آخرین حملات

Akira Ransomware

Akira Ransomware

گروه باج‌افزار Akira، یک گروه مخرب باانگیزه مالی است که بدافزار خود را برای کسب سود می‌فروشد و استفاده می‌کند. این گروه به‌عنوان یک سرویس باج‌افزاری (RaaS) فعالیت می‌کند و قربانیان آنها عمدتاً کسب‌وکارهای کوچک و متوسط هستند، هرچند که به سازمان‌های بزرگ‌تر در آمریکای شمالی و اروپا نیز حمله کرده‌اند.

در ژوئن 2024، گروهی با استفاده از باج‌افزار Akira به یک شرکت هواپیمایی در آمریکای لاتین حمله کردند. آنها از ابزارهای قانونی و نرم‌افزارهای Open Source برای Reconnaissance و Persistent در محیط قربانی استفاده کردند. در این نفوذ، ابزارهای قانونی و اسکریپت‌های موجود در سیستم (LOLBAS) مورد سوءاستفاده قرار گرفتند که به مهاجمان اجازه داد تا Reconnaissance انجام دهند و در محیط قربانی Persistent انجام دهند.

تاکتیک‌ها، تکنیک‌های (TTPs) مرتبط با باج‌افزار Akira شامل سوءاستفاده از نرم‌افزارهای قانونی، از جمله ابزارهای Open Source مانند نرم‌افزارهای تست نفوذ است. این گروه همچنین از آسیب‌پذیری‌ها در زیرساخت سازمان هدف، مانند سیستم‌های بدون پچ یا قدیمی و نرم‌افزارهای VPN  آسیب‌پذیر استفاده می‌کند.

تا ژانویه 2024، این گروه بیش از 42 میلیون دلار باج دریافت کرده و به بیش از 250 سازمان مختلف حمله کرده است. هرچند که آنها عمدتاً سیستم‌های ویندوز را هدف قرار می‌دهند، اما نسخه‌های لینوکس از جمله ماشین‌های مجازی VMware ESXi را در ابزارهای خود را نیز دارند .

در این حمله لاگ‌های نفوذ اولیه موجود نبود، اما مشاهده شد که دسترسی اولیه مهاجم به سیستم Patient Zero از طریق پروتکل SSH از آدرس IP یک‌روتر بوده است. پروتکل SSH برای ارسال امن دستورات به یک کامپیوتر از طریق شبکه‌ای ناامن استفاده می‌شود و از رمزنگاری برای تأیید و رمزگذاری اتصالات بین دستگاه‌ها بهره می‌برد. Patient Zeroیک سرور Veeam backup بود که بروز رسانی نشده بود و  متوجه شدند که از  آسیب‌پذیری عمومی CVE-2023-27532 برای دسترسی اولیه استفاده شده است و این یک آسیب‌پذیری در مؤلفه Veeam Backup & Replication است.

این حمله شامل روش‌های شناخته‌شده قبلی Akira بود که توسط FBI و آژانس امنیت سایبری و زیرساخت (CISA) در آوریل 2024 در مورد باج‌افزار Akira ارائه شده بود. اپراتورهای Akira قبلاً از CVE-2020-3259 و CVE-2023-20269 برای دسترسی به اهداف استفاده کرده بودند.

پس از دسترسی مهاجم به شبکه، یک کاربر به نام backup ایجاد و آن را به گروه Administrator اضافه می‌کند تا در محیط شبکه Backdoor داشته باشد. سپس ابزار مدیریت شبکه Advanced IP Scanner را نصب کرد و زیرشبکه‌های محلی را از طریق Route Print اسکن می‌کند. حضور ناگهانی این ابزار می‌تواند نشانه‌ای از فعالیت‌های مخرب باشد.

پس از دسترسی مهاجم به Veeam Backup اطلاعات را از سایر سیستم‌ها فشرده و از طریق WinSCP روی سرور خود آپلود کرده است، و زمان کل حمله از ورود اولیه تا استخراج داده‌ها فقط ۱۳۳ دقیقه بوده است.

