• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Rorschach - новое тщательно проработанное быстрое вымогательское ПО

Marcus Aurelius

HDD-drive
Пользователь
Регистрация
02.04.2021
Сообщения
27
Реакции
79
i03_rorschach-1059x529-1.jpg

RORSCHACH - НОВОЕ ТЩАТЕЛЬНО ПРОРАБОТАННОЕ БЫСТРОЕ ВЫМОГАТЕЛЬСКОЕ ПО

Ключевые выводы:

  • Специалисты Check Point Research (CPR) и Check Point Incident Response Team (CPIRT) столкнулись с ранее неизвестным типом ransomware, который мы назвали Rorschach и который был развернут против американской компании.
  • Rorschach ransomware представляется уникальным, не имеющим никаких общих черт, которые могли бы легко отнести его к какому-либо известному типу ransomware. Кроме того, нет никакого брендинга, что является обычной практикой среди группировок ransomware.
  • Эта программа частично автономна, она выполняет задачи, которые обычно выполняются вручную при развертывании вымогательского ПО в масштабах предприятия, например, создание групповой политики домена (GPO). В прошлом подобная функциональность была связана с LockBit 2.0.
  • Это ПО обладает высокой степенью кастомизации и содержит технически уникальные функции, такие как использование прямых системных вызовов (direct syscalls), что редко встречается в вымогательских программах. Кроме того, благодаря различным методам реализации, Rorschach является одной из самых быстрых ransomware по скорости шифрования.
  • Ransomware была развернута с помощью side-loading DLL из Cortex XDR Dump Service Tool, подписанного коммерческого продукта безопасности, - метод загрузки, который не часто используется для загрузки ransomware. Об уязвимости было сообщено в компанию Palo Alto Networks.

Введение

В ходе реагирования на случай заражения вымогательским ПО одной из американских компаний CPIRT недавно столкнулся с уникальным типом вымогательского ПО, развернутым с использованием подписанного компонента коммерческого продукта безопасности. В отличие от других случаев заражения вымогатель не скрывался под псевдонимом и, судя по всему, не был связан ни с одной из известных групп разработчиков вымогательского ПО. Эти два факта, редкие в экосистеме вымогательских программ, вызвали интерес у CPR и побудили нас тщательно проанализировать новую вредоносную программу.

В ходе анализа Rorschach продемонстрировала уникальные особенности. Поведенческий анализ новой программы-вымогателя показал, что она частично автономна, распространяясь автоматически при выполнении на контроллере домена (DC), при этом она очищает журналы событий пораженных машин. Кроме того, она чрезвычайно гибкая, работает не только на основе встроенной конфигурации, но и на основе многочисленных дополнительных аргументов, которые позволяют ей изменять свое поведение в зависимости от потребностей оператора. Хотя, по всей видимости, он черпал вдохновение в некоторых из самых известных семейств ransomware, он также содержит уникальные функции, редко встречающиеся среди ransomware, такие как использование прямых вызовов системы (direct syscalls).

Сообщение о выкупе, отправленное жертве, было отформатировано аналогично запискам Yanluowang ransomware, хотя в других вариантах записка более похожа на записки DarkSide ransomware (из-за чего некоторые ошибочно называют ее DarkSide). Каждый человек, исследовавший эту программу, видел что-то немного отличающееся, что побудило нас назвать ее в честь известного психологического теста - Rorschach Ransomware.

Поток исполнения

Как было замечено в реальных условиях, Rorschach использует три файла:
  • cy.exe - Cortex XDR Dump Service Tool версии 7.3.0.16740, злоупотребляемый для side-load winutils.dll.
  • winutils.dll - упакованный загрузчик и инжектор Rorschach, используемый для расшифровки и внедрения ransomware.
  • config.ini - зашифрованный Rorschach ransomware, содержащий всю логику и конфигурацию.

