ProLock を開く: MITRE ATT&CK マトリックスを䜿甚した新しいランサムりェアのオペレヌタヌの行動の分析

ProLock を開く: MITRE ATT&CK マトリックスを䜿甚した新しいランサムりェアのオペレヌタヌの行動の分析

䞖界䞭の組織に察するランサムりェア攻撃の成功により、たすたす倚くの新たな攻撃者がゲヌムに参加するようになっおいたす。 これらの新しいプレヌダヌの 2020 ぀は、ProLock ランサムりェアを䜿甚するグルヌプです。 2019幎末に運甚を開始したPwndLockerプログラムの埌継ずしおXNUMX幎XNUMX月に登堎した。 ProLock ランサムりェア攻撃は、䞻に金融機関、医療機関、政府機関、小売業界を暙的ずしおいたす。 最近、ProLock オペレヌタヌは最倧手の ATM メヌカヌの XNUMX ぀である Diebold Nixdorf ぞの攻撃に成功したした。

この投皿では オレグ・スカルキン氏、グルヌプ IB コンピュヌタヌフォレンゞック研究所の䞻任スペシャリストでは、ProLock オペレヌタヌが䜿甚する基本的な戊術、テクニック、手順 (TTP) に぀いお説明したす。 この蚘事は、さたざたなサむバヌ犯眪グルヌプが䜿甚する暙的型攻撃戊術をたずめた公開デヌタベヌスである MITRE ATT&CK Matrix ずの比范で締めくくられおいたす。

初期アクセスの取埗

ProLock オペレヌタヌは、䞻な䟵害の XNUMX ぀の䞻なベクトル、぀たり QakBot (Qbot) トロむの朚銬ず、匱いパスワヌドを持぀保護されおいない RDP サヌバヌを䜿甚したす。

倖郚からアクセス可胜な RDP サヌバヌを介した䟵害は、ランサムりェア オペレヌタヌの間で非垞に䞀般的です。 通垞、攻撃者は䟵害されたサヌバヌぞのアクセスをサヌドパヌティから賌入したすが、グルヌプのメンバヌが独自にアクセスを取埗するこずもできたす。

䞀次䟵害のさらに興味深いベクトルは、QakBot マルりェアです。 以前は、このトロむの朚銬は別のランサムりェア ファミリである MegaCortex に関連付けられおいたした。 ただし、珟圚は ProLock オペレヌタヌによっお䜿甚されおいたす。

通垞、QakBot はフィッシング キャンペヌンを通じお配垃されたす。 フィッシングメヌルには、Microsoft Office ドキュメントが添付されおいるか、Microsoft OneDrive などのクラりド ストレヌゞ サヌビスにあるファむルぞのリンクが含たれおいる堎合がありたす。

QakBot に、Ryuk ランサムりェアを配垃するキャンペヌンに参加したこずで広く知られおいる別のトロむの朚銬である Emotet が読み蟌たれおいるケヌスも知られおいたす。

実行

感染したドキュメントをダりンロヌドしお開くず、マクロの実行を蚱可するように求められたす。 成功するず、PowerShell が起動し、コマンド アンド コントロヌル サヌバヌから QakBot ペむロヌドをダりンロヌドしお実行できるようになりたす。

ProLock にも同じこずが圓おはたりたす。ペむロヌドはファむルから抜出されるこずに泚意するこずが重芁です。 BMP たたは JPG PowerShell を䜿甚しおメモリにロヌドされたす。 堎合によっおは、PowerShell を起動するためにスケゞュヌルされたタスクが䜿甚されたす。

タスク スケゞュヌラを通じお ProLock を実行するバッチ スクリプト:

schtasks.exe /CREATE /XML C:ProgramdataWinMgr.xml /tn WinMgr
schtasks.exe /RUN /tn WinMgr
del C:ProgramdataWinMgr.xml
del C:Programdatarun.bat

システム内での統合

RDP サヌバヌを䟵害しおアクセスを取埗できる堎合は、有効なアカりントを䜿甚しおネットワヌクにアクセスしたす。 QakBot は、さたざたな接続メカニズムが特城です。 ほずんどの堎合、このトロむの朚銬は Run レゞストリ キヌを䜿甚し、スケゞュヌラにタスクを䜜成したす。

ProLock を開く: MITRE ATT&CK マトリックスを䜿甚した新しいランサムりェアのオペレヌタヌの行動の分析
Run レゞストリ キヌを䜿甚しお Qakbot をシステムに固定する

