آخرین حملات

Trigona

Trigona Ransomware

در اواخر دسامبر ۲۰۲۲، عاملان تهدیدی را مشاهده کردیم که یک RDP که بر روی سطح اینترنت قابل‌دسترس بوده را اکسپلویت کردند که به استخراج اطلاعات و پیاده‌سازی باج‌افزار Trigona منتهی شد.

این عملیات نفوذ در زمان عید کریسمس انجام شده و دسترسی اولیه فقط طی ۳ ساعت به‌دست‌آمده و مهاجم باج‌افزار را در تمام سطح شبکه اجرا کرده است (به این معنی که تمام اطلاعات موجود در سطح شبکه از این طریق رمزنگاری شده است). عامل تهدید برای استخراج داده‌ها از یک اسکریپت batch استفاده کرده که در ادامه چندین فایل این‌چنینی را پیاده‌سازی کرده که وظیفه آنها غیرفعال‌کردن تنظیمات امنیتی، ایجاد حساب کاربری، دسترسی به فایروال برای فعال‌سازی RDP و خودکارسازی سایر موارد مربوط به نفوذ بوده است.

لازم به ذکر است که هاست RDP از تنظیمات و Default Credential استفاده می‌کرده، و اثری از حمله بروت فورس مشاهده نشده است. لاگ‌های سیستم قربانی نشان‌دهنده چندین دسترسی از راه دور طی هفته‌های گذشته بوده است. یکی از احتمالات می‌تواند این باشد که این دسترسی توسط یک دلال (Access Broker) کشف، استفاده و در نهایت فروخته شده است.

مهاجم بعد از گرفتن دسترسی یک Toolkit بر روی‌هاست قربانی پیاده‌سازی کرد که شامل مجموعه‌ای از اسکریپت‌های batch، فایل‌های اجرایی و ابزار SoftPerfect Netscan بوده است. سپس از طریق ابزار مذکور اقدام به اسکن شبکه کردند و با استفاده از آن یک کانفیگ شخصی‌سازی‌شده ایجاد کردند تا تسک‌های معمولی شناسایی شبکه به شکل خودکار انجام شود. با انجام اسکن، مهاجم بخش Network Shares را شناسایی کرد و از طریق مرورگر وب به اسناد و فایل‌های مختلف دسترسی گرفت.

حدود ۲۰ دقیقه بعد از دسترسی اولیه، مهاجم با گرفتن دسترسی RDP به یکی از سرورهای فایل، اقدام به Lateral Movement کرده است. سپس مهاجم Toolkit را بر روی سرور فایل نیز کپی کرد. سپس بعد از غیرفعال‌سازی تنظیمات امنیتی، با استفاده از Rclone  اقدام به استخراج اطلاعات به mega.io کرده است. در ادامه یک دسترسی RDP دیگر به فایل سرور دوم ایجاد کردند و چنین پروسه‌ای را مجدداً اعمال کردند.

در ادامه، بعد از دسترسی به هر دو فایل سرور، مهاجم به سرور بک‌آپ نیز دسترسی پیدا کرده و در ادامه دستوراتی مربوط به غیرفعال‌سازی موارد امنیتی از جمله Windows Defender را مانند هاست‌های قبلی مجدداً انجام داده است. سپس از طریق RDP  بر روی هر یک از هاست‌ها، فایل باینری باج‌افزار Trigona را آپلود و سپس اجرا کرده است. اجرای فایل باج‌افزار حدود ۲ ساعت و ۴۹ دقیقه بعد از دسترسی اولیه انجام‌گرفته است. از موارد قابل‌ذکر در مورد Trigona این است که این باج‌افزار توانایی دسترسی و رمزنگاری تمام سیستم‌ها و هاست‌های متصل به سیستم آلوده را نیز از طریق SMB آلوده می‌کند.

در نهایت شبکه قربانی به دو طریق گرفتن دسترسی در شبکه و استخراج اطلاعات و دوم با حمله باج افزار. آسیب دیده است.

راه هایی برای کاهش این خطر پذیری

  1. عدم استفاده از نام کاربری و پسورد پیش‌فرض، تغییر این مشخصات در اولین فرصت
  2. ایجاد Vlan و جداسازی بخش‌های مختلف شبکه از یکدیگر
  3. اعمال Hardening Best Practices و غیرفعال‌سازی سرویس‌های بلااستفاده
  4. انجام تست نفوذ و شناسایی و رفع آسیب‌پذیری‌های شبکه

روش های تشخیص این حمله

در صورت استفاده از سیستم شناسایی و پاسخ در نقاط پایانی هوپان (EDR) که یکی از اساسی ترین ماژول های راهکار گسترده شناسایی و پاسخ نخجیرپان (XDR) می‌باشد، تحلیل فعالیت های مرتبط و هشدارهای زیر مشاهده می گردد:

  • شناسایی اتصال برقرار شده از طریق RDP
  • شناسایی رفتار مشکوک
  • جلوگیری از استخراج اطلاعات
  • جلوگیری از غیرفعال‌سازی تنظیمات امنیتی
  • جلوگیری از آپلود Toolkit و باینری بدافزار و اجرای آنها
  • جلوگیری از Lateral Movement
  • جلوگیری از آلوده‌شدن سایر سیستم‌ها توسط باج‌افزار

