа, используемая в данных атаках, устанавливает в систему легитимное ПО для удаленного администрирования — TeamViewer или Remote Manipulator System/Remote Utilities (RMS).
Атаки с использованием RMS
Известно несколько вариантов установки вредоносной программы в систему. Запуск файлов вредоносного ПО может производиться как непосредственно исполняемым файлом, прикрепленным к письму, так и специально подготовленным скриптом командного интерпретатора Windows.
Так, например, внутри архива, упомянутого ранее, находится исполняемый файл с таким же именем, представляющий собой самораспаковывающийся архив, содержимое которого защищенно паролем. Данный архив распаковывает файлы и запускает скрипт, который производит окончательную установку и запуск вредоносного ПО в системе.
Содержимое файла установки вредоносного ПО
Как можно видеть по командам на скриншоте, после копирования файлов скрипт удаляет свой файл, а также запускает в системе легитимное ПО Seldon v.1.7 и RMS, позволяя злоумышленникам скрыто управлять зараженной системой.
В зависимости от версии вредоносной программы, установка файлов производится в директорию %AppData%\LocalDataNT или %AppData%\NTLocalAppData.
В момент запуска легитимное ПО RMS загружает динамические библиотеки (DLL), необходимые для работы программы, в том числе — системный файл winspool.drv, расположенный в системной директории и используемый для отправки документов на печать. RMS производит загрузку данной библиотеки небезопасно — по относительному пути (вендор был проинформирован об уязвимости). Это позволяет злоумышленникам произвести атаку DLL hijacking: они размещают вредоносную библиотеку в той же директории, в которой находится исполняемый файл RMS, в результате вместо системной библиотеки загружается и получает управление компонент вредоносной программы.
Вредоносная библиотека завершает установку вредоносного ПО — в частности, создает ключ реестра, отвечающий за автоматический запуск RMS после загрузки системы. Примечательно, что в данном случае ключ реестра размещается в каталоге RunOnce и позволяет автоматически запустить вредоносное ПО лишь при следующем запуске системы, после чего вредоносной программе будет необходимо заново создать данный ключ реестра.
Наиболее вероятно, что такой подход выбран злоумышленниками в целях лучшего сокрытия вредоносного ПО в системе. Кроме этого во вредоносной библиотеке использованы методы противодействия анализу и детектированию. Один из таких методов — динамический импорт функций Windows API по хешам — позволяет злоумышленникам не хранить в теле вредоносной библиотеки имена этих функций и скрывать таким образом истинную функциональность программы от большинства средств анализа.
Часть фрагмента кода вредоносной программы, выполняющего динамический импорт функций
Код вредоносной динамической библиотеки winspool.drv расшифровывает подготовленные злоумышленниками конфигурационный файлы, в которых содержатся настройки ПО RMS, пароль для удаленного управления машиной и настройки, необходимые для извещения злоумышленников об успешном заражении системы.
Один из конфигурационных файлов содержит email адрес, на который отправляется информация о зараженной системе — имя компьютера, имя пользователя, Internet ID RMS машины и т.д. Передаваемый Internet ID генерируется на легитимном сервере производителя RMS после подключения к нему компьютера. Впоследствии данный идентификатор используется для связи с удалённо управляемой системой, находящейся за NAT (подобный механизм используется также в популярных мессенджерах).
Список email адресов, которые содержались в обнаруженных конфигурационных файлах, приведен в разделе «Индикаторы компрометации».
Для шифрования конфигурационных файлов использовался модифицированный алгоритм RC4. Конфигурационные файлы из упомянутого выше архива приведены ниже.
Содержимое расшифрованной версии файла InternetId.rcfg
Содержимое расшифрованной версии файла notification.rcfg
Содержимое расшифрованной версии файла Options.rcfg
Содержимое расшифрованной версии файла Password.rcfg
Далее злоумышленники, зная ID системы и пароль, могут скрыто управлять зараженной системой через легитимный сервер RMS, используя стандартный клиент RMS.
Атаки с применением ПО TeamViewer
Атаки с использованием легитимного ПО TeamViewer очень похожи на атаки с использованием ПО RMS, описанные выше. Отличительной особенностью является то, что информация о зараженных системах отправляется не на адрес электронной почты злоумышленников, а на серверы управления вредоносным ПО.
Для внедрения вредоносного кода в процесс TeamViewer, как и в случае с RMS, производится подмена системной DLL на вредоносную с именем msimg32.dll.
