Agor ProLock: dadansoddiad o weithredoedd gweithredwyr y ransomware newydd gan ddefnyddio matrics MITER ATT&CK

Agor ProLock: dadansoddiad o weithredoedd gweithredwyr y ransomware newydd gan ddefnyddio matrics MITER ATT&CK

Mae llwyddiant ymosodiadau ransomware ar sefydliadau ledled y byd yn ysgogi mwy a mwy o ymosodwyr newydd i fynd i mewn i'r gêm. Mae un o'r chwaraewyr newydd hyn yn grŵp sy'n defnyddio'r ransomware ProLock. Ymddangosodd ym mis Mawrth 2020 fel olynydd i raglen PwndLocker, a ddechreuodd weithio ddiwedd 2019. Mae ymosodiadau ransomware ProLock yn targedu sefydliadau ariannol a gofal iechyd, asiantaethau'r llywodraeth, a'r sector manwerthu yn bennaf. Yn ddiweddar, ymosododd gweithredwyr ProLock yn llwyddiannus ar un o'r gwneuthurwyr ATM mwyaf, Diebold Nixdorf.

Yn y post hwn Oleg Skulkin, arbenigwr blaenllaw Labordy Fforensig Cyfrifiadurol Group-IB, yn cwmpasu'r tactegau, technegau a gweithdrefnau sylfaenol (TTPs) a ddefnyddir gan weithredwyr ProLock. Mae'r erthygl yn cloi gyda chymhariaeth â Matrics MITER ATT&CK, cronfa ddata gyhoeddus sy'n casglu tactegau ymosod wedi'u targedu a ddefnyddir gan wahanol grwpiau seiberdroseddol.

Cael mynediad cychwynnol

Mae gweithredwyr ProLock yn defnyddio dau brif fector o gyfaddawd sylfaenol: y Trojan QakBot (Qbot) a gweinyddwyr RDP heb eu diogelu gyda chyfrineiriau gwan.

Mae cyfaddawdu trwy weinydd RDP sy'n hygyrch yn allanol yn hynod boblogaidd ymhlith gweithredwyr nwyddau ransom. Yn nodweddiadol, mae ymosodwyr yn prynu mynediad i weinydd dan fygythiad gan drydydd parti, ond gall aelodau'r grŵp ei gael hefyd ar eu pen eu hunain.

Fector mwy diddorol o gyfaddawd sylfaenol yw meddalwedd maleisus QakBot. Yn flaenorol, roedd y pren Troea hwn yn gysylltiedig â theulu arall o ransomware - MegaCortex. Fodd bynnag, mae bellach yn cael ei ddefnyddio gan weithredwyr ProLock.

Yn nodweddiadol, mae QakBot yn cael ei ddosbarthu trwy ymgyrchoedd gwe-rwydo. Gall e-bost gwe-rwydo gynnwys dogfen Microsoft Office atodedig neu ddolen i ffeil sydd wedi'i lleoli mewn gwasanaeth storio cwmwl, fel Microsoft OneDrive.

Mae achosion hysbys hefyd o QakBot yn cael ei lwytho â Trojan arall, Emotet, sy'n adnabyddus am ei gyfranogiad mewn ymgyrchoedd a ddosbarthodd y Ryuk ransomware.

Perfformiad

Ar ôl lawrlwytho ac agor dogfen heintiedig, anogir y defnyddiwr i ganiatáu i macros redeg. Os yw'n llwyddiannus, caiff PowerShell ei lansio, a fydd yn caniatáu ichi lawrlwytho a rhedeg y llwyth tâl QakBot o'r gweinydd gorchymyn a rheoli.

Mae'n bwysig nodi bod yr un peth yn berthnasol i ProLock: mae'r llwyth tâl yn cael ei dynnu o'r ffeil BMP neu JPG a'i lwytho i'r cof gan ddefnyddio PowerShell. Mewn rhai achosion, defnyddir tasg a drefnwyd i gychwyn PowerShell.

Sgript swp yn rhedeg ProLock trwy'r trefnydd tasgau:

schtasks.exe /CREATE /XML C:ProgramdataWinMgr.xml /tn WinMgr
schtasks.exe /RUN /tn WinMgr
del C:ProgramdataWinMgr.xml
del C:Programdatarun.bat

Trwsio yn y system

Os yw'n bosibl cyfaddawdu'r gweinydd RDP a chael mynediad, yna defnyddir cyfrifon dilys i gael mynediad i'r rhwydwaith. Nodweddir QakBot gan amrywiaeth o fecanweithiau ymlyniad. Yn fwyaf aml, mae'r pren Troea hwn yn defnyddio'r allwedd gofrestrfa Run ac yn creu tasgau yn y rhaglennydd:

Agor ProLock: dadansoddiad o weithredoedd gweithredwyr y ransomware newydd gan ddefnyddio matrics MITER ATT&CK
Pinio Qakbot i'r system gan ddefnyddio allwedd y gofrestrfa Run

Mewn rhai achosion, defnyddir ffolderi cychwyn hefyd: gosodir llwybr byr yno sy'n pwyntio at y cychwynnwr.