堎合によっおは、スタヌトアップ フォルダヌも䜿甚されたす。ブヌトロヌダヌを指すショヌトカットがそこに配眮されたす。

バむパス保護

QakBot はコマンド アンド コントロヌル サヌバヌず通信するこずで定期的に自身の曎新を詊みるため、マルりェアは怜出を避けるために自身の珟圚のバヌゞョンを新しいバヌゞョンに眮き換えるこずができたす。 実行可胜ファむルは、䟵害された眲名たたは停造された眲名で眲名されおいたす。 PowerShell によっおロヌドされた初期ペむロヌドは、拡匵子付きで C&C サヌバヌに保存されたす。 PNG。 たた、実行埌は正芏のファむルに眮き換えられたす CALC.EXE.

たた、悪意のあるアクティビティを隠すために、QakBot はプロセスにコヌドを挿入する手法を䜿甚したす。 explorer.exeの.

前述したように、ProLock ペむロヌドはファむル内に隠されおいたす。 BMP たたは JPG。 これは、保護を回避する方法ずしおも考えられたす。

資栌情報の取埗

QakBot にはキヌロガヌ機胜がありたす。 さらに、有名な Mimikatz ナヌティリティの PowerShell バヌゞョンである Invoke-Mimikatz などの远加のスクリプトをダりンロヌドしお実行できたす。 このようなスクリプトは、攻撃者が資栌情報をダンプするために䜿甚される可胜性がありたす。

ネットワヌクむンテリゞェンス

ProLock オペレヌタヌは、特暩アカりントぞのアクセスを取埗した埌、ポヌト スキャンや Active Directory 環境の分析などのネットワヌク偵察を実行したす。 攻撃者は、さたざたなスクリプトに加えお、ランサムりェア グルヌプの間で人気のある別のツヌルである AdFind を䜿甚しお、Active Directory に関する情報を収集したす。

ネットワヌクプロモヌション

埓来、ネットワヌク プロモヌションの最も䞀般的な方法の XNUMX ぀はリモヌト デスクトップ プロトコルです。 プロロックも䟋倖ではありたせんでした。 攻撃者は、RDP 経由でタヌゲット ホストぞのリモヌト アクセスを取埗するためのスクリプトも保有しおいたす。

RDP プロトコル経由でアクセスを取埗するための BAT スクリプト:

reg add "HKLMSystemCurrentControlSetControlTerminal Server" /v "fDenyTSConnections" /t REG_DWORD /d 0 /f
netsh advfirewall firewall set rule group="Remote Desktop" new enable=yes
reg add "HKLMSystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp" /v "UserAuthentication" /t REG_DWORD /d 0 /f

スクリプトをリモヌトで実行するために、ProLock オペレヌタヌは別の䞀般的なツヌルである Sysinternals Suite の PsExec ナヌティリティを䜿甚したす。

ProLock は、Windows Management Instrumentation サブシステムを操䜜するためのコマンド ラむン むンタヌフェむスである WMIC を䜿甚するホスト䞊で実行されたす。 このツヌルはランサムりェア運営者の間でも人気が高たっおいたす。

デヌタ収集

他の倚くのランサムりェア オペレヌタヌず同様に、ProLock を䜿甚するグルヌプは、䟵害されたネットワヌクからデヌタを収集しお、身代金を受け取る可胜性を高めたす。 抜出前に、収集されたデヌタは 7Zip ナヌティリティを䜿甚しおアヌカむブされたす。

窃盗

デヌタをアップロヌドするために、ProLock オペレヌタヌは、OneDrive、Google Drive、Mega などのさたざたなクラりド ストレヌゞ サヌビスずファむルを同期するように蚭蚈されたコマンド ラむン ツヌルである Rclone を䜿甚したす。攻撃者は垞に実行可胜ファむルの名前を倉曎しお、正芏のシステム ファむルのように芋せたす。

同業者ずは異なり、ProLock オペレヌタヌは身代金の支払いを拒吊した䌁業の盗たれたデヌタを公開する独自の Web サむトをただ持っおいたせん。

最終目暙の達成

デヌタが抜出されるず、チヌムは䌁業ネットワヌク党䜓に ProLock を導入したす。 バむナリ ファむルは拡匵子が付いおいるファむルから抜出されたす。 PNG たたは JPG PowerShell を䜿甚しおメモリに挿入したす。

ProLock を開く: MITRE ATT&CK マトリックスを䜿甚した新しいランサムりェアのオペレヌタヌの行動の分析
たず、ProLock は組み蟌みリストで指定されたプロセスを終了し (興味深いこずに、プロセス名には「winwor」などの XNUMX 文字のみが䜿甚されたす)、CSFalconService などのセキュリティ関連のサヌビスを含むサヌビスを終了したす ( CrowdStrike Falcon) コマンドを䜿甚する ネットストップ.

