Атакуващите изчистват регистрите преди експлоатация и използват номера без идентификатор на обаждащия се, за да договарят откупи, което усложнява усилията за откриване и криминалистика.
На сцената се появи играч, който в рамките на две седмици извърши няколко атаки с цел двойно изнудване, като използва иновативен зловреден софтуер за заключване и множество тактики за избягване, за да прикрие следите си и да затрудни разследването от страна на експертите по сигурността.
Проследен като „Volcano Demon“ от изследователите от Halcyon, които са го открили, новооткритият противник се характеризира с невиждан досега зловреден софтуер за заключване, наречен LukaLocker, който криптира файловете на жертвите с разширение .nba, според публикация в блога, публикувана тази седмица.
Тактиките на нападателя за избягване включват инсталиране на ограничени решения за регистриране и наблюдение на жертвите преди експлоатацията и използване на „заплашителни“ телефонни обаждания от номера „No Caller ID“ за изнудване или договаряне на откуп.
„Логовете бяха изчистени преди експлоатацията и в двата случая не беше възможна пълна съдебна оценка поради успеха им в прикриването на следите“, пише в публикацията изследователският екип на Halcyon. Volcano Demon също така няма сайт за изтичане на данни, на който да публикува данните, които краде по време на атаките си, въпреки че използва двойно изнудване като тактика, казва екипът.
При атаките си Volcano Demon използва общи административни данни, събрани от мрежите на жертвите си, за да зареди Linux версия на LukaLocker, след което успешно заключва работни станции и сървъри с Windows. Нападателите също така са ексфилтрирали данни от мрежата към собствения си сървър за управление и контрол (C2) преди внедряването на ransomware, за да могат да използват двойно изнудване.
В бележката с искане за откуп жертвите са инструктирани да се свържат с нападателите чрез софтуера за съобщения qTox и след това да изчакат техническата поддръжка да им се обади обратно, което затруднява проследяването на комуникацията между страните, според Halcyon.
Изследователите на Halcyon за първи път са открили образец на това, което сега наричат LukaLocker, на 15 юни, според публикацията. „Рансъмуерът е x64 PE двоичен файл, написан и компилиран с помощта на C++“, пише екипът. „LukaLocker ransomware използва API обфускация и динамично API разрешаване, за да прикрие зловредните си функционалности – избягвайки откриване, анализ и обратно инженерство.“
При изпълнение, освен ако не е посочено „–sd-killer-off“, LukaLocker незабавно прекратява някои услуги за сигурност и мониторинг, присъстващи в мрежата, подобно на и вероятно копирани от плодотворния, но вече несъществуващ рансъмуер Conti, според публикацията. Тези услуги включват различни антивирусни програми и защита на крайни точки; инструменти за архивиране и възстановяване; софтуер за бази данни от Microsoft, IBM и Oracle, наред с други; Microsoft Exchange Server; софтуер за виртуализация; и инструменти за отдалечен достъп и мониторинг. Той прекратява и други процеси, включително уеб браузъри, Microsoft Office и софтуер за облачен и отдалечен достъп, като TeamViewer.
Локерът използва шифъра Chacha8 за шифроване на данни в големи количества, като генерира на случаен принцип ключа Chacha8 и нонсе чрез алгоритъма за съгласуване на ключове Elliptic-curve Diffie-Hellman (ECDH) върху Curve25519. Файловете могат да бъдат криптирани изцяло или в различни проценти, включително 50 %, 20 % или 10 %.
Поради широките възможности на Volcano Demon за избягване на атаките, за екипа на Halcyon беше трудно да направи пълен съдебен анализ на атаките; освен това изследователите не разкриха вида на организациите, към които е насочен този колектив. Halcyon обаче успя да идентифицира различни индикатори за компрометиране (IoC) на нападателите, някои от които бяха качени във Virus Total.
Тези IoC включват троянски кон, Protector.exe и криптираща програма Locker.exe. Криптографски файл за Linux, наречен Linux locker/bin, и скриптове от команден ред, които предхождат криптирането, Reboot.bat, също са отличителни белези на атака от новия изпълнител на ransomware.
Тъй като ransomware остава широко разпространена и разрушителна заплаха за световните организации въпреки различните репресии на правоприлагащите органи, които ликвидираха водещи киберпрестъпни банди, се изисква бдителност сред отговорните за защитата на мрежите. Като се има предвид, че Volcano Demon използва административните пароли за мрежите на организациите като първоначално средство за експлоатация, защитни тактики като многофакторна автентикация (MFA) и обучение на служителите за идентифициране на фишинг кампаниите, които предоставят идентификационни данни в ръцете на нападателите, могат да помогнат за избягване на компрометирането.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.