پیکربندی نامناسب مشابه موجب شد تا مهاجمان به یک شرکت خودروساز با استفاده از گونههای باجافزاری متفاوت حمله سایبری کنند.
منبع : مرکز مدیریت راهبردی افتا
مرکز مدیریت راهبردی افتا: پیکربندی نامناسب مشابه موجب شد تا مهاجمان به یک شرکت خودروساز با استفاده از گونههای باجافزاری متفاوت حمله سایبری کنند.
به گزارش افتانا، بهگزارش مرکز مدیریت راهبردی افتا، شرکت سوفوس، پس از ۷ ماه بررسی ، در باره حمله سایبری اردیبهشت ۱۴۰۱ به یک شرکت خودروسازی توسط سه باجافزار مختلف گزارشش را منتشر و اعلام کرد: در هر سه حمله، مهاجمان با سوءاستفاده از پیکربندی نامناسب مشابه (یکی از قواعد فایروال که پروتکل RDP را در یک سرور مدیریت اجرا میکرد) و استفاده از گونههای باجافزاری متفاوت، سیستمها را آلوده کردهاند.
در نخستین حمله، از باجافزار Lockbitاستفاده شده است. این باجافزار در ابتدا دادهها را استخراج و به سرویس ذخیرهسازی ابری Mega منتقل میکند و از دو ابزار Mimikatz و PsExec برای سرقت رمز عبور و انتشار باجافزار استفاده میکند.
در حمله دوم، مهاجمان از RDP برای گسترش آلودگی در شبکه به باجافزار Hive استفاده کرده و تنها دو ساعت پس از حمله باجافزار Lockbit، کد مخرب خود را منتشر کردند.
حمله سوم هنگامی که قربانیان در حال بازیابی دادهها از نسخههای پشتیبان بودند، رخ میدهد. در این حمله، مهاجمان ALPHV/BlackCat به شبکه دسترسی پیدا کرده و ابزار Atera Agent را که یک ابزار دسترسی از راه دور معتبر و متداول است برای ماندگاری در سیستم نصب و اقدام به استخراج دادهها کردند. دو هفته پس از حملات Lockbit و Hive، مهاجمان باجافزار خود را توزیع کرده و لاگهای Windows را پاک کردند.
همانطور که در شکل زیر نشان داده شده است محققان سوفوس به این نکته پی بردند که مهاجمان به رمزگذاری چندگانه چندین فایل اقدام کردند به گونهای که مشاهده شده برخی از این فایلها، پنج بار رمزگذاری شدهاست؛ هر کدام دو بار توسط Lockbit و Hive و یک بار توسط ALPHV/BlackCat.
سوفوس پیش از این نیز چندین حمله باجافزاری دوگانه را بررسی و اخیراً نیز حملات چندگانه را بهطور کلیتر بررسی کرده است زیرا به نظر میرسد که به طور فزایندهای این گونه تهدیدات متداول شده است. اما این اولین رویدادی است که در آن سه دسته مهاجم و باجافزار به طور مستقل از یک نقطه برای ورود و حمله به یک سازمان واحد استفاده کردهاند.
با این که حملات در اردیبهشت ۱۴۰۱ رخ داده است، محققان مشاهده کردند که یک مهاجم در دی ۱۴۰۰ یک دسترسی RDP بر روی Domain Controller سازمان ایجاد کرده است؛ این فرد ممکن است مهاجم ایجاد کننده دسترسی اولیه (Initial Access Broker – به اختصار IAB) باشد؛ مهاجمی که سیستمهای آسیبپذیر را شناسایی کرده است و دسترسی به آنها را در سایتهایی در Dark Web به فروش میگذارد یا ممکن است یک عملیات جستجو و شناسایی اولیه برای نفوذ باشد که توسط یکی از مهاجمان این سه باجافزار صورت گرفته است.
در هر صورت، در اواخر فروردین ۱۴۰۱، مهاجمان Lockbit از طریق سرور مدیریتی به شبکه سازمان دسترسی پیدا کردند(دسترسی از نوع RDP). سپس، مهاجم با نفوذ به سیستمهای مجاور و متصل در شبکه به Domain Controller و سرورهای دیگر دست یافته و شروع به استخراج و انتقال دادهها به سرویس ذخیرهسازی ابری Mega کرد و همچنین دو اسکریپت PowerShell زیر را اجرا کرد:
• sharefinder.ps۱ برای جمعآوری اطلاعات در خصوص پوشههای اشتراکی شبکه
• invoke-mimikatz.ps۱ برای استخراج رمزهای عبور از Local Security Authority Subsystem – به اختصار LSASS
در ۱۱ اردیبهشت ۱۴۰۱، مهاجمان Lockbit دو اسکریپت (۱.bat و ۲.bat) را از طریق PsExec برای توزیع فایلهای اجرایی مخرب LockBit_AF۵۱C۰A۷۰۰۴B۸۰EA.exe و Locker.exe در سراسر شبکه بکار گرفتند.
به محض اجرا، باجافزار فایلهای موجود در ۱۹ سرور را رمزگذاری کرده و اطلاعیههای باجگیری (Ransom Note) با نام Restore-My-Files.txt را در سیستم قرار میدهد.
دو ساعت بعد، در حالی که مهاجمان Lockbit در حال رمزگذاری فایلها بودند، مهاجمان باجافزار Hive از طریق همان دسترسی RDP به شبکه نفوذ کرده و از RDP برای انتقال و دستیابی به سرورهای دیگر استفاده کرد.