При выполнении cy.exe, из-за side-loading DLL, загрузчик/инжектор winutils.dll загружается в память и запускается в контексте cy.exe. Основная полезная нагрузка Роршаха config.ini впоследствии также загружается в память, расшифровывается и внедряется в notepad.exe, где начинается логика работы вымогательского ПО.

Capture.PNG

Рисунок 1 - Высокоуровневый поток выполнения Rorschach на конечных точках и контроллерах домена.​

Обход решений безопасности

Rorschach порождает процессы необычным способом, запуская их в режиме SUSPEND и выдавая фальсифицированные аргументы для затруднения анализа и устранения последствий. Фальсифицированный аргумент, состоящий из повторяющейся строки цифры 1, основанной на длине реального аргумента, переписывается в памяти и заменяется реальным аргументом, что приводит к уникальному выполнению:

i12_2.png

Рисунок 2 - Дерево процессов Rorschach порождает процессы с фальсифицированными аргументами.​

Программа-вымогатель использует эту технику для выполнения следующих операций:
  • Попытка остановить заранее определенный список служб, используя net.exe stop.
  • Удаление теневых томов и резервных копий для затруднения восстановления, используя легитимные инструменты Windows, такие как vssadmin.exe, bcdedit.exe, wmic.exe и wbadmin.exe.
  • Запуск файла wevutil.exe для очистки следующих журналов событий Windows: Application, Security, System и Windows Powershell.
  • Отключение брандмауэра Windows, используя netsh.exe.

Самораспространение

При выполнении на контроллере домена Windows (DC) программа-вымогатель автоматически создает групповую политику, распространяя себя на другие машины в домене. Подобная функциональность была связана в прошлом с LockBit 2.0, хотя развертывание GPO Rorschach Ransomware осуществляется иначе, как описано ниже:
  1. Rorschach копирует свои файлы в папку scripts на DC и удаляет их из исходного расположения.
  2. Затем Rorschach создает групповую политику (см. приложение C), которая копирует себя в папку %Public% всех рабочих станций в домене.
  3. Программа-вымогатель создает еще одну групповую политику, пытаясь завершить список заранее определенных процессов. Это делается путем создания задачи по расписанию, вызывающей taskkill.exe.
  4. Наконец, Rorschach создает еще одну групповую политику, регистрирующую запланированную задачу, которая запускается немедленно и при входе пользователя в систему, чтобы запустить главный исполняемый файл Rorschach с соответствующими аргументами.
Наши коллеги из лаборатории AhnLab опубликовали более тщательный поведенческий анализ другого варианта Rorschach, который дает более подробную информацию об операциях.

Анализ вымогательского ПО

В дополнение к описанному выше необычному поведению вымогателя, бинарный файл Rorschach содержит дополнительные интересные особенности, отличающие его от других вымогателей.

Защита бинарного файла и анти-анализ

Фактический образец тщательно защищен, и для доступа к нему требуется проделать довольно много работы. Во-первых, начальный загрузчик/инжектор winutils.dll защищен упаковкой в стиле UPX. Однако он изменен таким образом, что его невозможно легко распаковать с помощью стандартных решений и требуется ручная распаковка. После распаковки образец загружает и расшифровывает config.ini, который содержит логику работы ransomware.

После внедрения Rorschach в файл notepad.exe он все еще защищен VMProtect. Это приводит к тому, что критически важная часть кода виртуализирована, а также отсутствует таблица IAT. Только после преодоления обеих этих защит можно правильно проанализировать логику работы ransomware.

Уклонение от решений безопасности

Хотя Rorschach используется исключительно для шифрования среды, он применяет необычную технику для обхода защитных механизмов. Он осуществляет прямые системные вызовы с помощью инструкции "syscall". Хотя это уже наблюдалось ранее в других видах вредоносного ПО, довольно удивительно видеть это в ransomware.

