• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья LockBit: программа-вымогатель ставит серверы под прицел

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
LockBit: программа-вымогатель ставит серверы под прицел

Аффилированные лица LockBit используют серверы для распространения программ-вымогателей по сетям.

Symantec, подразделение Broadcom Software, наблюдала, как злоумышленники нацеливались на серверы, чтобы распространять программы-вымогателя LockBit по скомпрометированным сетям.

В одной атаке, наблюдаемой Symantec, LockBit идентифицировал информацию, относящуюся к домену, создавал групповую политику для горизонтального перемещения и выполнял команду "gpupdate /force" на всех системах в одном домене, что принудительно обновляло групповую политику.

ЛокБит

LockBit — это программа-вымогатель как услуга (RaaS), управляемая злоумышленниками, которых Symantec отслеживает как Syrphid.

Вскоре после первого появления в сентябре 2019 года банда Syrphid расширила свою деятельность, используя сеть аффилированных лиц для развертывания программы-вымогателя LockBit в сетях жертв.

Программа-вымогатель, которая в настоящее время достигла версии 3.0, эволюционировала за последние несколько лет, как и ее операторы, которые недавно запустили программу вознаграждения за обнаружение ошибок, чтобы отсеять слабые места в коде вредоносного ПО и работе RaaS в целом.

Цепочка атак

В одном наблюдаемом случае, прежде чем дропнуть и запустить программу-вымогатель LockBit, злоумышленник имел RDP-доступ к корпоративной сети как минимум на пару недель. Этот доступ мог быть получен через приложения удаленного рабочего стола, такие как AnyDesk или Windows RDP, или путем использования известной уязвимости и т. д.

LockBit ведет себя на серверах с контроллерами домена иначе, чем на компьютерах с Windows 10. При выполнении на сервере он может распространяться по сети с помощью групповой политики. На компьютерах с Windows 10 он выполняет обычную активность программ-вымогателей и шифрует файлы.

Когда LockBit выполняется на сервере, он выполняет следующие действия:

1. Проверка отладчика

LockBit сначала проверяет, отлаживается ли вредоносный процесс. Если это так, то он входит в бесконечный цикл.

1660856858831.png


2. Проверка языка

- Он вызывает GetSystemDefaultUILanguage и GetUserDefaultUILanguage для проверки языка.
- Если язык совпадает с языком в списке вредоносных программ, то он немедленно завершается.
- LockBit не нацелен на Россию и некоторые близлежащие страны.

1660856878583.png


3. Завершение запущенных процессов и отключение служб

- LockBit завершает список запущенных процессов, связанных с анализом вредоносных программ и других процессов, таких как Process Explorer, Process Monitor, Wireshark, Dumpcap, Process Hacker, cmd.exe, TeamViewer, Notepad, Notepad++, WordPad и т. д.

- Отключает список служб, связанных с SQL, резервным копированием, MSExchange и т. д.

4. Повышение привилегий

- Дублирует токен, вызывая DuplicateTokenEx, и создает новый процесс, используя CreateProcessAsUserW.

- После повышения привилегий LockBit перезапускается под DLLHost.exe. Как только новый процесс создан, процесс LockBit завершается.

5. Обход UAC

- LockBit внедряет код в dllhost.exe с CLSID COM-объектов, который запускает следующую команду для обхода UAC:

A. Использование USERENV.dll для обхода UAC

C:\Windows\system32\DllHost.exe /Processid:{E10F6C3A-F1AE-4ADC-AA9D-2FE65525666E}


B. Метод обхода в UACME hfiref0x

C:\Windows\SysWOW64\DllHost.exe /Processid:{3E5FC7F9-9A51-4367-9063-A120244FBEC7}

Эксплуатация COM-интерфейса с повышенными привилегиями ICMLuaUtil

C:\Windows\SysWOW64\DllHost.exe /Processid:{D2E7041B-2927-42FB-8E9F-7CE93B6DC937}

7. Создание групповой политики:

- Как только вредоносная программа определяет, что она работает от имени администратора и в системе установлен контроллер домена, она создает групповую политику для остановки служб, завершения процессов и копирования LockBit и т. д.

- В папке C:\Windows\SYSVOL\domain\Policies\<policy GUID> LockBit создает XML-файлы, необходимые для групповой политики.

Конфигурации компьютера:

- Сначала создается политика для отключения Защитника Windows, подавления всех уведомлений, отключения отправки файлов, отключения защиты в реальном времени и т. д.

- Затем она сопоставляет сетевой диск через групповую политику.

- Отключает службы, связанные с SQL-сервером при запуске.

Конфигурации пользователя:

- Вредоносная программа копирует программу-вымогатель из SYSVOL в каталог Desktop.

- Затем вымогатель создает запланированную задачу, чтобы завершить список процессов, упомянутых ранее.

1660856974596.png


1660856990016.png


1660857008472.png


8. Боковое передвижение:

LockBit запускает powershell.exe для выполнения команды, показанной ниже, для поиска по всем компьютерам в Active Directory. Для каждого хоста используется команда GPUpdate force (gpupdate) для применения вновь созданной групповой политики.

powershell.exe. exe -Command "Get-ADComputer -filter * -Searchbase 'DC=symcdemos,DC=local' | foreach{ Invoke-GPUpdate -computer $_.name -force -RandomDelayInMinutes 0}"

9. Выполняет команду gpupdate на контроллере домена, на котором работает LockBit. Также запускает gpupdate для запуска политик из конфигураций компьютеров и пользовательских конфигураций.

gpupdate.exe /target:computer /force
gpupdate.exe /target:user /force


10. Брандмауэр

LockBit считывает правила брандмауэра с помощью брандмауэра Защитника Windows с объектом FwPolicy2 API расширенной безопасности. Вызывается следующий COM-объект CLSID:

C:\Windows\system32\DllHost.exe /Processid:{E2B3C97F-6AE1-41AC-817A-F6F92166D7DD}


11. Воздействие

LockBit пытается удалить теневые копии с помощью VSSADMIN и WMIC. Он также пытается отключить восстановление с помощью команды BCDEdit.


"C:\Windows\System32\cmd.exe" /c vssadmin delete shadows /all /quiet & wmic shadowcopy delete & bcdedit /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no

Удаляет журналы событий Windows, используя:

wevtutil cl security
wevtutil cl system
wevtutil cl application


12. Шифрует файлы и добавляет к ним расширение .lockbit.

13. MSHTA.exe

Создает файл lockbit.hta и запускает его для отображения примечания о выкупе.

1660857094177.png


LockBit была одной из, если не самой активной бандой RaaS в 2022 году. Падение активности Conti в мае помогло LockBit выйти на первое место, при этом в некоторых отчетах говорится, что эта угроза стоит за 40% атак программ-вымогателей.

Успех LockBit также обусловлен тем, что его разработчики и партнеры продолжают развивать функции и тактику, включая высокую скорость шифрования вредоносного ПО, способность нацеливаться как на машины Windows, так и на Linux, его дерзкие кампании по набору персонала и высококлассные цели. Кроме того, как упоминалось ранее, запуск программы вознаграждений за уязвимости в коде LockBit и за предложения по улучшению работы RaaS, несомненно, поможет программам-вымогателям оставаться серьезной угрозой для организаций.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх