آخرین حملات

DarkAngel

DARKANGELS

گروه DarkAngel از یک (RAT (Remote Access Trojan مبتنی بر رابط گرافیکی 32 بیتی استفاده می‌کند که از طریق malspam دسترسی اولیه خود را از سیستم قربانی می گیرد، سپس با استفاده از RAT یک Backdoor Socks5 بر روی سیستم قربانی ایجاد می کند که برای حفظ پایداری و Persistence بر روی سیستم قربانی استفاده می شود.

 

گروه DarkAngel با نفوذ به یکی از شرکت های Fortune 50 و باج خواهی به مبلغ 75m$ که تقریبا  2 برابر بزرگترین باج خواهی است که قبل آن پرداخت شده بود. این باج خواهی به مبلغ 40m$ بوده که CNA به Evil corp پرداخت کرده بود. به طور دقیق مشخص نیست که DarkAngel کدام شرکت را مورد حمله قرار داده است، با این حال گمان میرود که غول دارویی شرکت Cencora باشد که این شرکت در رتبه 10 بزرگترین شرکت های جهان می باشد.

معمولا گروه های هکری اهداف گسترده ای را دنبال میکنند اما بر خلاف آنها DarkAngle بر روی یک هدف بزرگ و ارزشمند تمرکز میکند، که این رویکرد به آنها اجازه می‌دهد تا باج های بزرگ تری را از شرکت های بزرگ بگیرند. این گروه تکنیک ها و تاکتیک های خود را بر روی یک هدف متمرکز می کنند از این روی کمترین نشت اطلاعاتی را دارند.

malspam روشی است که مهاجمان برای ارسال فایل های Malicious خود استفاده میکنند. مهاجمان فایل های خود را که معمولا Trojan هستند با روش های مختلفی مانند ایمیل و SMS هایی حاوی لینک های آلوده و … در بین قربانیان توزیع می کنند تا قربانی را ترغیب کنند که بر روی فایل آلوده کلیک کند. 

DarkAngel ابتدا از یک Ransomware برای Windows و VMware ESXi استفاده می‌کرد که بر اساس کد باج‌افزار Babuck بوده اما پس از مدتی از یک Ransomware برای Linux که توسط گروه Ranger Locker ساخته شده استفاده کرد.

مهاجم پس از پایان دادن به فرایندهای مربوطه، فایل های را رمزنگاری می‌کرد و  از SetProcessShutdownParameters() API برای تنظیم اولویت بندی فرایندها قبل از خاموش شدن سیستم استفاده می کرد تا اطمینان حاصل کند که process های خود اخرین Process های سیستم هستند. مهاجم برای هر فایلی که رمز نگاری شده بود یک یادداشت ایجاد می‌کرد که این کاری غیر معمول بوده و فقط در این گروه دیده شده است.

این گروه و گروه Rangar Locker هردو  پسوند فایل را به Encrypted. تغییر داده و لیستی از فایل های سیستمی حیاتی که نباید Encrypt شوند را داشتند.

عوامل تهدید با اسکن کردن شبکه ی قربانی برای پیدا کردن Credential های معتبر و نقاط دسترسی ضعیف و با استفاده از رمز های عبور ضعیف و رایج برای دسترسی به NAS و سایر دارایی های سازمانی سوء استفاده کرده و قبل از رمزنگاری داده های حساس سیستم قربانی را استخراج می‌کردند. در مواردی دیده شده که مهاجمان به مدت ۵ ماه قبل از شروع رمزنگاری در سیستم قربانی بودند.

در یادداشت های موجود در سیستم قربانی به آنها دستور داده شده که از طریق آدرس قرار گرفته در یادداشت با مهاجم تماس بگیرند در غیر این صورت ظرف 4 روز داده های قربانی را افشا می‌کند. ادرس قرار گرفته در یادداشت قربانی را به یک سایت ONION. در دارک وب هدایت می‌کند.

 مهاجمان برای هر قربانی یک سایت TOR منحصربه‌فرد ساخته که یک صفحه‌ی اصلی با یک طرح ساده است که اطلاعاتی درباره مهاجمان یا قربانی ندارد. در کنار این صفحه یک صفحه برای چت مهاجمان و قربانی وجود دارد و یک صفحه که دارای شمارش معکوس است.

راه هایی برای کاهش این خطر پذیری

  1. استفاده از Password های مناسب برای اکانت ها

  2. عدم باز کردن لینک های مشکوک

  3. کلیک نکردن لینک های مشکوک به فیشینگ

 

روش های تشخیص این حمله

در صورت استفاده از سیستم شناسایی و پاسخ در نقاط پایانی هوپان (EDR) که یکی از اساسی ترین ماژول های راهکار گسترده شناسایی و پاسخ نخجیرپان (XDR) می‌باشد، تحلیل فعالیت های مرتبط و هشدارهای زیر مشاهده می گردد:

  • مشاهده پروسس‌های مشکوک در حال اجرا
  • نظارت بر نرم‌افزارهای کنترل از راه دور
  • نظارت بر دیتای خروجی از شبکه

این تهدید از تکنیک های زیر که در جدول مایتر اتک موجود می باشد استفاده نموده است.

شرکت مهندسی امن ارتباط سینداد کلیه IOA و IOC های مرتبط با تشخیص این حمله را به سامانه های خود افزوده است.

Reconnaissance Initial Access Execution Persistence Credential Access Impact
Active Scanning Content Injection Cloud Administration Command Account Manipulation Adversary-in-the-Middle Account Access Removal
Gather Victim Host Information Drive-by Compromise Command and Scripting Interpreter BITS Jobs Brute Force Data Destruction
Gather Victim Identity Information Exploit Public-Facing Application Container Administration Command Boot or Logon Autostart Execution Credentials from Password Stores Data Encrypted for Impact
Gather Victim Network Information External Remote Services Deploy Container Boot or Logon Initialization Scripts Exploitation for Credential Access Data Manipulation
Gather Victim Org Information Hardware Additions Exploitation for Client Execution Browser Extensions Forced Authentication Defacement
Phishing for Information Phishing Inter-Process Communication Compromise Host Software Binary Forge Web Credentials Disk Wipe
Search Closed Sources Replication Through Removable Media Native API Create Account Input Capture Endpoint Denial of Service
Search Open Technical Databases Supply Chain Compromise Scheduled Task/Job Create or Modify System Process Modify Authentication Process Financial Theft
Search Open Websites/Domains Trusted Relationship Serverless Execution Event Triggered Execution Multi-Factor Authentication Interception Firmware Corruption
Search Victim-Owned Websites Valid Accounts Shared Modules External Remote Services Multi-Factor Authentication Request Generation Inhibit System Recovery
Software Deployment Tools Hijack Execution Flow Network Sniffing Network Denial of Service
System Services Implant Internal Image OS Credential Dumping Resource Hijacking
User Execution Modify Authentication Process Steal Application Access Token Service Stop
Windows Management Instrumentation Office Application Startup Steal or Forge Authentication Certificates System Shutdown/Reboot
Power Settings Steal or Forge Kerberos Tickets
Pre-OS Boot Steal Web Session Cookie
Scheduled Task/Job Unsecured Credentials
Server Software Component
Traffic Signaling
Valid Accounts

از آشنایی با شما خوشحالیم 👋

برای باخبر شدن از آخرین خبرهای دنیای امنیت، لطفا در خبرنامه سیندادسک عضو شوید.