Процедура включает в себя использование самой инструкции и происходит следующим образом:
  1. Rorschach находит соответствующие номера syscall для API NT, в основном связанных с манипуляцией файлами.
  2. Затем Rorschach сохраняет эти номера в таблице для дальнейшего использования.
  3. При необходимости он вызывает программу-заглушку, которая использует номер непосредственно в инструкции syscall вместо использования NT API.
Другими словами, вредоносная программа сначала создает таблицу syscall для NT API, используемых для шифрования файлов:
Picture5.png

Рисунок 3 - Создание таблицы syscall для определенных NT API.​

В конце таблицы находится секция с соответствующими номерами вызовов системы:
Picture6.png

Рисунок 4 - Секция, содержащая таблицу syscall.​

В примере ниже показано, как используются номера syscall:
Picture7.png

Рисунок 5 - Пример использования прямого syscall.​

Этот обфусцированный процесс не требуется для логики шифрования ransomware, что позволяет предположить, что он был разработан для обхода решений безопасности, отслеживающих прямые вызовы API.

Аргументы командной строки

Помимо жестко заданной конфигурации, ransomware поставляется с множеством встроенных опций, вероятно, для удобства операторов. Все они скрыты, обфусцированы и недоступны без реверс-инжиниринга ransomware. В этой таблице приведены некоторые из обнаруженных нами аргументов:
Аргумент
Пример параметра
Описание
-run=1234Пароль, необходимый для запуска образца, возможно, созданный по требованию
-nomutex=1Не создание защёлки, следовательно, не гарантирование, что запущен только один экземпляр
-log=1Создание log файлов
-nodel=0Не самоудаляться при выполнении
-path"C:"Шифрование только следующего пути
-noshare=1Не шифровать общие ресурсы
-pt"C:.dll"Явное указание DLL-загрузчика
-cg"C:.ini"Явное указание конфигурационного файла, в котором хранится вредоносная программа
-we"C:.exe"Явное указание основного исполняемого файла
-diskpart=1Запуск diskpart.exe /s AppData_x.txt, который удаляет атрибуты тома только для чтения
-nobk=1Не менять обои на зараженной машине
-thread=4Количество потоков на CPU
-at=2023/03/24 05:04:20Время активации (время срабатывания)
-nomail=1Не создавать письмо с выкупом

Это лишь неполный список, дополнительные аргументы предполагают сетевые возможности, такие как listen, srv и hostfile.

Пример использования некоторых из этих аргументов:
cy.exe --run=1234 --nomutex=0 --log=1 --nodel=1 --path="C:\Myfolder" --full=1 --diskpart=1 --nobk=0

Защита на основе языка

Прежде чем зашифровать целевую систему, пример выполняет две системные проверки, которые могут остановить его выполнение:
  • Он использует GetSystemDefaultUILanguage и GetUserDefaultUILanguage, чтобы определить, какой язык использует пользователь.
  • Он завершает работу, если возвращаемое значение языка является одним из стран СНГ:
JSON:
{
    0x042b: "Armenian_Armenia",
    0x042c: "Azeri_Latin",
    0x043f: "Kazakh",
    0x082c: "Azeri_Cyrillic",
    0x419: "Russian",
    0x422: "Ukrainian",
    0x423: "Belarusian",
    0x428: "Tajik",
    0x437: "Georgian",
    0x440: "Kyrgyz_Cyrillic",
    0x442: "Turkmen",
    0x443: "Uzbek_Latin",
    0x819: "Russian_Moldava",
    0x843: "Uzbek_Cyrillic"
}

Процесс шифрования

Rorschach ransomware использует высокоэффективную и быструю схему гибридной криптографии, в которой для шифрования используются алгоритмы curve25519 и eSTREAM cipher hc-128. Этот процесс шифрует только определенную часть содержимого исходного файла, а не весь файл целиком. WinAPI CryptGenRandom используется для генерации криптографически случайных байтов, используемых в качестве приватного ключа для каждой жертвы. Shared-пароль вычисляется с помощью curve25519, используя как сгенерированный приватный ключ, так и жестко заданный публичный ключ. Наконец, вычисленный хэш SHA512 shared-пароля используется для создания KEY и IV для eSTREAM cipher hc-128.
Picture8.png

Рисунок 6 - Схема гибридной криптографии Rorschach.​

Анализ шифрования Rorschach указывает не только на быструю схему шифрования, упомянутую ранее, но и на высокоэффективную реализацию планирования потоков через порты завершения ввода-вывода (I/O completion ports). Кроме того, похоже, что оптимизация компилятора имеет приоритет в пользу скорости, со вставкой большой части кода. Все эти факторы заставляют нас предположить, что мы имеем дело с одним из самых быстрых ransomware на сегодняшний день.

Чтобы проверить нашу гипотезу, мы провели пять отдельных тестов скорости шифрования в контролируемой среде (с 6 процессорами, 8192 МБ ОЗУ, SSD и 220000 файлов для шифрования), ограничившись шифрованием только локальных дисков. Чтобы обеспечить значимое сравнение с другими известными быстрыми программами-вымогателями, мы сравнили Rorschach с печально известным LockBit v.3.

Результаты тестов на скорость:
Ransomware
Среднее приблизительное время шифрования
LockBit v.37 минут
Rorschach4 минуты 30 секунд

Примечательным является то, что Rorschach ransomware имеет высокую степень кастомизации. Настроив количество потоков шифрования с помощью аргумента командной строки --thread, можно добиться еще более высоких результатов.

Техническое сходство с другими вымогательскими программами

Когда мы сравнили Rorschach с другими известными семействами ransomware, мы заметили, что Rorschach использует множество проверенных временем методов вместе с некоторыми новыми идеями в индустрии ransomware. Само название "Rorschach" вполне объяснимо; при глубоком анализе кода и его логики мы обнаружили определенное сходство с некоторыми из более технически продвинутых и известных групп ransomware.

Мы подробно рассмотрели схему гибридной криптографии Rorschach выше, но мы подозреваем, что эта процедура была позаимствована из слитого исходного кода программы Babuk ransomware. В качестве примера приведены следующие фрагменты кода:
Picture9.png

Рисунок 7 - Схема гибридной криптографии Rorschach и Babuk.​

Вдохновение Rorschach от Babuk заметно в различных процедурах, включая те, которые отвечают за остановку процессов и служб. На самом деле, код, используемый для остановки сервисов через менеджер управления сервисами, похоже, был напрямую скопирован из исходного кода Babuk:
Picture10.png

Рисунок 8 - Остановка предопределенного списка сервисов - Rorschach vs. Babuk.​

Стоит также отметить, что список служб (services), которые необходимо остановить в конфигурации Rorschach, идентичен тому, который содержится в утечке исходного кода Babuk. Однако список останавливаемых процессов (processes) несколько отличается, поскольку в Rorschach отсутствует notepad.exe, который используется в качестве цели для инъекции кода.

Rorschach черпает вдохновение в другом типе ransomware: LockBit. Во-первых, список языков, используемых для остановки вредоносной программы, точно такой же, как и в LockBit v2.0 (хотя этот список обычно используется многими русскоязычными группировками, а не только LockBit). Однако метод планирования потоков I/O Completion Ports - еще один компонент, в котором Rorschach черпал вдохновение из LockBit. Окончательное переименование зашифрованных машинных файлов в Rorschach реализовано через NtSetInformationFile с использованием FileInformationClass FileRenameInformation, как и в LockBit v2.0.
Picture11.png

Рисунок 9 - Переименование зашифрованного файла с помощью NtSetInformationFile.​

Как уже отмечалось, код Rorschach защищен и обфусцирован необычным для ransomware способом, а также скомпилирован с оптимизацией компилятора в пользу скорости и вставки кода, насколько это возможно. Поэтому поиск сходств с другими известными семействами ransomware является настоящей ёблей мозгов. Но мы все же можем сказать, что Rorschach взял лучшее от семейств ransomware с самой высокой репутацией, а затем добавил несколько собственных уникальных особенностей.

Сообщения о выкупе

Как мы уже отмечали, Rorschach не имеет явных совпадений ни с одной из известных групп ransomware, но, похоже, черпает вдохновение из некоторых из них.

