image

FBI schakelt Snake-malware op afstand op systemen van slachtoffers uit

woensdag 10 mei 2023, 09:33 door Redactie, 13 reacties

De FBI heeft met toestemming van een Amerikaanse rechter de beruchte Snake-malware via een commando op afstand op de besmette systemen van slachtoffers uitgeschakeld. De Snake-malware is volgens de Amerikaanse opsporingsdienst al twee decennia lang door de Russische inlichtingendienst voor spionage en het stelen van vertrouwelijke documenten in meer dan vijftig landen ingezet.

De Amerikaanse autoriteiten noemen Snake zelfs de meest geraffineerde spionagemalware van de Russische inlichtingendienst FSB. Eenmaal actief op een systeem probeert Snake zo min mogelijk op te vallen, terwijl het de operators in staat stelt om naar allerlei gevoelige informatie te zoeken. De communicatie van en naar besmette systemen is versleuteld.

De FSB gebruikte echter te korte encryptiesleutels voor de versleutelde communicatie, waardoor de FBI die kon kraken en lezen. Daarnaast bleek dat de operators bij hun aanvallen de Snake binary achterlieten. Daardoor konden onderzoekers allerlei functienamen, cleartext strings en opmerkingen van ontwikkelaars vinden. Zo bleek dat de Snake-operators verschillende commando's gebruikten waarmee ze de Snake-malware allerlei opdrachten gaven, onder andere om de malware te stoppen.

FBI ontwikkelde vervolgens een tool om met de malware te communiceren waardoor het een commando naar met Snake besmette systemen kon sturen waardoor de malware de eigen onderdelen overschreef en zo werd uitgeschakeld. Dit gebeurde alleen op systemen die in Verenigde Staten werden gelokaliseerd en waarvoor de opsporingsdienst een gerechtelijk bevel kreeg. Als onderdeel van het bevel moest de FBI slachtoffers na de operatie informeren.

Slachtoffers zijn daarmee niet klaar, aldus de Amerikaanse autoriteiten. De Snake-malware mag dan zijn verwijderd, dat geldt niet voor andere malware die via Snake op systemen is geïnstalleerd. En ook eventuele kwetsbaarheden waarmee de malware is geïnstalleerd zijn nog steeds aanwezig. Daarnaast werd er via de Snake-malware vaak een keylogger geïnstalleerd om inloggegevens te stelen. Slachtoffers moeten dan ook hun wachtwoorden wijzigen. De autoriteiten hebben een uitgebreid document gepubliceerd met details over de werking van de Snake-malware en hoe die is te vinden, verwijderen en voorkomen.

Reacties (13)
10-05-2023, 10:28 door Anoniem
Met andere woorden: De FBI kan het Russische symmetrische algoritme GOST kraken.

Misschien is er een nieuw algoritme voor in de plaats gekomen. Net zoals Amerika 3DES niet meer gebruikt.
En wat was de initiële aanvalsvector waarmee Snake geïnstalleerd werd?
10-05-2023, 10:32 door Anoniem
Onder de codenaam "Operation MEDUSA" schakelde de Amerikaanse autoriteiten de Russische spionage software uit. De beruchte hackgroep achter Snake, die vermoedelijk onder leiding van de FSB opereert, staat bekend als "Turla", en is gevestigd in Ryazan, een universiteitsstad met 539 000 inwoners, zo’n 200 kilometer ten zuidoosten van Moskou.

https://www.ad.nl/buitenland/fbi-saboteert-spionagesoftware-russische-geheime-dienst-twintig-jaar-lang-gebruikt-tegen-navo-landen~a148e9fe/
10-05-2023, 11:27 door Anoniem
Door Anoniem: Met andere woorden: De FBI kan het Russische symmetrische algoritme GOST kraken.

Waarom met 'andere woorden'? Het staat toch gewoon in de tekst "FSB gebruikte echter te korte encryptiesleutels"

Door Anoniem: En wat was de initiële aanvalsvector waarmee Snake geïnstalleerd werd?

Dat kan per systeem verschillen. Duidelijk is dat de FBI schrijft dat na het verwijderen van Snake het nog niet gedaan is, eventuele kwetsbaarheden waarmee de malware is geïnstalleerd zijn nog steeds aanwezig.
10-05-2023, 12:29 door Anoniem
Door Anoniem:
Door Anoniem: Met andere woorden: De FBI kan het Russische symmetrische algoritme GOST kraken.

Waarom met 'andere woorden'? Het staat toch gewoon in de tekst "FSB gebruikte echter te korte encryptiesleutels"

De encryptie sleutels van GOST zijn echter 256 bit. Niet echt kort. Maar de effectieve sleutellengte is dus kraakbaar voor de FBI nu. DES was oorspronkelijk ook als 128 bit ontworpen, maar de NSA was daarop tegen.