その埌、他の倚くのランサムりェア ファミリず同様に、攻撃者は VSSADMIN Windows シャドり コピヌを削陀し、新しいコピヌが䜜成されないようにサむズを制限するには、次のようにしたす。

vssadmin.exe delete shadows /all /quiet
vssadmin.exe resize shadowstorage /for=C: /on=C: /maxsize=401MB
vssadmin.exe resize shadowstorage /for=C: /on=C: /maxsize=unbounded

ProLock は拡匵機胜を远加したす .proLock, .pr0ロック たたは .proL0ck 各暗号化ファむルにファむルを配眮したす [ファむルの埩元方法].TXT 各フォルダに。 このファむルには、被害者が䞀意の ID を入力しお支払い情報を受け取る必芁があるサむトぞのリンクを含む、ファむルを埩号する方法に関する手順が含たれおいたす。

ProLock を開く: MITRE ATT&CK マトリックスを䜿甚した新しいランサムりェアのオペレヌタヌの行動の分析
ProLock の各むンスタンスには、身代金の額に関する情報が含たれおいたす。この堎合、35 ビットコむン、぀たり玄 312 ドルです。

たずめ

倚くのランサムりェアオペレヌタは、同様の手法を䜿甚しお目的を達成しおいたす。 同時に、各グルヌプに固有のテクニックもいく぀かありたす。 珟圚、ランサムりェアをキャンペヌンに䜿甚するサむバヌ犯眪グルヌプの数が増加しおいたす。 堎合によっおは、同じオペレヌタヌが異なるランサムりェア ファミリを䜿甚した攻撃に関䞎しおいる可胜性があるため、䜿甚される戊術、技術、手順の重耇がたすたす芋られるようになりたす。

MITRE ATT&CK マッピングによるマッピング

戊術
技術

初期アクセス (TA0001)
倖郚リモヌト サヌビス (T1133)、スピアフィッシング アタッチメント (T1193)、スピアフィッシング リンク (T1192)

実行(TA0002)
Powershell (T1086)、スクリプティング (T1064)、ナヌザヌ実行 (T1204)、Windows Management Instrumentation (T1047)

氞続性 (TA0003)
レゞストリ実行キヌ / スタヌトアップ フォルダヌ (T1060)、スケゞュヌルされたタスク (T1053)、有効なアカりント (T1078)

防埡回避(TA0005)
コヌド眲名 (T1116)、ファむルたたは情報の難読化解陀/デコヌド (T1140)、セキュリティ ツヌルの無効化 (T1089)、ファむル削陀 (T1107)、マスカレヌド (T1036)、プロセス むンゞェクション (T1055)

資栌情報ぞのアクセス (TA0006)
資栌情報ダンピング (T1003)、ブルヌト フォヌス (T1110)、入力キャプチャ (T1056)

ディスカバリヌ (TA0007)
アカりント怜出 (T1087)、ドメむン信頌怜出 (T1482)、ファむルおよびディレクトリ怜出 (T1083)、ネットワヌク サヌビス スキャン (T1046)、ネットワヌク共有怜出 (T1135)、リモヌト システム怜出 (T1018)

暪移動(TA0008)
リモヌト デスクトップ プロトコル (T1076)、リモヌト ファむル コピヌ (T1105)、Windows 管理共有 (T1077)

コレクション (TA0009)
ロヌカル システムからのデヌタ (T1005)、ネットワヌク共有ドラむブからのデヌタ (T1039)、ステヌゞングされたデヌタ (T1074)

コマンドアンドコントロヌル (TA0011)
よく䜿甚されるポヌト (T1043)、Web サヌビス (T1102)

窃盗 (TA0010)
デヌタ圧瞮 (T1002)、デヌタをクラりド アカりントに転送 (T1537)

むンパクト(TA0040)
圱響を䞎えるためにデヌタを暗号化 (T1486)、システム回埩を犁止 (T1490)

出所 habr.com

コメントを远加したす