Ранее мы упоминали, что компания Ahnlab сообщила о похожей атаке в начале этого года. Хотя она была осуществлена с помощью других средств, описанная в отчете программа-вымогатель запускает почти идентичный процесс выполнения. Однако полученное сообщение с выкупом была совершенно другой. Сообщение было очень похоже на те, которые выпускала DarkSide, что, вероятно, и привело к тому, что новая программа-вымогатель получила название "DarkSide", несмотря на то, что эта группа не действует с мая 2021 года.

Вариант Rorschach, который мы проанализировали, оставляет другое сообщение с выкупом, основанное на структуре, используемой Yanlowang, другой группой ransomware:
Picture1.png

Рисунок 10 - Сообщение о выкупе от Rorschach.​

Заключение

Наш анализ Rorschach свидетельствует о появлении нового типа ransomware в криминальной среде. Его разработчики применили новые методы антианализа и уклонения от защиты, чтобы избежать обнаружения и усложнить анализ и смягчение последствий для программ безопасности и исследователей. Кроме того, Rorschach, по-видимому, взял некоторые "лучшие" функции из некоторых ведущих программ для борьбы с вымогательством, просочившихся в Интернет, и объединил их вместе. В дополнение к самораспространяющимся возможностям Rorschach, это повышает планку для атак с целью вымогательства. Операторы и разработчики Rorschach ransomware остаются неизвестными. Они не используют брендинг, что относительно редко встречается в операциях с вымогательскими программами.

Полученные нами результаты подчеркивают важность соблюдения строгих мер кибербезопасности для предотвращения атак с целью выкупа, а также необходимость постоянного мониторинга и анализа новых образцов ransomware, чтобы опережать развивающиеся угрозы. Поскольку частота и сложность этих атак продолжает расти, организациям необходимо сохранять бдительность и проактивность в своих усилиях по защите от этих угроз.

Harmony Endpoint обеспечивает защиту от ransomware во время выполнения программы с мгновенным автоматическим устранением последствий даже в автономном режиме.

При запуске на машине, зараженной Rorschach ransomware, Harmony Endpoint Anti-ransomware обнаружил процесс шифрования в различных папках, включая изменения, внесенные в файлы "honeypot" Harmony Endpoint. Он запустил алгоритм ранжирования, который выдал вердикт, идентифицирующий процесс как ransomware.

Образцы/IOCs

Файлы

ИмяХэшКомментарии
cy.exe2237ec542cdcd3eb656e86e43b461cd1PA Cortex Dump Service Tool (безопасный файл)
winutils.dll4a03423c77fe2c8d979caca58a64ad6cЗагрузчик и инжектор в notepad.exe
config.ini6bd96d06cd7c4b084fe9346e55a81cf9Зашифрованная полезная нагрузка ransomware


Приложение A - Службы и процессы, остановленные с помощью GPO программой Rorschach

Следующие службы остановлены с помощью GPO, выпущенного Rorschach, вероятно, для предотвращения конфликтуов на запись в файлы базы данных (и, таким образом, предотвращения шифрования):
  • SQLPBDMS​
  • SQLPBENGINE​
  • MSSQLFDLauncher​
  • SQLSERVERAGENT​
  • MSSQLServerOLAPService​
  • SSASTELEMETRY​
  • SQLBrowser​
  • SQL Server Distributed Replay Client​
  • SQL Server Distributed Replay Controller​
  • MsDtsServer150​
  • SSISTELEMETRY150​
  • SSISScaleOutMaster150​
  • SSISScaleOutWorker150​
  • MSSQLLaunchpad​
  • SQLWriter​
  • SQLTELEMETRY​
  • MSSQLSERVER​