Door Anoniem: En wat was de initiële aanvalsvector waarmee Snake geïnstalleerd werd?

Dat kan per systeem verschillen. Duidelijk is dat de FBI schrijft dat na het verwijderen van Snake het nog niet gedaan is, eventuele kwetsbaarheden waarmee de malware is geïnstalleerd zijn nog steeds aanwezig.

Meestal fungeert een backdoor als Snake met meerdere modules die het achteraf kan laden. Daarmee weet je nog niet hoe de besmetting is gebeurd want die software wordt meteen van het systeem gewiped. En die zerodays, dat is wat je wilt weten als je aangevallen wordt.

Die Russen zijn best slim. Kaspersky en Elcomsoft komen er vandaan.
10-05-2023, 12:48 door Anoniem
Door Anoniem: Met andere woorden: De FBI kan het Russische symmetrische algoritme GOST kraken.

Misschien is er een nieuw algoritme voor in de plaats gekomen. Net zoals Amerika 3DES niet meer gebruikt.
En wat was de initiële aanvalsvector waarmee Snake geïnstalleerd werd?

Linkje volgens is te moeilijk blijkbaar, dus verzin je je eigen bullshit .

Je leest "Russisch" en dan is het enige wat in je opkomt dat die dan beslist het enige Russische encryptie protocol dat je kent moeten gebruiken, en dat perfect implementeren, en dat DUS de conclusie is dat het algorithme gekraakt moet zijn.

Russen zijn ook gewone programmeurs die doen wat iedere programmeur doet voor encryptie - OpenSSL gebruiken.
en - goed programmeren - maar een enkele kleine maar fatale bug - introduceren.


The FSB used the OpenSSL library to handle its Diffie-Hellman key exchange. The Diffie-Hellman key-set created by Snake during the key exchange is too short to be secure. The FSB provided the function DH_generate_parameters with a prime length of only 128 bits, which is inadequate for asymmetric key systems. Also, in some instances of what appeared to be rushed deployments of Snake, the operators neglected to strip the Snake binary. This led to the discovery of numerous function names, cleartext strings, and developer comments as seen in the following figure

...


This is the layer in which the critical error of providing a value of 128 bits instead of 128 bytes for the call to DH_generate_parameters within the OpenSSL library occurred. Due to this insufficient key length, breaking the Diffie-Hellman portion of the exchange is possible. Note that in the following figure, the variables ‘p’, ‘g’, ‘a’, and ‘b’ are used in standard descriptions of Diffie-Hellman.

Next level complot denken : deze kleine bug die 'iedereen' had kunnen overkomen is natuurlijk een bewuste plant door een dubbel agent binnen de FSB , op verzoek van de CIA/MI6/Mossad/BND/whatever.CN
10-05-2023, 13:15 door Anoniem
Russen waren en zijn nog steeds (zeer) goed opgeleide mensen.

Alles is nu afhanklijk van technologische vooruitgang.
Maar denk persoonlijk dat men in het westen, m.n. USA, over meer rekenkracht kan beschikken.

Maar het gaat in eerste instantie om het snappen en begrijpen (lehawi lehawi) ;)

luntrus
10-05-2023, 13:41 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Met andere woorden: De FBI kan het Russische symmetrische algoritme GOST kraken.

Waarom met 'andere woorden'? Het staat toch gewoon in de tekst "FSB gebruikte echter te korte encryptiesleutels"

De encryptie sleutels van GOST zijn echter 256 bit. Niet echt kort. Maar de effectieve sleutellengte is dus kraakbaar voor de FBI nu. DES was oorspronkelijk ook als 128 bit ontworpen, maar de NSA was daarop tegen.

Vergeet het hele GOST verhaal - dat komt alleen uit de duim van die poster die "Russisch" las en verder niet meer keek.

Gewoon Diffie-Hellman met een klein bugje in de call naar parameter generatie , zie mijn andere post .

(Staar je niet blind op de keylengte van Lucifer [de voorloper van DES, en IBMs proof of concept] - dat was nog kwetsbaar voor differential cryptanalysis - dan geeft een langere keylengte een vals gevoel van veiligheid . De 56 bit keylengte van DES is een heel correctie maat voor de sterkte gebleken , en voor introductie in de jaren 70 gewoon als advertised "goed genoeg voor commercial grade encryption" - zeker voor de oorspronkelijk gedachte levensduur van 5 of 10 jaar . Niet meer, ook niet minder. ) .
10-05-2023, 18:11 door Anoniem
Door Anoniem: Vergeet het hele GOST verhaal - dat komt alleen uit de duim van die poster die "Russisch" las en verder niet meer keek.

