Злоумышленники, занимающиеся вирусами-вымогателями, комбинируют легальные инструменты с вредоносным ПО, чтобы избежать обнаружения

0
Злоумышленники, занимающиеся вирусами-вымогателями, комбинируют легальные инструменты с вредоносным ПО, чтобы избежать обнаружения

Операторы, стоящие за Crypto24, используют высокоскоординированные многоэтапные атаки, которые сочетают законные системные инструменты с уникальным вредоносным ПО для проникновения в сети, поддержания устойчивости и обхода систем обнаружения и реагирования на конечные точки (EDR).

Согласно подробному анализу, проведенному исследователями Trend Micro, эти злоумышленники нацелены на известные организации в Азии, Европе и США, уделяя особое внимание секторам финансовых услуг, производства, развлечений и технологий.

Атаки часто осуществляются в непиковые часы, чтобы свести к минимуму обнаружение, используя такие инструменты, как PSExec для горизонтального перемещения, AnyDesk для удаленного доступа и клавиатурные шпионы для сбора учетных данных, одновременно извлекая данные через Google Drive.

Такой подход «выживая за счет земли» (LotL) позволяет легко интегрировать вредоносные действия с обычными ИТ-операциями, позволяя злоумышленникам создавать привилегированные учетные записи, сбрасывать пароли и повторно активировать административные профили по умолчанию с помощью собственных утилит Windows, таких как net.exe.

Устойчивость дополнительно обеспечивается за счет запланированных задач и вредоносных служб, маскирующихся под легитимные процессы, такие как svchost.exe, которые выполняют пакетные скрипты из скрытых каталогов, таких как %ProgramData%\Update\, для развертывания полезных нагрузок, включая клавиатурные шпионы и саму программу-вымогатель.

Кампании по вымогательству Crypto24

Согласно отчету , цепочка атаки начинается с разведки, где скрипты, такие как 1.bat, используют команды WMIC для перечисления разделов диска, физической памяти, локальных учетных записей пользователей и членства в группах, предоставляя злоумышленникам полный профиль системы для целенаправленной эксплуатации.

Затем следует повышение привилегий с использованием runas.exe и PSExec для запуска команд с повышенными привилегиями и добавлением вновь созданных пользователей в группы «Администраторы» и «Пользователи удаленного рабочего стола».

Обход защиты достигает продвинутого уровня с помощью специализированной версии RealBlindingEDR, инструмента с открытым исходным кодом, который отключает обратные вызовы EDR путем загрузки уязвимых драйверов, таких как WdFilter.sys или MpKslDrv.sys, специально нацеленных на продукты таких поставщиков, как Trend Micro, Kaspersky и Bitdefender.

Этот инструмент, обнаруженный в таких путях, как %USERPROFILE%\AppData\Local\Temp\Low\AVB.exe, фильтрует обратные вызовы на основе метаданных компании, демонстрируя глубокие познания злоумышленников в области стеков безопасности.

Retrieving company name from driver metadata

Боковое перемещение использует удаленные службы, включая RDP через изменения реестра и правила брандмауэра, в то время как такие инструменты, как сканеры IP-адресов, идентифицируют дополнительные конечные точки.

Доступ с учетными данными подразумевает развертывание WinMainSvc.dll в качестве службы кейлоггера, которая фиксирует нажатия клавиш, регистрирует управляющие клавиши и загружает данные на Google Диск с помощью вызовов API WinINet после проверки функциональности с помощью тестовых файлов.

Creation of the file named Testtxt and uploads the file to google drive

На более поздних этапах злоумышленники исправляют termsrv.dll, чтобы разрешить несколько сеансов RDP , устанавливают TightVNC для расширенного удаленного управления и пытаются внедрить программу-вымогатель через службы MSRuntime.dll.

Если первоначальные запуски блокируются решениями безопасности, злоумышленники прибегают к использованию легитимных деинсталляторов, таких как XBCUninstaller.exe, через gpscript.exe из сетевых папок, выявляя эксплуатацию уязвимостей после взлома, а не присущие им уязвимости.

Кульминацией этой последовательности является шифрование и записки с требованием выкупа, которым часто предшествуют кража данных и слежка.

Защитные рекомендации

Чтобы противостоять таким адаптивным угрозам, организациям необходимо отдавать приоритет надежным конфигурациям безопасности, включая включение функций самозащиты агентов для предотвращения несанкционированного доступа к агентам EDR и соблюдение принципа наименьших привилегий.

Внедрение концепции Zero Trust с постоянной проверкой доступа, а также регулярными проверками привилегированных учетных записей, запланированных задач и создания служб может нарушить механизмы устойчивости.

Крайне важно ограничить использование RDP и удаленных инструментов, обеспечить многофакторную аутентификацию (MFA) и отслеживать аномальное использование LOLBins, таких как sc.exe или reg.exe.

Сохранение резервных копий в автономном режиме, обеспечение использования актуальных решений безопасности и обучение пользователей рискам фишинга еще больше укрепляют защиту.

Быстрое реагирование на инциденты, включая упреждающий поиск таких компрометирующих факторов, как необычный исходящий трафик в облачные сервисы, по-прежнему имеет решающее значение для сокращения длительных периодов ожидания, которые позволяют проводить масштабную разведку и кражу данных в операциях Crypto24.

Поскольку группировки, занимающиеся распространением программ-вымогателей, изучают и обходят средства защиты, гибкая адаптация мер кибербезопасности становится обязательным условием для обеспечения устойчивости предприятий.

About The Author

Добавить комментарий