Следующие процессы уничтожаются с помощью групповой политики (запланированная задача), выданной Rorschach, выполняющей C:\windows\system32\taskkill.exe. Некоторые из них, вероятно, завершены для предотвращения конфликтов записи, а некоторые являются решениями безопасности:
  • wxServer.exe
  • wxServerView.exe
  • sqlmangr.exe
  • RAgui.exe
  • supervise.exe
  • Culture.exe
  • Defwatch.exe
  • httpd.exe
  • sync-taskbar
  • sync-worker
  • wsa_service.exe
  • synctime.exe
  • vxmon.exe
  • sqlbrowser.exe
  • tomcat6.exe
  • Sqlservr.exe
Приложение B - Жестко закодированная конфигурация Rorschach

Ниже приведен список служб, жестко закодированных в конфигурации, которые должны быть остановлены с помощью менеджера управления службами:
  • AcronisAgent
  • AcrSch2Svc
  • backup
  • BackupExecAgentAccelerator
  • BackupExecAgentBrowser
  • BackupExecDiveciMediaService
  • BackupExecJobEngine
  • BackupExecManagementService
  • BackupExecRPCService
  • BackupExecVSSProvider
  • CAARCUpdateSvc
  • CASAD2DWebSvc
  • ccEvtMgr
  • ccSetMgr
  • DefWatch
  • GxBlr
  • GxCIMgr
  • GxCVD
  • GxFWD
  • GxVss
  • Intuit.QuickBooks.FCS
  • memtas
  • mepocs
  • PDVFSService
  • QBCFMonitorService
  • QBFCService
  • QBIDPService
  • RTVscan
  • SavRoam
  • sophos
  • sql
  • stc_raw_agent
  • svc$
  • veeam
  • VeeamDeploymentService
  • VeeamNFSSvc
  • VeeamTransportSvc
  • VSNAPVSS
  • vss
  • YooBackup
  • YooIT
  • zhudongfangyu
Ниже приведен жестко заданный список каталогов и файлов, которые не будут зашифрованы:
  • .
  • ..
  • #recycle
  • $Recycle.Bin
  • 1_config.ini
  • Ahnlab
  • All Users
  • AppData
  • AUTOEXEC.BAT
  • autoexec.bat
  • autorun.inf
  • begin.txt
  • Boot
  • boot.ini
  • bootfont.bin
  • bootmgfw.efi
  • bootmgr
  • bootmgr.efi
  • bootsect.bak
  • config.ini
  • desktop.ini
  • finish.txt
  • Google
  • iconcache.db
  • Internet Explorer
  • Mozilla
  • Mozilla Firefox
  • NETLOGON
  • ntldr
  • ntuser.dat
  • NTUSER.DAT
  • ntuser.dat.log
  • ntuser.dat.LOG1
  • ntuser.dat.LOG2
  • ntuser.ini
  • Opera
  • Opera Software
  • Policies
  • Program Files
  • Program Files (x86)
  • ProgramData
  • scripts
  • SYSVOL
  • thumbs.db
  • Tor Browser
  • Windows
  • WINDOWS
  • Windows.old