Gewoon Diffie-Hellman met een klein bugje in de call naar parameter generatie , zie mijn andere post .

Ik mag het uit mijn duim zuigen, maar dat de FSB OpenSSL gebruikt is nog ongeloofwaardiger. Daar zijn sinds het bestaan van Snake immers vele kritische fouten in gevonden.

Je wil voor spionage iets kleins en krachtigs hebben. Voor de buitenkant van de crypto maakt het niet uit, die ziet er altijd uit als random garbage. Ook als je OpenSSL gebruikt. Desnoods zet je er een paar headertjes voor om onzichtbaar te zijn in het netwerkverkeer.

En asymmetrische encryptie gebruiken van 128 bit is meer als een klein foutje. De RSA challenge uit de jaren negentig toonde al aan dat dat veel te weinig is. Snake is uit 2004. Toen was RSA576 al gekraakt met publieke middelen.

Verder wil de FSB hun top secret gestolen informatie langer als 5 of 10 jaar geheim houden. En dat gold ook voor Amerikaanse banken in de jaren zeventig. Dat is gewoon een misser geweest van de NSA.
10-05-2023, 21:29 door Anoniem
Door Anoniem:
Door Anoniem: Vergeet het hele GOST verhaal - dat komt alleen uit de duim van die poster die "Russisch" las en verder niet meer keek.

Gewoon Diffie-Hellman met een klein bugje in de call naar parameter generatie , zie mijn andere post .

Ik mag het uit mijn duim zuigen, maar dat de FSB OpenSSL gebruikt is nog ongeloofwaardiger. Daar zijn sinds het bestaan van Snake immers vele kritische fouten in gevonden.

Dat ze het gebruiken is toch echt te zien door iedereen die Snake geanalyseerd heeft .
In plaats van speculeren en duimzuigen en stuurman aan de wal zijn voor wat de FSB had moeten doen kun je gewoon kijken naar de realiteit . Echt niet zo ongeloofwaardig dat (ook) FSB developers doen wat "iedere" developer doet.

Overigens zijn de 'typische' fouten die in OpenSSL advisories langskomen vrij veel zaken die alleen relevant zijn voor online gebruik in webservers, met actieve aanvallers e.d. Voor offline gebruik zoals in die malware zijn die allemaal niet zo relevant.


Je wil voor spionage iets kleins en krachtigs hebben. Voor de buitenkant van de crypto maakt het niet uit, die ziet er altijd uit als random garbage. Ook als je OpenSSL gebruikt. Desnoods zet je er een paar headertjes voor om onzichtbaar te zijn in het netwerkverkeer.

En asymmetrische encryptie gebruiken van 128 bit is meer als een klein foutje. De RSA challenge uit de jaren negentig toonde al aan dat dat veel te weinig is. Snake is uit 2004. Toen was RSA576 al gekraakt met publieke middelen.

Het is een fout van een 2^8 . 128 bits , waar het 128 BYTES had moeten zijn.
Juist dat mislezen dat het een parameter is die de lengte in bits meegeeft (waar de programmeur dacht dat het de lengte in bytes was die besteld werd) is het soort fout dat 'simpel' te maken is.
Natuurlijk weten ze daar ook wel dat DH-keys met een prime van 128 bits te kort zijn.

Zoiets als je zonnescherm breedte in centimeters opgeven waar de bestelsite millimeters verwacht .
Per stuk bestellen, terwijl de bestel eenheid een doos of een dozijn of een gros is . Oepsie.

(Of de fameuze Mars Climate Orbiter - specs in Imperial vs Metric units , $327 M naar de maan, zogezegd. Dat soort shit overkomt de besten - en de FSB, blijkbaar ).



Verder wil de FSB hun top secret gestolen informatie langer als 5 of 10 jaar geheim houden. En dat gold ook voor Amerikaanse banken in de jaren zeventig. Dat is gewoon een misser geweest van de NSA.

De FSB heeft zeer zeker een fout gemaakt in de Snake implementatie. En soms in deployment, zoals het niet strippen van de binaries.
De NSA heeft , met DES, een strategische _keuze_ gemaakt .
Hoeveel 'kosten/verlies' de commerciele sector als gevolg hiervan verloren is valt heel moeilijk te zeggen, en nog moeilijker is het inschatten van de 'winst/strategisch voordeel' die de overheid gemaakt heeft bij het - met moeite, destijds - kunnen decrypten van single DES.
11-05-2023, 11:27 door Anoniem
Door Anoniem:
..
Het is een fout van een 2^8 . 128 bits , waar het 128 BYTES had moeten zijn.
Even zelf-pedanten ...