لاگ‌هایی که شبیه به Impacket’s Smbexec بودند نشان دادند که مهاجم اسکن یوزرها را در تعدادی از ماشین‌ها انجام داده و سپس وارد سرور اصلی Veeam Backup شده است. فایل netscan.zipبا استفاده از Google Chrome دانلود و با WinRAR استخراج شده و ماشین‌های متصل به دایرکتوری فعال شناسایی و به فایل AdComputers.csv اضافه شدند.

درحالی‌که NetScan روی سرور اصلی Veeam Backup اجرا می‌شد، Protection آنتی‌ویروس روی میزبان ماشین مجازی از طریق رابط کاربری آنتی‌ویروس و خط فرمان غیرفعال شد. روی سرور اصلی Veeam Backup، فایل win.zip دانلود و با WinRAR استخراج شد. این فایل شامل w.exe بود که باج‌افزار Akira است. فایل w.exe سپس به میزبان VM کپی شد.

مهاجم با استفاده از کامند net group یوزرهای هاست را پیدا کرد و نرم‌افزار AnyDesk را دانلود و روی پنج سیستم مختلف اجرا کرده است.

با تثبیت حضور، مهاجم تلاش کرد با استفاده از سرور Veeam Backup به‌عنوان نقطه کنترل، باج‌افزار را در کل شبکه پیاده‌سازی کند.  باج‌افزار Akira از سرور Veeam به سیستم‌های مختلف توزیع شد و درعین‌حال، Shadow Copies از طریق PowerShell حذف شدند تا بازیابی از پشتیبان‌ها غیرممکن شود.

باج‌افزار Akira اغلب سعی می‌کند تمام Backup ها را حذف کند تا از بازگردانی آسان پس از حمله جلوگیری کند، و قربانی را تحت‌فشار بیشتری برای پرداخت باج قرار دهد.

برای این حمله خاص، لاگ‌های Endpoint آدرس IP عمومی اتصال SSH ورودی را ثبت نکردند. بااین‌حال، بخشی از ترافیک خروجی ثبت شد. درخواست‌های DNS به دامنه plugins.remmina.orgنشان می‌دهد که مهاجم از Remmina که یک Open Source Remote Desktop Client، برای دسترسی از راه دور استفاده می‌کرد. این نرم‌افزار در ویندوز قابل‌استفاده نیست مگر با استفاده از Windows Subsystem for Linux که نشان می‌دهد مهاجم احتمالاً یک کاربر مبتنی بر لینوکس است. آدرس 77.247.126.158 برای استخراج داده‌ها استفاده شد.

راه هایی برای کاهش این خطر پذیری

  1. به‌روزرسانی و پچ کردن سیستم‌ها
  2. استفاده از احراز هویت چندعاملی (MFA)
  3. استفاده از ابزارهای دو‌منظوره مانند Advanced IP Scanner را محدود کنید.

روش های تشخیص این حمله

در صورت استفاده از سیستم شناسایی و پاسخ در نقاط پایانی هوپان (EDR) که یکی از اساسی ترین ماژول های راهکار گسترده شناسایی و پاسخ نخجیرپان (XDR) می‌باشد، تحلیل فعالیت های مرتبط و هشدارهای زیر مشاهده می گردد:

  • نظارت و تحلیل ترافیک شبکه
  • نظارت بر تلاش‌های ناموفق برای دسترسی و تغییرات در فایل‌ها
  • نظارت بر فعالیت‌های باج افزار Akira

