ネットワーク上のP2Pボットネット検出の課題を克服する

ネットワーク上のP2Pボットネット検出の課題を克服する

2020年の最初の6ヶ月間、Mozi、DDG、FritzFrogボットネットは非常に活発で、かなり興味深い行動を示していた。

脅威の主体は、このようなピアツーピア(P2P)ボットネットを使用してプラットフォームを構築し、大規模な分散型サービス拒否(DDoS)や暗号通貨のマイニングなどの悪意のあるオペレーションを実行するために使用します。

初期のボットネットは、コマンド・アンド・コントロール(C&C)のためにクライアント・サーバー・モデルを採用し、IRCやHTTPのような一般的なプロトコルを利用したり、カスタム・プロトコルを実装したりしていた。しかし、このアーキテクチャは単純であるため、耐障害性はほとんどありませんでした。

最近のボットネットの新しいアーキテクチャ設計を分析することで、新たなボットネット技術を理解し、ネットワーク成果物を使用してボットネットの活動を検出および軽減する方法を理解することができます。

最近のボットネット・プラットフォームの進化

アーキテクチャの弱点に対処するためにボットネット運営者が最初にとった対策のひとつは、いわゆる防弾ホスティングに頼ることだった。平たく言えば、クライアントの活動に目をつぶってくれるホスティング・プロバイダーを見つけるということだ。

もう1つは、C&Cに到達できなくなった場合のフェイルセーフとして、ドメイン生成アルゴリズム(DGA)を使用するものである。このテクニックは、マルウェアが接触を試みる一連のドメインを生成するアルゴリズムをボット内に組み込むというものでした。ボットネットの運営者は、これらのドメインの1つを登録し、ボットにアクセスできるようにするだけでよかった。

C&Cが時間の経過とともに変更される可能性があるというこの新しい状況は、各ボットがコントローラの身元を確認するための戦略を必要とすることも意味した。敵対的な乗っ取りを回避するために、ボットネットはネットワークから受信した各コマンドや設定の更新を検証するためにデジタル署名に依存し始めました。

ボットネットの運用者は、攻撃への耐性を高める必要性から、最終的にピアツーピアのアプローチを採用するようになりました。さらなる進化として、純粋なピアツーピア・モデルではなく、ハイブリッド・モデルを使用するようになりました。P2Pハイブリッド・ネットワーク・トポロジーでは、ボットネットは特殊な役割を持つノードのテイクダウンに耐え、それに応じて自身を再編成することができます。

ピアツーピア・ボットネットの破壊が困難な理由

一般に、P2Pボットネットの悪質な活動を妨害することは、非常に困難なことである。例えば、2020年3月にマイクロソフトが実施した取り組み1 を見てみよう。同社は35カ国の技術・法務パートナーに呼びかけ、人気の高いハイブリッド型ピアツーピアボットネットであるNecursを破壊した。

マイクロソフトによると「これは、Necursが新しいドメインを体系的に生成するために使用している技術をアルゴリズムによって分析することによって達成されました。そして、今後25ヶ月の間に作成されるであろう600万以上のユニークなドメインを正確に予測することができました。マイクロソフトはこれらのドメインを世界各国のレジストリに報告し、ウェブサイトをブロックすることで、Necursのインフラストラクチャの一部になることを防ぎました。既存のウェブサイトを制御し、新しいウェブサイトを登録する能力を阻害することで、我々はボットネットを大幅に混乱させた。"

ピアツーピア・ボットネットを解体することは、一般的な組織では実現不可能かもしれませんが、セキュリティ・チームにできることはまだたくさんあります。

まず、ボットネットが使用する3つの主なフェーズと、ネットワーク・アーティファクトが通常残される場所を考えることから始めましょう:

  • ボットの展開:これは、例えばエクスプロイトや認証情報のブルートフォースによって、ボットがネットワークのターゲットシステムのメンバーに展開される場合です。
  • ピアツーピア・ボットネットとの通信:ピア発見時、設定更新時、コマンド受信時に発生する
  • 悪意のある活動:スパムの送信、ランサムウェアの配布、他のシステムへのボットの伝播など、ボットネットが作成された実際の悪意のある活動

適切なツールを使用することで、セキュリティ・チームはボットネットの活動を検知し、破壊することができます。これらの概念をよりよく理解するために、いくつかの実例を見てみましょう。