Diogelu ffordd osgoi

Trwy gyfathrebu â'r gweinydd gorchymyn a rheoli, mae QakBot yn ceisio diweddaru ei hun o bryd i'w gilydd, felly er mwyn osgoi canfod, gall y malware ddisodli ei fersiwn gyfredol ei hun gydag un newydd. Mae ffeiliau gweithredadwy wedi'u llofnodi â llofnod wedi'i gyfaddawdu neu wedi'i ffugio. Mae'r llwyth tâl cychwynnol a lwythir gan PowerShell yn cael ei storio ar y gweinydd C&C gyda'r estyniad PNG. Yn ogystal, ar ôl ei weithredu caiff ei ddisodli gan ffeil gyfreithlon calc.exe.

Hefyd, i guddio gweithgaredd maleisus, mae QakBot yn defnyddio'r dechneg o chwistrellu cod i brosesau, gan ddefnyddio explorer.exe.

Fel y soniwyd, mae llwyth tâl ProLock wedi'i guddio y tu mewn i'r ffeil BMP neu JPG. Gellir ystyried hyn hefyd fel dull o osgoi amddiffyniad.

Cael tystlythyrau

Mae gan QakBot ymarferoldeb keylogger. Yn ogystal, gall lawrlwytho a rhedeg sgriptiau ychwanegol, er enghraifft, Invoke-Mimikatz, fersiwn PowerShell o'r cyfleustodau enwog Mimikatz. Gall ymosodwyr ddefnyddio sgriptiau o'r fath i ddympio tystlythyrau.

Cudd-wybodaeth rhwydwaith

Ar ôl cael mynediad at gyfrifon breintiedig, mae gweithredwyr ProLock yn perfformio rhagchwilio rhwydwaith, a all gynnwys sganio porthladdoedd a dadansoddi amgylchedd Active Directory. Yn ogystal â sgriptiau amrywiol, mae ymosodwyr yn defnyddio AdFind, offeryn arall sy'n boblogaidd ymhlith grwpiau ransomware, i gasglu gwybodaeth am Active Directory.

Hyrwyddo rhwydwaith

Yn draddodiadol, un o'r dulliau mwyaf poblogaidd o hyrwyddo rhwydwaith yw'r Protocol Penbwrdd o Bell. Nid oedd ProLock yn eithriad. Mae gan ymosodwyr hyd yn oed sgriptiau yn eu arsenal i gael mynediad o bell trwy RDP i dargedu gwesteiwyr.

Sgript BAT ar gyfer cael mynediad trwy brotocol RDP:

reg add "HKLMSystemCurrentControlSetControlTerminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f
netsh advfirewall firewall set rule group="Remote Desktop" new enable=yes
reg add "HKLMSystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v "UserAuthentication" /t REG_DWORD /d 0 /f

I weithredu sgriptiau o bell, mae gweithredwyr ProLock yn defnyddio offeryn poblogaidd arall, y cyfleustodau PsExec o'r Sysinternals Suite.

Mae ProLock yn rhedeg ar westeion gan ddefnyddio WMIC, sef rhyngwyneb llinell orchymyn ar gyfer gweithio gydag is-system Windows Management Instrumentation. Mae'r offeryn hwn hefyd yn dod yn fwyfwy poblogaidd ymhlith gweithredwyr ransomware.

Casglu data

Fel llawer o weithredwyr ransomware eraill, mae'r grŵp sy'n defnyddio ProLock yn casglu data o rwydwaith dan fygythiad i gynyddu eu siawns o gael pridwerth. Cyn all-hidlo, mae'r data a gasglwyd yn cael ei archifo gan ddefnyddio'r cyfleustodau 7Zip.

Allfudo

I uwchlwytho data, mae gweithredwyr ProLock yn defnyddio Rclone, offeryn llinell orchymyn a gynlluniwyd i gydamseru ffeiliau â gwasanaethau storio cwmwl amrywiol megis OneDrive, Google Drive, Mega, ac ati. Mae ymosodwyr bob amser yn ailenwi'r ffeil gweithredadwy i'w gwneud yn edrych fel ffeiliau system cyfreithlon.

Yn wahanol i'w cyfoedion, nid oes gan weithredwyr ProLock eu gwefan eu hunain o hyd i gyhoeddi data wedi'i ddwyn sy'n perthyn i gwmnïau a wrthododd dalu'r pridwerth.