Такая тактика не является уникальной. Легитимное ПО TeamViewer использовалось и ранее в APT- и киберкриминальных атаках. Наиболее известная группировка, которая пользуется этим инструментарием, — TeamSpy Crew. Мы считаем, что описанные в данном документе атаки не имеют отношения к TeamSpy, а являются результатом повторного использования известного вредоносного ПО другой киберкриминальной группой. Примечательно, что алгоритм шифрования конфигурационного файла и пароль для его расшифровки, выявленные при анализе исследованной атаки, совпадают с опубликованными в июле прошлого года в описании аналогичных атак.
Как известно, легитимное ПО TeamViewer не скрывает от пользователя факт своего запуска и работы и, в том числе, извещает пользователя о входящих подключениях. Злоумышленникам же требуется обеспечить скрытое удаленное управление зараженной системой, для этого они выполняют перехват ряда функций Windows API.
Перехват осуществляется при помощи хорошо известного метода, называемого splicing. В результате, когда легитимное ПО производит вызов одной из функций Windows API, управление попадает к вредоносной DLL, а легитимное ПО получает не ответ от операционной системы, а результат «подмены».
Перехват функции Windows API вредоносной программой
Установка перехватов функций Windows API позволяет злоумышленникам скрывать окна ПО TeamViewer, защищать файлы вредоносной программы от обнаружения, а также контролировать параметры запуска TeamViewer.
После запуска вредоносная библиотека проверяет доступность соединения с интернетом при помощи выполнения команды “ping 1.1.1.1”, после чего расшифровывает конфигурационный файл вредоносной программы tvr.cfg. Файл содержит различные параметры, такие как пароль для удаленного управления системой, URL адрес командного сервера злоумышленников, параметры сервиса, под именем которого устанавливается TeamViewer, поле User-Agent HTTP-заголовка при запросах к командному серверу, параметры использования VPN TeamViewer и т.д.
Скриншот расшифрованного содержимого конфигурационного файла вредоносной программы
В отличие от RMS, для удалённого управления находящимся за NAT компьютером в TeamViewer используется встроенный в программу TeamViewer VPN.
Для обеспечения автоматического запуска вредоносной программы после запуска системы, как и в случае с RMS, в ветке RunOnce создается соответствующий ключ реестра.
Вредоносная программа собирает и отправляет на сервер управления вместе с идентификатором системы, необходимым для удаленного управления, следующие данные:
Получение информации о защитном ПО, установленном в системе, производится при помощи выполнения следующего WQL-запроса:
root\SecurityCenter:SELECT * FROM AntiVirusProduct
Передача собранной информации на сервер злоумышленников производится при помощи POST-запроса:
POST-запрос с передаваемыми зашифрованными данными на сервер управления
Ещё одной отличительной особенностью атак с применением TeamViewer является возможность передавать на зараженную систему команды, которые будут исполнены вредоносной программой. Передача команд с сервера управления производится через встроенный чат приложения TeamViewer, окно которого также скрывается вредоносной библиотекой, а файлы журналов удаляются.
Переданная команда запускается в командном интерпретаторе Windows при помощи следующей инструкции:
cmd.exe /c start /b
Параметр «/b» указывает на то, что исполняемая команда, переданная злоумышленниками, будет выполнена без создания нового окна.
Также вредоносная программа имеет механизм удаления себя из системы при получении соответствующей команды с сервера злоумышленников.
Использование дополнительного вредоносного ПО
В случае если злоумышленникам необходимы дополнительные данные (авторизационные данные и др.), они загружают на компьютер жертвы вредоносное ПО класса Spyware, позволяющее собирать логины и пароли от почтовых ящиков, сайтов, SSH/FTP/Telnet клиентов, логировать нажатия клавиш и делать скриншоты экрана.
Среди дополнительного ПО, которое размещалось на серверах злоумышленников, были найдены представители следующих семейств:
Наиболее вероятно, что эти троянские программы загружались на скомпрометированные системы и использовались для сбора информации и кражи данных. Среди возможностей данных семейств помимо удаленного администрирования можно выделить следующие:
В других обнаруженных случаях после первичного анализа зараженной системы злоумышленники загружали на компьютер жертвы дополнительный модуль вредоносной программы — самораспаковывающийся архив, который содержал набор различного вредоносного и легитимного ПО, сформированный с учетом специфики каждой конкретной системы.