2^8 is niet juist als fout-maat .
Van 128 bits naar 128 bytes (1024 bits) is een factor 8 in bit-lengte .
Het priemgetal zelf gaat van 2^128 naar 2^1024 en dat is ~ 2^896 keer 'groter' .
11-05-2023, 18:15 door Anoniem
Door Anoniem: Overigens zijn de 'typische' fouten die in OpenSSL advisories langskomen vrij veel zaken die alleen relevant zijn voor online gebruik in webservers, met actieve aanvallers e.d. Voor offline gebruik zoals in die malware zijn die allemaal niet zo relevant.

Snake kan actief data ontvangen over 'OpenSSL'. Zo hebben ze het kill-commando naar de Amerikaanse nodes gestuurd. Als je dat kan sturen, dan kan je ook andere dingen sturen (zoals buffer-overflows).

Snake zit te luisteren op de besmette computer en laat iedereen verbinding maken met Snake. Dat is een server voor mij.

Voor mij zullen ze GOST gebruiken omdat ze Amerikaanse en Europese crypto niet vertrouwen. Hun eigen spul vertrouwen ze wel. Het enige nadeel is dat het gebruik van GOST wel meteen naar Rusland wijst als dader. De tegenstander is immers de NSA, niet een paar script-kiddies die een webserver van een gehackt bedrijf proberen te defacen.
13-05-2023, 00:53 door Anoniem
Door Anoniem:
Door Anoniem: Overigens zijn de 'typische' fouten die in OpenSSL advisories langskomen vrij veel zaken die alleen relevant zijn voor online gebruik in webservers, met actieve aanvallers e.d. Voor offline gebruik zoals in die malware zijn die allemaal niet zo relevant.

Snake kan actief data ontvangen over 'OpenSSL'. Zo hebben ze het kill-commando naar de Amerikaanse nodes gestuurd. Als je dat kan sturen, dan kan je ook andere dingen sturen (zoals buffer-overflows).

Snake zit te luisteren op de besmette computer en laat iedereen verbinding maken met Snake. Dat is een server voor mij.

So ? Nog steeds zijn de meeste OpenSSL bugs zelden relevant voor incidenteel of obscuur gebruik.
En anyway - het is nou eenmaal waar de Snake developers voor kozen . Geen speculatie, gewoon, feit.


Voor mij zullen ze GOST gebruiken omdat ze Amerikaanse en Europese crypto niet vertrouwen. Hun eigen spul vertrouwen ze wel. Het enige nadeel is dat het gebruik van GOST wel meteen naar Rusland wijst als dader. De tegenstander is immers de NSA, niet een paar script-kiddies die een webserver van een gehackt bedrijf proberen te defacen.

Waar haal je toch vandaan dat je VERZINT wat ze "voor jou" zouden gebruiken, als je met één klik kunt lezen wat ze WERKELIJK gebruiken, gewoon, omdat die malware gereverse engineered is , precies met bugs , foutjes, en lof voor verder professionele coding practices erbij ?

Wat een ontzettende oogkleppen moet iemand hebben, om meer te hechten aan z'n onkundige speculaties dan simpelweg naar de werkelijkheid te kijken ?
Heb je echt niet gezien dat de hele analyse van de code in het artikel gelinkt was ?

Staat "voor jou" ook Ajax boven in de competitie, op moment , omdat dat zo zou moeten zijn volgens je "analyse" van de clubs ?
13-05-2023, 17:52 door Anoniem
Door Anoniem: Waar haal je toch vandaan dat je VERZINT wat ze "voor jou" zouden gebruiken, als je met één klik kunt lezen wat ze WERKELIJK gebruiken, gewoon, omdat die malware gereverse engineered is , precies met bugs , foutjes, en lof voor verder professionele coding practices erbij ?

CISA. Is dat net zoiets als ons NTCV? Daar klik ik niet op. En jij weet niets van mijn kunde of waar ik goed in ben.
Voor hetzelfde geld is de backdoor gemaakt door Noord-Korea en toegeschreven aan de Russen. Maar de Russen hebben geen OpenSSL nodig, die kunnen zelf schrijven wat ze nodig hebben.

De enige reden om OpenSSL te gebruiken in je spionagesoftware, is om het er uit te laten zien en reageren als OpenSSL. Maar dan nog haal je de bugs eruit zodat je netwerkverkeer niet gehackt kan worden. De beste manier om bugs uit je software te halen is door de codebasis zo klein mogelijk te houden en veel tijd te besteden aan het debuggen. Dan haal je meteen dingen als een DH sleutel van 128 bits eruit. Dit is triviaal. Dat zie je gewoon als je een memory dump bekijkt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.