Ниже приведен список имен процессов, которые во время выполнения Rorschach сравниваются с запущенными на машине и уничтожаются в случае совпадения. Это делается с помощью комбинации CreateToolhelp32Snapshot, Process32FirstW, Process32NextW, OpenProcess и TerminateProcess. Список служб, уничтожаемых с помощью менеджера управления службами, частично дублируется и избыточен.
  • AcronisAgent
  • AcrSch2Svc
  • agntsvc.exe
  • BackExecRPCService
  • backup
  • BackupExecAgentAccelerator
  • BackupExecDiveciMediaService
  • BackupExecJobEngine
  • bedbg
  • CAARCUpdateSvc
  • ccEvtMgr
  • Culserver
  • dbeng50.exe
  • dbeng8
  • dbsnmp.exe
  • dbsrv12.exe
  • DefWatch
  • encsvc.exe
  • excel.exe
  • firefox.exe
  • infopath.exe
  • Intuit.QuickBooks.FCS
  • isqlplussvc.exe
  • memtas
  • mepocs
  • msaccess.exe
  • MSExchange
  • msftesql-Exchange
  • msmdsrv
  • mspub.exe
  • MSSQL
  • mydesktopqos.exe
  • mydesktopservice.exe
  • ocautoupds.exe
  • ocomm.exe
  • ocssd.exe
  • onenote.exe
  • oracle.exe
  • outlook.exe
  • PDVFSService
  • powerpnt.exe
  • QBCFMonitorService
  • QBFCService
  • QBIDPService
  • SavRoam
  • sophos
  • sqbcoreservice.exe
  • sql.exe
  • sqladhlp
  • SQLADHLP
  • sqlagent
  • SQLAgent
  • SQLAgent$SHAREPOINT
  • SQLBrowser
  • SQLWriter
  • steam.exe
  • synctime.exe
  • tbirdconfig.exe
  • thebat.exe
  • thunderbird.exe
  • tomcat6
  • veeam
  • VeeamDeploymentService
  • VeeamNFSSvc
  • VeeamTransportSvc
  • visio.exe
  • vmware-converter
  • vmware-usbarbitator64
  • WinSAT.exe
  • winword.exe
  • wordpad.exe
  • обёртка.exe
  • WSBExchange
  • xfssvccon.exe
  • YooBackup

Приложение C - Групповые политики, выполняемые Rorschach

Передача собственных файлов на каждую рабочую станцию:

Код:
<Files clsid="{215B2E53-57CE-475c-80FE-9EEC14635851}">
    <File clsid="{50BE44C8-567A-4ed1-B1D0-9234FE1F38AF}" name="0305_winutils.dll" status="0305_winutils.dll" image="2" changed="2023-03-05 08:51:22" uid="{3F490769-A341-4220-90A3-51964B4A0C12}" bypassErrors="1">
        <Properties action="U" fromPath="\\**REDACTED**\sysvol\**REDACTED**.local\scripts\winutils.dll" targetPath="%Public%\winutils.dll" readOnly="0" archive="1" hidden="0" suppress="0" />
    </File>
    <File clsid="{50BE44C8-567A-4ed1-B1D0-9234FE1F38AF}" name="0305_config.ini" status="0305_config.ini" image="2" changed="2023-03-05 08:51:22" uid="{F513F283-3C66-4C71-9B9B-4CE9BBFCEEF1}" bypassErrors="1">
        <Properties action="U" fromPath="\\**REDACTED**.local\sysvol\**REDACTED**.local\scripts\config.ini" targetPath="%Public%\config.ini" readOnly="0" archive="1" hidden="0" suppress="0" />
    </File>
    <File clsid="{50BE44C8-567A-4ed1-B1D0-9234FE1F38AF}" name="0305_cy.exe" status="0305_cy.exe" image="2" changed="2023-03-05 08:51:22" uid="{0A16D469-2648-4849-99C8-95D1B777D59A}" bypassErrors="1">
        <Properties action="U" fromPath="\\**REDACTED**.local\sysvol\**REDACTED**.local\scripts\cy.exe" targetPath="%Public%\cy.exe" readOnly="0" archive="1" hidden="0" suppress="0" />
    </File>
</Files>

