آخرین حملات

Conti

Conti sindadsec

روش ها و تکنیک های مشاهده شده در عملیات پس از نشت اطلاعات

در فوریه 2022 یک حساب توئیتر که از دسته ContiLeaks استفاده می کند، شروع به انتشار عمومی اطلاعات برای عملیات جرائم سایبری پشت گروه باج افزار Conti کرد. داده های فاش شده که شامل مکالمات خصوصی بین اعضا بود. علاوه بر این مشخص شد که مهاجمان Conti بخشی از این گروه هستند که تحت اکوسیستم The Trick فعالیت می کنند. با توجه به مشاهدات اخیر به نظر می رسد که اپراتورهای Conti مانند گذشته به تجارت خود برای به خطر انداختن شبکه ها، استخراج داده و در نهایت استقرار باج افزار خود ادامه می دهند. در این مقاله سعی شده است روش ها و تکنیک هایی که پس از افشای اطلاعات Conti رخ داده است را توضیح دهیم.

چندین بردار دسترسی اولیه که مشاهده شده است عبارتند از :

  • استفاده کاربر از حساب محصول آنتی ویروس قربانی برای استقرار باج افزار
  • پس از دسترسی، آنتی ویروس نصب شده را از طریق اسکریپت هایی حذف می کند.

بعد از آن مهاجم سعی می کند تا در سیستم قربانی به پایداری و ثبات برسد پس برای این کار از تکنیک های متعددی استفاده می کند که عبارتند از:

  • ایجاد یک سرویس برای اجرای Cobalt Strike
  • استقرار چندین نرم افزار دسترسی از راه دور مانند Splashtop – Asnydesk – Atera
  • ایجاد حساب Local مدیریتی Crackenn
  • و قبل از شروع فعالیت باج افزار ، اپراتورها داده ها را با نرم افزار rclone از شبکه استخراج می کنند.

 

Initial Access

اخیرا چندین بردار دسترسی مشاهده شده است که شامل ایمیل های فیشینگ و استخراج از سرورهای Microsoft Exchange می باشد. نحوه کار ایمیل های فیشینگ به این صورت است که بعد از رسیدن ایمیل و باز شدن آن، QakBot نصب می گردد.

همچنین در Microsoft Exchange شاهد سو استفاده از آسیب پذیری های ProxyShell و ProxyLogon بودیم.

دیگر بردارهای دسترسی مورد استفاده توسط کاربرهای Conti عبارتند از :

  • Credential Brute Force
  • استفاده از اکسپلویت های در دسترس عموم شامل : Fortigate VPN – Log4Shell
  • ایمیل فیشینگی که توسط یک حساب در معرض خطر ارسال می شود.

 

Lateral Movement

در یک نمونه از حملات رخ داده مشاهده شده که مهاجم بعد از دسترسی به اولین میزبان در معرض خطر فرایند های زیر را انجام می دهد:

  • 1.bat 2.bat 111.bat

باج افزار

  • Removesophos .bat , uninstallsophos.bat
  • حذف انتی ویروس Sophos
  • Aspx.bat

 

Persistence

مهاجم با استفاده از امکانات ویندوز توانست پایداری بیشتری برای Cobalt Strike Beacon فراهم آورد. از جمله سرویس هایی که برای پایداری ابزارهای دسترسی از راه دور نصب می شوند عبارتند از :

Any desk , Splashtop , Atera

Privilege Escalation

مهاجمان Conti توانستند با به خطر انداختن و استفاده از حساب های مختلف موجود در میزبان، امتیازات و دسترسی های خود را افزایش دهند، این اعتبار کسب شده با ابزارهایی مانند mimikatz بدست آورده شده است.

همچنین در برخی از موارد مشاهده شده است که این فعالیت با استفاده از Zerologon صورت پذیرفته است.

Exfiltration and Encryption

به مانند بسیاری از عوامل تهدید دیگر، مهاجمان Conti با استفاده از نرم افزار rclone حجم زیادی از داده ها را از شبکه در معرض خطر استخراج می کنند. بلافاصله بعد از استخراج داده ها، عوامل تهدید رمزگذاری داده ها را آغاز می کنند. می توان تخمین زد که میانگین زمانی بین Lateral Movement و رمزگذاری حدود 5 روز می باشد.

راه هایی برای کاهش این خطر پذیری

  1. نظارت بر فایروال ها برای مشاهده جهش های غیرعادی در داده هایی که از شبکه خارج می شوند.
  2. نظارت بر نرم افزارهای نصب شده برای ابزارهای دسترسی از راه دور
  3. ایجاد محدودیت برای دسترسی RDP و SMB بین هاست ها
  4. استفاده از رمز عبورهای قوی
  5. آموزش منظم مسائل امنیتی برای کاربران جهت آگاهی بخشی

روش های تشخیص این حمله

با استفاده از آنتی ویروس ، اجزای تهدید به عنوان بدافزار شناخته می شوند.

با استفاده از آنتی ویروس هایی که قابلیت آنتی ویروس نسل بعدی از جمله یادگیری ماشینی و تشخیص رفتار را در خود جای داده اند.

در صورت استفاده از سیستم شناسایی و پاسخ در نقاط پایانی هوپان (EDR) که یکی از اساسی ترین ماژول های راهکار گسترده شناسایی و پاسخ نخجیرپان (XDR) می‌باشد، تحلیل فعالیت های مرتبط و هشدارهای زیر مشاهده می گردد:

      • مشاهده Removesophos .bat , uninstallsophos.bat
      • مشاهده Aspx.bat مشکوک

این تهدید از تکنیک های زیر که در جدول مایتر اتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Initial Access

Persistence

Privilege Escalation

Lateral Movement

Exfiltration

 

Drive-by Compromise

Account Manipulation

Abuse Elevation Control Mechanism

Exploitation of Remote Services

Automated Exfiltration

 

Exploit Public-Facing Application

BITS Jobs

Access Token Manipulation

Internal Spearphishing

Data Transfer Size Limits

 

External Remote Services

Boot or Logon Autostart Execution

Boot or Logon Autostart Execution

Lateral Tool Transfer

Exfiltration Over Alternative Protocol

 

Hardware Additions

Boot or Logon Initialization Scripts

Boot or Logon Initialization Scripts

Remote Service Session Hijacking

Exfiltration Over C2 Channel

 

Phishing

Browser Extensions

Create or Modify System Process

Remote Services

Exfiltration Over Other Network Medium

 

Replication Through Removable Media

Compromise Client Software Binary

Domain Policy Modification

Replication Through Removable Media

Exfiltration Over Physical Medium

 

Supply Chain Compromise

Create Account

Escape to Host

Software Deployment Tools

Exfiltration Over Web Service

 

Trusted Relationship

Create or Modify System Process

Event Triggered Execution

Taint Shared Content

Scheduled Transfer

 

Valid Accounts

Event Triggered Execution

Exploitation for Privilege Escalation

Use Alternate Authentication Material

Transfer Data to Cloud Account

 
 

External Remote Services

Hijack Execution Flow

     
 

Hijack Execution Flow

Process Injection

     
 

Implant Internal Image

Scheduled Task/Job

     
 

Modify Authentication Process

Valid Accounts

     
 

Office Application Startup

       
 

Pre-OS Boot

       
 

Scheduled Task/Job

       
 

Server Software Component

       
 

Traffic Signaling

       
 

Valid Accounts

       
           
           

از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.