Также в некоторых случаях помимо cryptbase.dll и RemoteUtilities в систему устанавливалась утилита Mimikatz. По нашему мнению, эта утилита используется злоумышленниками, если им не удается сразу же заразить нужную им систему (имеющую ПО для работы с финансовыми данными). Чтобы найти нужную систему, злоумышленники с помощью утилиты Mimikatz крадут аутентификационные данные сотрудников организации и получают удаленный доступ к другим машинам в сети предприятия. Использование данной техники представляет серьёзную опасность: если злоумышленникам удастся получить данные учетной записи доменного администратора, под их контролем окажутся все системы в сети предприятия.
Мишени атак
По данным KSN с октября 2017 года по июнь 2018 года около 800 компьютеров сотрудников промышленных компаний были атакованы с использованием вредоносного ПО, описанного в данной статье.
Количество атакованных компьютеров по месяцам. Октябрь 2017 — июнь 2018
По нашей оценке, мишенями данной атаки стали не менее 400 промышленных компаний в России, относящихся к следующим индустриям:
Исходя из этого, можно сделать вывод, что злоумышленники не ставят целью атаковать компании какой-то конкретной индустрии или сектора экономики. Тем не менее в их действиях прослеживается четкое стремление скомпрометировать системы именно промышленных компаний. Такой выбор киберпреступников может объясняться тем, что осведомленность персонала об угрозах, а также культура кибербезопасности в промышленных компаниях ниже, чем в компаниях других сфер экономики (например, в банках или IT-компаниях). Вместе с тем, как мы уже отмечали ранее, промышленные компании чаще других совершают операций по счетам на крупные суммы — что делает их еще более привлекательной целью для злоумышленников.
Заключение
Данное исследование в очередной раз продемонстрировало, что даже используя простые техники атаки и известное вредоносное ПО, злоумышленники могут успешно атаковать множество промышленных компаний, умело используя методы социальной инженерии и сокрытия вредоносного кода в системе. Преступники активно используют методы социальной инженерии для того, чтобы у пользователя не возникло подозрений, что его компьютер заражен, а обход антивирусных средств достигается применением легитимного ПО для удаленного администрирования.
Данная серия атак преимущественно направлена против российских организаций, однако такая же тактика и инструменты могут использоваться и в атаках на промышленные компании в любой стране мира.
Мы считаем, что за данной атакой с высокой долей вероятности стоит преступная группировка, члены которой владеют русским языком. Об этом говорит высокий уровень подготовки русскоязычных текстов фишинговых писем, использованных в атаке, а также способность злоумышленников вносить изменения в финансовые данные организаций на русском языке. Дополнительные факты об исследовании инфраструктуры, используемой злоумышленниками в данной атаке, и их языковой принадлежности доступны в приватной версии отчета на портале Threat Intelligence.
Удаленное управление дает преступнику полный контроль над скомпрометированной системой, и возможные сценарии атаки не ограничиваются похищением денежных средств. Злоумышленники в процессе атаки крадут конфиденциальные данные организации, её партнёров и клиентов, скрыто наблюдают за действиями сотрудников компании, проводят запись аудио- и видео- данных с устройств, подключенных к зараженной машине.