Cyrraedd y nod terfynol

Unwaith y bydd y data wedi'i all-hidlo, mae'r tîm yn defnyddio ProLock ledled y rhwydwaith menter. Mae'r ffeil ddeuaidd yn cael ei dynnu o ffeil gyda'r estyniad PNG neu JPG defnyddio PowerShell a'i chwistrellu i'r cof:

Agor ProLock: dadansoddiad o weithredoedd gweithredwyr y ransomware newydd gan ddefnyddio matrics MITER ATT&CK
Yn gyntaf oll, mae ProLock yn terfynu'r prosesau a nodir yn y rhestr adeiledig (yn ddiddorol, dim ond chwe llythyren enw'r broses y mae'n eu defnyddio, fel "winwor"), ac yn terfynu gwasanaethau, gan gynnwys y rhai sy'n ymwneud â diogelwch, megis CSFalconService ( CrowdStrike Falcon) gan ddefnyddio'r gorchymyn stop net.

Yna, fel gyda llawer o deuluoedd ransomware eraill, ymosodwyr yn defnyddio vssadmin i ddileu copïau cysgodol Windows a chyfyngu ar eu maint fel nad yw copïau newydd yn cael eu creu:

vssadmin.exe delete shadows /all /quiet
vssadmin.exe resize shadowstorage /for=C: /on=C: /maxsize=401MB
vssadmin.exe resize shadowstorage /for=C: /on=C: /maxsize=unbounded

Mae ProLock yn ychwanegu estyniad .proLock, .pr0Lloc neu .proL0ck i bob ffeil wedi'i hamgryptio ac yn gosod y ffeil [SUT I ADFER FFEILIAU].TXT i bob ffolder. Mae'r ffeil hon yn cynnwys cyfarwyddiadau ar sut i ddadgryptio'r ffeiliau, gan gynnwys dolen i wefan lle mae'n rhaid i'r dioddefwr nodi ID unigryw a derbyn gwybodaeth talu:

Agor ProLock: dadansoddiad o weithredoedd gweithredwyr y ransomware newydd gan ddefnyddio matrics MITER ATT&CK
Mae pob enghraifft o ProLock yn cynnwys gwybodaeth am y swm pridwerth - yn yr achos hwn, 35 bitcoins, sef tua $312.

Casgliad

Mae llawer o weithredwyr ransomware yn defnyddio dulliau tebyg i gyflawni eu nodau. Ar yr un pryd, mae rhai technegau yn unigryw i bob grŵp. Ar hyn o bryd, mae nifer cynyddol o grwpiau seiberdrosedd yn defnyddio ransomware yn eu hymgyrchoedd. Mewn rhai achosion, efallai y bydd yr un gweithredwyr yn ymwneud ag ymosodiadau gan ddefnyddio gwahanol deuluoedd o nwyddau pridwerth, felly byddwn yn gweld mwy a mwy o orgyffwrdd yn y tactegau, y technegau a’r gweithdrefnau a ddefnyddir.

Mapio gyda Mapio MITER ATT&CK

Tacteg
Techneg

Mynediad Cychwynnol (TA0001)
Gwasanaethau Pell Allanol (T1133), Ymlyniad Spearphishing (T1193), Cyswllt Spearphishing (T1192)

Cyflawni (TA0002)
Powershell (T1086), Sgriptio (T1064), Cyflawni Defnyddiwr (T1204), Offeryniaeth Rheoli Windows (T1047)

Dyfalbarhad (TA0003)
Allweddi Rhedeg y Gofrestrfa / Ffolder Cychwyn (T1060), Tasg a Drefnwyd (T1053), Cyfrifon Dilys (T1078)

Osgoi Amddiffyn (TA0005)
Arwyddion Cod (T1116), Dad-ddweud/Datgodio Ffeiliau neu Wybodaeth (T1140), Offer Diogelwch Analluogi (T1089), Dileu Ffeil (T1107), Masquerading (T1036), Chwistrellu Proses (T1055)

Mynediad Credadwy (TA0006)
Dympio Cymhwysedd (T1003), Brute Force (T1110), Cipio Mewnbwn (T1056)

Darganfod (TA0007)
Darganfod Cyfrifon (T1087), Darganfod Ymddiriedolaeth Parth (T1482), Darganfod Ffeil a Chyfeiriadur (T1083), Sganio Gwasanaeth Rhwydwaith (T1046), Darganfod Cyfran Rhwydwaith (T1135), Darganfod System o Bell (T1018)

Symudiad Ochrol (TA0008)
Protocol Bwrdd Gwaith Anghysbell (T1076), Copi Ffeil o Bell (T1105), Cyfrannau Gweinyddol Windows (T1077)

Casgliad (TA0009)
Data o'r System Leol (T1005), Data o Gyriant a Rennir Rhwydwaith (T1039), Data a Gyfnododd (T1074)

Gorchymyn a Rheoli (TA0011)
Porthladd a Ddefnyddir yn Gyffredin (T1043), Gwasanaeth Gwe (T1102)

All-hidlo (TA0010)
Data Cywasgedig (T1002), Trosglwyddo Data i Gyfrif Cwmwl (T1537)

Effaith (TA0040)
Data wedi'i Amgryptio ar gyfer Effaith (T1486), Adfer System Atal (T1490)

Ffynhonnell: hab.com

Ychwanegu sylw