DDGボットネット

DDGは、360 Netlabの研究者たちによって広範に文書化されているマイニング・ボットネットです2。DDGはもともとDNSをコマンド・アンド・コントロールに使用していましたが、現在ではハイブリッドなピアツーピア・モデルを使用してネットワーク内のノードを制御しています。DDGの感染方法には、かなり大きなワードリストを使用してSSHサーバーに対してルート・ユーザー・パスワードをブルートフォースすることが含まれます。また、DDGはRedis、Nexus Repository Manager、Supervisordに対するエクスプロイトを使用します。

DDG が非標準ポートの HTTP を活用してスーパーノードからコンフィギュレーションを受信する場合、最初に顕著な異常の 1 つが発生します。DDGを追跡するためのもう1つの興味深く有用な特徴は、HTTPホストヘッダで、DNSを通じて解決されたことのないドメインが使用されることです。

DDGはスーパーノードから設定を受け取る
最初に目立つ異常のひとつは、DDGが非標準ポートのHTTPを利用してスーパーノードからコンフィギュレーションを受信したときに発生する。

DDG 検出ツール:Nozomi Networks Labs チームが提供する以下の Snort ルールは、セキュリティコミュニティが DDG の活動を検出するために自由に使用できます:

FritzFrogボットネット

FritzFrogは、最近発見されたピアツーピア・ボットネットのもう一つの例です。Goプログラミング言語で書かれており、伝播メカニズムとしてSSHクレデンシャルの強要に依存しています。標準および非標準(2222)のtcpポートでSSHをターゲットにしていることから、FritzFrogはかなり騒々しいボットです。

異常なネットワーク動作を検出するために、FritzFrogが開いているSSHサーバーを見つけ、いくつかの認証情報を試す必要はありません。以下のWiresharkのスクリーンショットを見ればわかるように、生の接続試行回数だけで十分です。

生の接続試行回数
FritzFrogボットネット接続試行回数の生データ
FritzFrogボットネットの接続試行回数は、OT の異常なネットワーク動作を検出するのに十分な数です。

Moziボットネット

Moziマルウェアファミリーは、感染ノードのネットワークを構築するために、分散ハッシュテーブル(DHT)の上に構築されたカスタムP2Pプロトコルを利用します。DHTは通常、BitTorrentクライアントがキー(インフォハッシュ)を使用してピアを識別するために使用するため、一見すると、Moziの通信は通常のDHTトラフィックのように見えます。さらに、オーバーレイ ネットワークをブートストラップするために、Mozi は以下のスクリーンショットに示すように、router.bittorrent.com などのよく知られた BitTorrent ノードを利用しています。

目立った痕跡を残すMoziボットネット
Moziボットネットは、認証情報を推測し、ネットワーク内で以前は見られなかったホストへの接続を多数開始し、顕著な痕跡を残そうとする。

Moziマルウェアには、ARMとMIPSの亜種が存在する。IoT デバイスを標的とするほとんどのボットネットと同様に、Mozi は伝播手段として脆弱な Telnet クレデンシャルのブルートフォース(強要)を使用します。さらに、CCTV、DVR、NVR、ルーターなど、IoT デバイスに影響を与える多くのエクスプロイトが、補助的な感染方法として含まれています。

上記のHTTPリクエストのフォーマット文字列は、Moziサンプルが含み、使用するエクスプロイトのサブセットです。具体的には、これらの悪意のあるリクエストは、CCTV/DVR RCEMVPower DVR Shell Unauthenticated Command ExecutionVacron NVR RCEを標的としています。

DHTを介したピアツーピア・ボットネットとの通信は、DHTが許可されているネットワークでは、調査するのが簡単ではないかもしれません。しかし、ボットネットが認証情報を推測し、ネットワークに存在しないホストに多数の接続を開始しようとする試みは、顕著な痕跡を残します。

Nozomi Networks Labs からのその他の無料セキュリティ・コミュニティ・ツール

ボットネット運用者が一般的に採用しているアーキテクチャ設計についてご紹介しましたが、参考になりましたでしょうか。重要なことは、ボットネットの運用は、その性質上、セキュリティ対策担当者にとって、ボットネットが残したネットワーク・アーティファクトを調査するための出発点が複数あるということです。

ボットネットに対するOT ネットワークの防御について詳しくは、以下のウェビナー「P2P ボットネット」をご覧ください:ネットワークの痕跡を追う"

Nozomi Networks Labs セキュリティ・リサーチ・チームが開発した脅威勧告、セキュリティ・レポート、ポッドキャスト、その他の無料ツールなど、その他のセキュリティ・コミュニティ・リソースを利用するには、Nozomi Networks Labs を購読してください。