Различные компоненты вредоносного ПО, используемого в данной атаке, детектируются продуктами «Лаборатории Касперского» со следующими вердиктами:
Приложение 1. Индикаторы компрометации
Директории, создаваемые вредоносной программой
Вредоносные почтовые вложения
Имя файла | MD5 |
---|---|
Отраслевая программа закупок ПАО РОСАТОМ.exe | 34A1E9FCC84ADC4AB2EC364845F64220 |
Отраслевая программа закупок ПАО РОСАТОМ (код 917815).rar | 59e172ec7d73a5c41d4dbb218ca1af66 |
OPLATA REESTR skrin dogovor.doc.com | DDCD67B7B83E73426B4D35881789E7DC |
doc.pdf.oplat 27.12.2017.rar | |
1с пп.pdf | |
(№ 444.pdf.com | 2374C93EFBE32199B177EB12F96B6166 |
новый текстовый.txt.com | C531C45B08B692D84CF0699EF92F0134 |
oplata022018rm.rar | |
oplata 1с_2 scan.pdf.com | e5562389a49680c25e67b750b2c368eb |
reestr oplat 1c от 01.12.2017.rar | |
1C tshetim.rar | 3a636038a3d893e441f25696bcbf2c73 |
1C kopiya №5.pdf.scr | f9b14393b995a655e72731c8b6ce78fd |
WinRAR pp.rar | 6e10bc85be5d330e9aed5b5c87ccee38 |
kopiya WinRAR.docx.scr | f8ec2d059d937723becd92eae050a097 |
act sverki 09.10.2017 crbarin.pdf.com | 21ae834bdd5b89bacacca4d51cf82148 |
ooooplata №489 012018 pdf.com | 21089b34d8f9cb7910f521e30aa55908 |
Иное вредоносное ПО, используемое злоумышленниками или обнаруженное на серверах управления вредоносным ПО
Семейство вредоносной программы | MD5 |
---|---|
AzoRult | 3463d4a1dea003b9904674f21904f04b |
BabylonRAT | 075ff2fb2e33a319e56a8955fade154e |
BabylonRAT | aa6797ec4d23a39f91ddd222a31ddd1e |
Betabot | ba9747658aa8263b446bc29b99c0071f |
AzoRult | 61aecb3e037e01bc0ad1062e6ff557e6 |
AzoRult | 4fd16e0e8bf3ae4ff155e461b2eccb79 |
Betabot | db0954a2f9c95737d1e54a1f9cf01404 |
Delphi Keylogger | ccb184bbb7d257f02e2f69790d33f3b6 |
BabylonRAT | 5f19025a2ac2afeb331d4a0971507131 |
Betabot | 579a5233fe9580e83fb20c2addb1a303 |
Hallaj PRO Rat | 567157989551a5c6926c375eb0652804 |
AzoRult | 5a610962baf6081eb809a9e460599871 |
Модули вредоносной программы, устанавливаемые в систему
Путь к файлу в зараженной системе | MD5 |
---|---|
%APPDATA%\Roaming\NTLocalAppData\winspool.drv | 3EE5C1AB93EFE2C4023275B64652D015 |
160E19D53A441715B6BF08C4D48B0DAC | |
964E8B7A72B5A8013355899A6AC086C7 | |
5A6EFA2921D3174BB9808FA3A3400D13 | |
E70F6D97CFA140D34F1D47860F2F7E13 | |
%APPDATA%\Roaming\LocalDataNT\winspool.drv | 3ee5c1ab93efe2c4023275b64652d015 |
5A6EFA2921D3174BB9808FA3A3400D13 | |
5b85ad4de2c70479b2b98378410b4b3c | |
%ALLUSERSPROFILE%\rfusclient.exe | 4f980bf18db0bcf44b088ca64b015513 |
%ALLUSERSPROFILE%\rutserv.exe | 442d8a7375e2c60b9975c7fb2fb7370e |
%APPDATA%\Roaming\LocalDataNT\msimg32.dll | 70c16fce0a489c77345ccfe5aee22e8a |
%APPDATA%\Roaming\NTLocalAppData\msimg32.dll | 8c4e9016b9b4db809dd312f971a275b1 |
16b4ebfdf74db8f730f2fb4d03e86d27 | |
%APPDATA%\Roaming\NTLocalData\rmmzx.exe | 7e680f2c66fcb42facd8630cce2abe2c |
Легитимные объекты, используемые вредоносным ПО
Путь к файлу в зараженной системе | MD5 |
---|---|
%APPDATA%\Roaming\LocalDataNT\seldon1.7-netinstall.exe | f3cb88f1b5e6717b1c45c67f66009afd |
%APPDATA%\Roaming\LocalDataNT\vp8encoder.dll | 3e6c2703e1c8b6b2b3512aff48099462 |
%APPDATA%\Roaming\NTLocalAppData\vp8encoder.dll | |
%APPDATA%\Roaming\NTLocalAppData\IMG.JPG | 42752438b8903a00d17b93ec354643b8 |
%APPDATA%\Roaming\NTLocalData\IMG.JPG | |
%APPDATA%\Roaming\NTLocalAppData\pp.pdf | 6c92bfdb0463fd86e0b710444b827b7c |
Конфигурационные файлы вредоносного ПО
Путь к файлу в зараженной системе | MD5 |
---|---|