این تهدید از تکنیک های زیر که در جدول مایتر اتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Initial Access Execution Persistence Defense Evasion Discovery Lateral Movement Command and control Exfiltration Impact
Drive-by Compromise AppleScript .bash_profile and .bashrc Access Token Manipulation Account Discovery Remote desktop protocol Ingress tool transfer Automated Exfiltration Account Access Removal
Exploit Public-Facing Application CMSTP Accessibility Features Binary Padding Application Window Discovery Lateral tool transfer Data Compressed Data Destruction
External Remote Services Command-Line Interface Account Manipulation BITS Jobs Browser Bookmark Discovery     Data Encrypted Data Encrypted for Impact
Hardware Additions Compiled HTML File AppCert DLLs Bypass User Account Control Domain Trust Discovery     Data Transfer Size Limits Defacement
Replication Through Removable Media Component Object Model and Distributed COM AppInit DLLs Clear Command History File and Directory Discovery     Exfiltration Over Alternative Protocol Disk Content Wipe
Spearphishing Attachment Control Panel Items Application Shimming CMSTP Network Service Scanning     Exfiltration Over Command and Control Channel Disk Structure Wipe
Spearphishing Link Dynamic Data Exchange Authentication Package Code Signing Network Share Discovery     Exfiltration Over Other Network Medium Endpoint Denial of Service
Spearphishing via Service Execution through API BITS Jobs Compile After Delivery Network Sniffing     Exfiltration Over Physical Medium Firmware Corruption
Supply Chain Compromise Execution through Module Load Bootkit Compiled HTML File Password Policy Discovery     Exfiltration to cloud storage Inhibit System Recovery
Trusted Relationship Exploitation for Client Execution Browser Extensions Component Firmware Peripheral Device Discovery     Scheduled Transfer Network Denial of Service
Valid Accounts Graphical User Interface Change Default File Association Component Object Model Hijacking Permission Groups Discovery       Resource Hijacking
  InstallUtil Component Firmware Connection Proxy Process Discovery       Runtime Data Manipulation
  Launchctl Component Object Model Hijacking Control Panel Items Query Registry       Service Stop
  Local Job Scheduling Create Account DCShadow Remote System Discovery       Stored Data Manipulation
  LSASS Driver DLL Search Order Hijacking Deobfuscate/Decode Files or Information Security Software Discovery       System Shutdown/Reboot
  Mshta Dylib Hijacking Disabling Security Tools Software Discovery       Transmitted Data Manipulation
  PowerShell Emond DLL Search Order Hijacking System Information Discovery        
  Regsvcs/Regasm External Remote Services DLL Side-Loading System Network Configuration Discovery        
  Regsvr32 File System Permissions Weakness Execution Guardrails System Network Connections Discovery        
  Rundll32 Hidden Files and Directories Exploitation for Defense Evasion System Owner/User Discovery        
  Scheduled Task Hooking Extra Window Memory Injection System Service Discovery        
  Scripting Hypervisor File and Directory Permissions Modification System Time Discovery        
  Service Execution Image File Execution Options Injection File Deletion Virtualization/Sandbox Evasion        
  Signed Binary Proxy Execution Kernel Modules and Extensions File System Logical Offsets          
  Signed Script Proxy Execution Launch Agent Gatekeeper Bypass          
  Source Launch Daemon Group Policy Modification          
  Space after Filename Launchctl Hidden Files and Directories        
  Third-party Software LC_LOAD_DYLIB Addition Hidden Users          
  Trap Local Job Scheduling Hidden Window          
  Trusted Developer Utilities Login Item HISTCONTROL          
  User Execution Logon Scripts Image File Execution Options Injection        
  Windows command shell LSASS Driver impair defenses          
  Windows Management Instrumentation Modify Existing Service Indicator Blocking          
  Windows Remote Management Netsh Helper DLL Indicator Removal from Tools        
  XSL Script Processing New Service Indicator Removal on Host        
    Office Application Startup Indirect Command Execution        
    Path Interception Install Root Certificate          
    Plist Modification InstallUtil          
    Port Knocking Launchctl          
    Port Monitors LC_MAIN Hijacking          
    PowerShell Profile Masquerading          
    Rc.common Modify Registry          
    Re-opened Applications Mshta          
    Redundant Access Network Share Connection Removal        
    Registry Run Keys / Startup Folder NTFS File Attributes          
    Scheduled Task Obfuscated Files or Information        
    Screensaver Parent PID Spoofing          
    Security Support Provider Plist Modification          
    Server Software Component Port Knocking          
    Service Registry Permissions Weakness Process Doppelgänging          
    Setuid and Setgid Process Hollowing          
    Shortcut Modification Process Injection          
    SIP and Trust Provider Hijacking Redundant Access          
    Startup Items Regsvcs/Regasm          
    System Firmware Regsvr32          
    Systemd Service Rootkit          
    Time Providers Rundll32          
    Trap Scripting          
    Valid Accounts Signed Binary Proxy Execution        
    Web Shell Signed Script Proxy Execution        
    Windows Management Instrumentation Event Subscription SIP and Trust Provider Hijacking        
    Winlogon Helper DLL Software Packing          
      Space after Filename          
      Template Injection          
      Timestomp          
      Trusted Developer Utilities        
      Valid Accounts          
      Virtualization/Sandbox Evasion        
      Web Service          
      XSL Script Processing          
   

از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.