این تهدید از تکنیک های زیر که در جدول مایتر اتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Resource Development Initial Access Execution Persistence Privilege Escalation Defense Evasion Discovery Lateral Movement Collection Command and Control Exfiltration Impact
Acquire Access Content Injection Cloud Administration Command Account Manipulation Abuse Elevation Control Mechanism Abuse Elevation Control Mechanism Account Discovery Exploitation of Remote Services Adversary-in-the-Middle Application Layer Protocol Automated Exfiltration Account Access Removal
Acquire Infrastructure Drive-by Compromise Command and Scripting Interpreter BITS Jobs Access Token Manipulation Access Token Manipulation Application Window Discovery Internal Spearphishing Archive Collected Data Communication Through Removable Media Data Transfer Size Limits Data Destruction
Compromise Accounts Exploit Public-Facing Application Container Administration Command Boot or Logon Autostart Execution Account Manipulation BITS Jobs Browser Information Discovery Lateral Tool Transfer Audio Capture Content Injection Exfiltration Over Alternative Protocol Data Encrypted for Impact
Compromise Infrastructure External Remote Services Deploy Container Boot or Logon Initialization Scripts Boot or Logon Autostart Execution Build Image on Host Cloud Infrastructure Discovery Remote Service Session Hijacking Automated Collection Data Encoding Exfiltration Over C2 Channel Data Manipulation
Develop Capabilities Hardware Additions Exploitation for Client Execution Browser Extensions Boot or Logon Initialization Scripts Debugger Evasion Cloud Service Dashboard Remote Services Browser Session Hijacking Data Obfuscation Exfiltration Over Other Network Medium Defacement
Establish Accounts Phishing Inter-Process Communication Compromise Host Software Binary Create or Modify System Process Deobfuscate/Decode Files or Information Cloud Service Discovery Replication Through Removable Media Clipboard Data Dynamic Resolution Exfiltration Over Physical Medium Disk Wipe
Obtain Capabilities Replication Through Removable Media Native API Create Account Domain or Tenant Policy Modification Deploy Container Cloud Storage Object Discovery Software Deployment Tools Data from Cloud Storage Encrypted Channel Exfiltration Over Web Service Endpoint Denial of Service
Stage Capabilities Supply Chain Compromise Scheduled Task/Job Create or Modify System Process Escape to Host Direct Volume Access Container and Resource Discovery Taint Shared Content Data from Configuration Repository Fallback Channels Scheduled Transfer Financial Theft
Trusted Relationship Serverless Execution Event Triggered Execution Event Triggered Execution Domain or Tenant Policy Modification Debugger Evasion Use Alternate Authentication Material Data from Information Repositories Hide Infrastructure Transfer Data to Cloud Account Firmware Corruption
Valid Accounts Shared Modules External Remote Services Exploitation for Privilege Escalation Execution Guardrails Device Driver Discovery Data from Local System Ingress Tool Transfer Inhibit System Recovery
Software Deployment Tools Hijack Execution Flow Hijack Execution Flow Exploitation for Defense Evasion Domain Trust Discovery Data from Network Shared Drive Multi-Stage Channels Network Denial of Service
System Services Implant Internal Image Process Injection File and Directory Permissions Modification File and Directory Discovery Data from Removable Media Non-Application Layer Protocol Resource Hijacking
User Execution Modify Authentication Process Scheduled Task/Job Hide Artifacts Group Policy Discovery Data Staged Non-Standard Port Service Stop
Windows Management Instrumentation Office Application Startup Valid Accounts Hijack Execution Flow Log Enumeration Email Collection Protocol Tunneling System Shutdown/Reboot
Power Settings Impair Defenses Network Service Discovery Input Capture Proxy
Pre-OS Boot Impersonation Network Share Discovery Screen Capture Remote Access Software
Scheduled Task/Job Indicator Removal Network Sniffing Video Capture Traffic Signaling
Server Software Component Indirect Command Execution Password Policy Discovery Web Service
Traffic Signaling Masquerading Peripheral Device Discovery
Valid Accounts Modify Authentication Process Permission Groups Discovery
Modify Cloud Compute Infrastructure Process Discovery
Modify Registry Query Registry
Modify System Image Remote System Discovery
Network Boundary Bridging Software Discovery
Obfuscated Files or Information System Information Discovery
Plist File Modification System Location Discovery
Pre-OS Boot System Network Configuration Discovery
Process Injection System Network Connections Discovery
Reflective Code Loading System Owner/User Discovery
Rogue Domain Controller System Service Discovery
Rootkit System Time Discovery
Subvert Trust Controls Virtualization/Sandbox Evasion
System Binary Proxy Execution
System Script Proxy Execution
Template Injection
Traffic Signaling
Trusted Developer Utilities Proxy Execution
Unused/Unsupported Cloud Regions
Use Alternate Authentication Material
Valid Accounts
Virtualization/Sandbox Evasion
Weaken Encryption
XSL Script Processing
Disable or Modify Tools

از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.