Выполнение запланированной задачи для запуска атаки:
Код:
<TaskV2 clsid="{D8896631-B747-47a7-84A6-C155337F3BC8}" name="2_0305_cy.exe" image="2" changed="**REDACTED**" uid="{3772E17D-6354-4DF1-A73B-8868AC352B23}">
    <Properties action="U" name="2_0305_cy.exe" runAs="%LogonDomain%\%LogonUser%" logonType="InteractiveToken">
        <Task version="1.2">
            <RegistrationInfo>
                <Author>**REDACTED**\Administrador</Author>
                <Description></Description>
            </RegistrationInfo>
            <Principals>
                <Principal id="Author">
                    <UserId>%LogonDomain%\%LogonUser%</UserId>
                    <LogonType>InteractiveToken</LogonType>
                    <RunLevel>HighestAvailable</RunLevel>
                </Principal>
            </Principals>
            <Settings>
                <IdleSettings>
                    <Duration>PT10M</Duration>
                    <WaitTimeout>PT1H</WaitTimeout>
                    <StopOnIdleEnd>false</StopOnIdleEnd>
                    <RestartOnIdle>false</RestartOnIdle>
                </IdleSettings>
                <MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy>
                <DisallowStartIfOnBatteries>false</DisallowStartIfOnBatteries>
                <StopIfGoingOnBatteries>false</StopIfGoingOnBatteries>
                <AllowHardTerminate>true</AllowHardTerminate>
                <AllowStartOnDemand>true</AllowStartOnDemand>
                <Enabled>true</Enabled>
                <Hidden>false</Hidden>
                <ExecutionTimeLimit>P3D</ExecutionTimeLimit>
                <Priority>7</Priority>
            </Settings>
            <Triggers>
                <RegistrationTrigger>
                    <Enabled>true</Enabled>
                </RegistrationTrigger>
                <LogonTrigger>
                    <Enabled>true</Enabled>
                </LogonTrigger>
            </Triggers>
            <Actions Context="Author">
                <Exec>
                    <Command>%Public%\cy.exe</Command>
                    <Arguments>--run=**REDACTED**</Arguments>
                </Exec>
            </Actions>
        </Task>
    </Properties>
</TaskV2>


ОРИГИНАЛЬНАЯ СТАТЬЯ: Rorschach – A New Sophisticated and Fast Ransomware
ПЕРЕВЕДЕНО ДЛЯ xss.pro by Marcus Aurelius
 

Вложения

  • i07_picture9.png
    i07_picture9.png
    59.2 КБ · Просмотры: 20
  • i09_picture7.png
    i09_picture7.png
    22.9 КБ · Просмотры: 16
  • Picture5.png
    Picture5.png
    50.3 КБ · Просмотры: 12
  • Picture11.png
    Picture11.png
    27.1 КБ · Просмотры: 16
Любая автоматизация - зло. Критически важная инфраструктура всё равно будет висеть в ESXi/KVM/Proxmox/etc, бэкапы по скрипту могут сливаться в NAS/облако. Я уже молчу про поведенческий паттерн raas, который быстро спалят и не дадут отработать в системе уже через пару дней.
 
Любая автоматизация - зло. Критически важная инфраструктура всё равно будет висеть в ESXi/KVM/Proxmox/etc, бэкапы по скрипту могут сливаться в NAS/облако. Я уже молчу про поведенческий паттерн raas, который быстро спалят и не дадут отработать в системе уже через пару дней.
Перед накрытием сетки ее сначала тщательно изучают, подготавливают почву, в момент накрытия сетки ты уже знаешь где что и куда может слиться (поотбивал бы руки тем кто не готовится нормально и убивает доступы), поэтому блокируется доступ к доменам, на которые могут полететь бэкапы, иногда если повезло есть доступ к самим серверам бэкапов (если они не облачные, а находятся в самой сети компании), тогда там все потирается. Очень часто ESXI и подобные шифруются не изнутри, а снаружи, просто накрывая целиком файлы виртуалиных машин. Файлов не много но они здоровенные, некоторые открывают диски вирт машин и шифруют виртуальные файлы в них. А когда шифруется изнутри, машины переводят в безопасный режим (отчасти что бы выпилить АВ, что бы он не мешался), затем блочат все лишние соединения, которые могут помешать работе, и развертывают локер. Хороший локер работает 3-10 минут, этого времени хватит, что бы зашифровать все скомпрометированные машины, даже если по всей сети разлетелся алерт, главное успеть раскидать файлы по машинам и начать автономную работу. Админы не успеют ничего сделать с этим. Особенно если вся важная дата уже заранее выкачана, а локер работат не в режиме от первого к последнему файлу, а выборочно сначала строит списки важных файлов и расширений, накрывает их, а потом все остальное. Даже если админы успеют что-то сделать, с высокой вероятностью самые важные файлы уже будут зашифрованы.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх