آخرین حملات

BlackSuit Ransomware

BlackSuit Ransomware

باج‌افزار BlackSuit به‌عنوان یک‌جانشین احتمالی برای گروه Conti شناخته می‌شود که این گروه قبلاً به‌خاطر حملات گسترده و سازمان‌دهی‌شده‌ای که انجام می‌داد معروف بود. ارتباطات و شباهت‌های فنی بین این باج‌افزار و باج افزار Royal وجود دارد که به این فرضیه دامن زده است که توسعه‌دهندگان یا حداقل بخش‌هایی از تیم‌های فنی پشت این بدافزارها مشترک باشند.

حمله در دسامبر ۲۰۲۳ آغاز شد و نشانه اولیه آن اجرای یک Beacon از Cobalt Strike بود که روش دسترسی اولیه هنوز مشخص نیست. ترافیک C2 Cobalt Strike  به آدرس‌های IP مدیریت‌شده توسط CloudFlare که به‌عنوان سرور پراکسی بین شبکه قربانی و سرور تیم آن‌ها عمل می‌کرد، ارسال شد.

تقریباً شش ساعت پس از اجرای اولیه عامل تهدید از ابزارهای ویندوزی مانند systeminfo و nltest برای شناسایی سیستم و محیط استفاده کرد. سپس آن‌ها حملات AS-REP Roasting و Kerberoasting را علیه دو Domain Controller با استفاده از Rubeus که در حافظه از طریق Cobalt Strike  اجرا شد، انجام دادند. پس از آن عامل تهدید Sharphound را در حافظه از طریق Beacon Cobalt Strike اجرا کرده و خروجی را در دیسک ذخیره کرد.

تقریباً ده دقیقه پس از شناسایی اولیه عامل تهدید اولین Lateral Movement خود را انجام داد. آن‌ها یک Beacon از Cobalt Strike را از طریق SMB  منتقل کرده و آن را از طریق یک سرویس به یک ایستگاه کاری دیگر اجرا کردند. در آن ایستگاه کاری آن‌ها به LSASS دسترسی پیدا کرده و اطلاعات اعتبارنامه‌ها را از حافظه استخراج کردند. در طول روز دوم نفوذ عامل تهدید چندین Beacon از Cobalt Strike را در ایستگاه‌های کاری و سرورها مستقر کرد و همچنین از RDP برای Lateral Movement بیشتر استفاده کرد.

عامل تهدید چندین فایل اجرایی SystemBC را در یکی از سرورهای فایل مستقر کرد. دومین فایل اجرایی با استفاده از یک کلید رجیستری برای اجرا در زمان Persistence ایجاد کرد و یک کانال C2 جدید باز کرد. در روز هفتم دامنه C2 Cobalt Strike  استفاده از CloudFlare را متوقف کرد و به یک آدرس IP از Amazon AWS برای ادامه نفوذ تغییر داد.

در روز هشتم عامل تهدید یک Beacon جدید از Cobalt Strike را با استفاده از PowerShell در یک Domain Controller مستقر کرد، این بار به یک سرور C2 جداگانه اشاره کرد. پس از دو روز عدم فعالیت نفوذ با توزیع بیشتر Beaconهای Cobalt Strike همراه با RDP ازسرگرفته شد. فعالیت شناسایی بیشتری مشاهده شد زمانی که Sharphound دوباره اجرا شد همچنین عامل تهدید چندین بار تلاش کرد تا ADFind را اجرا کند اما در هر مورد شکست خورد.

پنج‌روز بعد عامل تهدید بازگشت تا اهداف خود را نهایی کند اما این بار ADFind با موفقیت اجرا شد و پس از آن اجرای اسکریپت PowerShell به نام Get-DataInfo.ps1 انجام شد. آخرین مرحله استقرار فایل اجرایی باج‌افزار BlackSuit به نام qwe.exe بود که از طریق SMB به سیستم‌های راه دور از طریق اشتراک C$ توزیع شد. مهاجم سپس به‌صورت دستی به این سیستم‌ها از طریق RDP متصل شد تا باج‌افزار را اجرا کند. پس از اجرا باج‌افزار از vssadmin برای حذف Shadow Copies قبل از رمزگذاری میزبان‌ها استفاده کرد. TTR کمی کمتر از ۳۲۸ ساعت بود که در ۱۵ روز تقویمی گسترش یافت و فایل‌ها رمزگذاری شدند و یادداشت باج BlackSuit در دسکتاپ‌ها و پوشه‌های سیستم‌ها باقی ماند.

عامل تهدید ابتدا از ابزار Cobalt Strike برای اجرای Beacon استفاده کرد و پس از آن با استفاده از PsExec به اجرای فرایندهای از راه دور پرداخت و برای حفظ دسترسی پایدار  یک کلید رجیستری با نام socks5 ایجاد کرد و از PowerShell برای اجرای Backdoor استفاده نمود. همچنین از تکنیک‌های پیشرفته‌ای مانند Process Injection و استفاده از PowerShell برای دورزدن شناسایی و دسترسی به اطلاعات کاربری بهره برد. در زمینه Lateral Movement عامل تهدید از تکنیک Pass the Hash و استفاده از پروتکل RDP استفاده کرد. در نهایت از ابزارهای 7z برای بایگانی داده‌ها و ابزارهای Cobalt Strike و SystemBC برای C2 استفاده شد.

در این گزارش نفوذ به یک سیستم توسط Cobalt Strike و SystemBC بررسی شده است. مهاجمین از Beaconهای Cobalt Strike برای ارتباط با سرورهای C2 استفاده کردند که در ابتدا از طریق سرویس CDN CloudFlare ترافیک خود را مخفی می‌کردند سپس ارتباطات به یک آدرس IP در AWS تغییر کرد. لاگ‌های DNS ارتباطات شبکه به این سرورها ثبت شدند و پیکربندی Beaconها استخراج شد.

مهاجمین همچنین از SystemBC ابزاری پراکسی محبوب در گروه‌های باج‌افزار برای دسترسی به شبکه محلی و انجام اقدامات بیشتر استفاده کردند و این ابزار به‌صورت دستی بر روی سرور فایل‌ها اجرا شد.

در نهایت هدف اصلی مهاجمین باج‌گیری مالی بود همچنین آن‌ها یک باج‌افزار به نام BlackSuit را به طور استراتژیک در زیرساخت توزیع و اجرا کردند و برای اطمینان از اجرای صحیح آن از یک فایل کمکی به نام `123.txt` نیز استفاده کردند.

راه هایی برای کاهش این خطر پذیری

  1. تقویت کنترل دسترسی و استفاده از احراز هویت چندمرحله‌ای (MFA)
  2. تقویت پیکربندی امنیتی PowerShell
  3. Vlanبندی شبکه سازمان
  4. پشتیبان‌گیری منظم، به‌روزرسانی نرم‌افزارها و بررسی منظم آسیب‌پذیری‌ها

روش های تشخیص این حمله

در صورت استفاده از سیستم شناسایی و پاسخ در نقاط پایانی هوپان (EDR) که یکی از اساسی ترین ماژول های راهکار گسترده شناسایی و پاسخ نخجیرپان (XDR) می‌باشد، تحلیل فعالیت های مرتبط و هشدارهای زیر مشاهده می گردد:

  • نظارت بر اسکریپت‌های اجرا شده در PowerShell
  • نظارت بر IP و دامنه‌های مشکوک
  • نظارت بر ترافیک SMB غیرمعمول
  • نظارت بر فعالیت‌های مشکوک RDP

این تهدید از تکنیک های زیر که در جدول مایتر اتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Execution Persistence Privilege Escalation Defense Evasion Credential Access Discovery Lateral Movement Collection Command and Control Impact
Cloud Administration Command Account Manipulation Abuse Elevation Control Mechanism Abuse Elevation Control Mechanism Adversary-in-the-Middle Account Discovery Exploitation of Remote Services Adversary-in-the-Middle Application Layer Protocol Account Access Removal
Command and Scripting Interpreter BITS Jobs Access Token Manipulation Access Token Manipulation Brute Force Application Window Discovery Internal Spearphishing Archive Collected Data Communication Through Removable Media Data Destruction
Container Administration Command Boot or Logon Autostart Execution Account Manipulation BITS Jobs Credentials from Password Stores Browser Information Discovery Lateral Tool Transfer Audio Capture Content Injection Data Encrypted for Impact
Deploy Container Boot or Logon Initialization Scripts Boot or Logon Autostart Execution Build Image on Host Exploitation for Credential Access Cloud Infrastructure Discovery Remote Service Session Hijacking Automated Collection Data Encoding Data Manipulation
Exploitation for Client Execution Browser Extensions Boot or Logon Initialization Scripts Debugger Evasion Forced Authentication Cloud Service Dashboard Remote Services Browser Session Hijacking Data Obfuscation Defacement
Inter-Process Communication Compromise Host Software Binary Create or Modify System Process Deobfuscate/Decode Files or Information Forge Web Credentials Cloud Service Discovery Replication Through Removable Media Clipboard Data Dynamic Resolution Disk Wipe
Native API Create Account Domain or Tenant Policy Modification Deploy Container Input Capture Cloud Storage Object Discovery Software Deployment Tools Data from Cloud Storage Encrypted Channel Endpoint Denial of Service
Scheduled Task/Job Create or Modify System Process Escape to Host Direct Volume Access Modify Authentication Process Container and Resource Discovery Taint Shared Content Data from Configuration Repository Fallback Channels Financial Theft
Serverless Execution Event Triggered Execution Event Triggered Execution Domain or Tenant Policy Modification Multi-Factor Authentication Interception Debugger Evasion Use Alternate Authentication Material Data from Information Repositories Hide Infrastructure Firmware Corruption
Shared Modules External Remote Services Exploitation for Privilege Escalation Execution Guardrails Multi-Factor Authentication Request Generation Device Driver Discovery Data from Local System Ingress Tool Transfer Inhibit System Recovery
Software Deployment Tools Hijack Execution Flow Hijack Execution Flow Exploitation for Defense Evasion Network Sniffing Domain Trust Discovery Data from Network Shared Drive Multi-Stage Channels Network Denial of Service
System Services Implant Internal Image Process Injection File and Directory Permissions Modification OS Credential Dumping File and Directory Discovery Data from Removable Media Non-Application Layer Protocol Resource Hijacking
User Execution Modify Authentication Process Scheduled Task/Job Hide Artifacts Steal Application Access Token Group Policy Discovery Data Staged Non-Standard Port Service Stop
Windows Management Instrumentation Office Application Startup Valid Accounts Hijack Execution Flow Steal or Forge Authentication Certificates Log Enumeration Email Collection Protocol Tunneling System Shutdown/Reboot
Power Settings Impair Defenses Steal or Forge Kerberos Tickets Network Service Discovery Input Capture Proxy
Pre-OS Boot Impersonation Steal Web Session Cookie Network Share Discovery Screen Capture Remote Access Software
Scheduled Task/Job Indicator Removal Unsecured Credentials Network Sniffing Video Capture Traffic Signaling
Server Software Component Indirect Command Execution Password Policy Discovery Web Service
Traffic Signaling Masquerading Peripheral Device Discovery
Valid Accounts Modify Authentication Process Permission Groups Discovery
Modify Cloud Compute Infrastructure Process Discovery
Modify Registry Query Registry
Modify System Image Remote System Discovery
Network Boundary Bridging Software Discovery
Obfuscated Files or Information System Information Discovery
Plist File Modification System Location Discovery
Pre-OS Boot System Network Configuration Discovery
Process Injection System Network Connections Discovery
Reflective Code Loading System Owner/User Discovery
Rogue Domain Controller System Service Discovery
Rootkit System Time Discovery
Subvert Trust Controls Virtualization/Sandbox Evasion
System Binary Proxy Execution
System Script Proxy Execution
Template Injection
Traffic Signaling
Trusted Developer Utilities Proxy Execution
Unused/Unsupported Cloud Regions
Use Alternate Authentication Material
Valid Accounts
Virtualization/Sandbox Evasion
Weaken Encryption
XSL Script Processing

از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.