%APPDATA%\Roaming\LocalDataNT\InternetId.rcfg | 8c5b459d59cde2f045a84947715cd767 |
46d0d84f2623a116f39cc9487ac42325 | |
ffc1424e9bf7481a5b70a58e246fed45 | |
e2465454004a30e4384ffc6addacebca | |
%APPDATA%\Roaming\NTLocalAppData\InternetId.rcfg | 52f03af53b73c606fb448f897fd61abe |
d94c39cbf88e3b470e39c28cd0c64865 | |
ee56723bf5fc7ad520c601af692e9537 | |
a027cb63ce9e3842e2fda29951ac0626 | |
4ff18a14437332737a7adfaf3fdc8894 | |
fa7bf66cf0d1ffd8773848cc0e9d97da | |
%APPDATA%\Roaming\LocalDataNT\notification.rcfg | 1397ba437d24a03931720287007a2ce5 |
482ad30376b02fc43bd84521dd823f20 | |
%APPDATA%\Roaming\NTLocalAppData\notification.rcfg | 9d98fc53cc578cdedd0125b567ba97bf |
7b2b766029ac0ddc25a3f7f6635d5dfa | |
0cbd2ed26d8e9e984f2f2211db04673c | |
f750453b6eb5cc1a2e83be95980ba9bf | |
%APPDATA%\Roaming\LocalDataNT\Options.rcfg | 7f2f5143ac6fe02518853946b9c6d417 |
1ba3c285bb65d9e24e49aab0c42cdba8 | |
4b346396d67bf113f4b497aa817f66d0 | |
3111797aa87101fd67573c7669ca4e92 | |
%APPDATA%\Roaming\NTLocalAppData\Options.rcfg | ec2c5f7cff8cfb8d3731e06bdb99d687 |
6c71e65f0cc9870472d47cd9b71d8902 | |
f866f79657b696e901e9f046de62e31e | |
3a878d7072511bda3de6adba00c7aeaa | |
06813c2f312769e3662afc5c682db1a0 | |
3bd21d949771d628081b48160cddd213 | |
%APPDATA%\Roaming\LocalDataNT\Password.rcfg | 60154c16e8d06c1519188d396c713837 |
%APPDATA%\Roaming\NTLocalAppData\Password.rcfg | 60154c16e8d06c1519188d396c713837 |
bd01624c021a36ff960bf92cace9e5bc | |
c6b7d274f25667c4c4035b4a08493d0e | |
%APPDATA%\Roaming\LocalDataNT\tvr.cfg | bdf3f1c6c90ccc8c10a22b48bfbe3fa5 |
%APPDATA%\Roaming\NTLocalAppData\tvr.cfg | 4c93b851992e03c51292d0b956450de1 |
3dad56414442ca61ef6810fdf48d5528 | |
%APPDATA%\Roaming\NTLocalData\tvr.cfg | 3dad56414442ca61ef6810fdf48d5528 |
Ключи реестра вредоносной программы
Путь к ключу реестра | Значение ключа реестра |
---|---|
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\WinPrint | «%APPDATA%\Roaming\LocalDataNT\WinPrint.exe» r «WinPrintSvc.exe» |
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\NTAdminSystem | «%SystemDir%\rundll32.exe» «%AppData%\Roaming\NTLocalAppData\winspool.drv»,RAI r «NTAdmin.exe» |
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\NTAdminSystem | %AppData%\Roaming\NTLocalAppData\NTAdmin.exe |
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\sys | %ProgramData%\rutserv.exe « |
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\SkypeC0SvcService.exe | C:\Windows\system32\regsvr32.exe /s scrrun.dll «C:\Users\user\AppData\Roaming\NTLocalData\msimg32.dll» htvrh666 «C:\Users\user\AppData\Roaming\NTLocalData\SkypeC0SvcService.exe» r |
HKEY_CURRENT_USER\Software\TektonIT\Remote Manipulator System\Server\Parameters\CalendarRecordSetting | Настройки параметров программы |
HKEY_CURRENT_USER\Software\TektonIT\Remote Manipulator System\Server\Parameters\InternetId | |
HKEY_CURRENT_USER\Software\TektonIT\Remote Manipulator System\Server\Parameters\notification | |
HKEY_CURRENT_USER\Software\TektonIT\Remote Manipulator System\Server\Parameters\Options | |
HKEY_CURRENT_USER\Software\TektonIT\Remote Manipulator System\Server\Parameters\Password |
Характерные особенности сетевой активности легитимного ПО, используемого вредоносной программой
Серверы, используемые злоумышленниками
Перечисленные веб-ресурсы не имеют отношения к реально существующим организациям; некоторые из доменных имен выбраны злоумышленниками для маскировки под легитимные ресурсы известных компаний.