باجافزار Hive از نرمافزار معتبر PDQ Deploy که قبلاً در شبکه نصب شده بود برای توزیع باینری مخرب باجافزار windows_x۳۲_encrypt.exe استفاده میکند. مجرمان به سوءاستفاده از فایلهای اجرایی معتبر ادامه میدهند و از تکنیک LotL (Living off the Land) در جریان این حملات استفاده میکنند. در روش LotL مجرمان سایبری از توابع و برنامههای عادی و سالم در سیستم قربانی برای انجام عملیات مخرب خود بر روی آن سیستم استفاده میکنند. این روش برای مخفی ماندن عملیات مخرب و شناسایی نشدن حملات بسیار مؤثر است.
باجافزار Hive فایلهای رمزگذاریشده را بر روی ۱۶ سرور قرار داده و اطلاعیههای باجگیری دیگری به نام HOW_TO_DECRYPT.txt را بر روی دستگاههای آلوده شده قرار داده است.
در این مرحله، تیم فناوری اطلاعات سازمان، اکثر سیستمهای آلوده را تا ۱۰ اردیبهشت ۱۴۰۱ بازیابی کرد. تنها یک روز پس از بازیابی سیستم، مهاجمان ALPHV/BlackCat وارد عمل شدند و به واسطه بکارگیری دسترسی RDP دقیقاً از همان سرور مدیریتی که توسط Lockbit و Hive مورد سوءاستفاده و حمله قرار گرفته به سازمان نفوذ و به Domain Controller، سرورهای فایل، سرورهای برنامه و سایر سرورها دست یافتند.
مهاجمان ALPHV/BlackCat دادهها را در طول یک هفته استخراج و به سرویس ذخیرهسازی ابری Mega منتقل کردند و با ایجاد یک دسترسی غیرمجاز (Back door) - یک ابزار دسترسی از راه دور معتبر به نام Atera Agent - ماندگاری خود را تثبیت کردند.
دو هفته پس از حملات Lockbit وHive در ۲۵ اردیبهشت ۱۴۰۱، مهاجمان باجافزار ALPHV/BlackCat با استفاده از اطلاعات اصالتسنجی یک کاربر هک شده، فایلهای اجرایی مخرب fXXX.exe و fXX.exe را بر روی شش سرور قرر داده و یک اطلاعیه باجگیری با عنوان RECOVER-eprzzxl-FILES.txt در هر پوشه بر جای گذاشتند.
تحلیل محققان SophosLabs، حاکی از آن است که این باینریهای مخرب نه تنها فایلها را رمزگذاری میکنند، بلکه Shadow Copy و لاگهای مربوط به رویدادهای رخ داده در Windows را نیز حذف میکنند؛ این امر روند آتی تحقیقات را پیچیدهتر کرد زیرا مهاجمان ALPHV/BlackCat نه تنها گزارش لاگهای مربوط به حمله خود، بلکه موارد مربوط به حملات باجافزارهای Lockbit و Hive را نیز پاک کردند.
مشخص نیست که چرا باجافزارهای Lockbit و ALPHV/BlackCat هر کدام دو فایل اجرایی مخرب را مستقر کردهاند اما یکی از دلایل احتمالی آن تحملپذیری خطا (Fault Tolerance) است؛ به این معنی که چنانچه یک فایل اجرایی شناسایی یا مسدود شود یا موفق به رمزگذاری فایلهای سیستم نشود، دومی به عنوان پشتیبان عمل کند.
قابلیتهای کلیدی باجافزار BlackCat دو فایل اجرایی مخرب باجافزار BlackCat - fXXX.exe و fXX.exe - دارای قابلیت زیر هستند:
• فایلها را رمزگذاری کرده و پسوند .eprzzxl را به آن اضافه میکند.
• شناسههای Universally Unique Ids - به اختصار UUIDs - را از دستگاههای آلوده شده استخراج میکند:
• قابلیت Remote to Local و Remote to Remote را فعال کنید تا امکان دسترسی آسان به فایلها و پوشهها از مکانهای راه دور فراهم شود:
• یک کلید Registry را با فرمان زیر تغییر داده تا امکان اجرای حداکثر تعداد درخواستهای شبکه توسط پروسههای راه دور مجاز و قابل انجام باشد:
• نسخههای Shadow Copy را حذف میکند:
• با استفاده از فرمان زیر تعمیر و پاکسازی خودکار Windows را در دستگاههای آسیبپذیر غیرفعال میکند.
• لاگ مربوط به رویدادهای Windows را پاک میکند.
پیامدهای بعدی پس از نصب فایلهای اجرایی مخرب، محققان سوفوس فایلهایی را شناسایی کردند که توسط هر سه گروه باجافزاری رمزگذاری شده بودند؛ در واقع، همانطور که در تصویر نشان داده شده است، برخی از فایلها حتی پنج بار رمزگذاری شده بودند!
از آنجایی که حمله باجافزار Hive، دو ساعت پس از حمله باجافزار Lockbit شروع شد، باجافزار Lockbit همچنان در حال اجرا بود، بنابراین هر دو گروه به یافتن فایلها ادامه دادند بدون اینکه بر روی فایلهای رمزگذاری شده پسوندی قرار دهند.
با این حال، علیرغم اینکه هر سه گروه باجافزاری به بکارگیری تکنیکهای «اخاذی مضاعف» (Double Extortion Technique) شناخته میشوند - در این تکنیک مهاجمان علاوه بر رمزگذاری فایلها، تهدید میکنند که در صورت عدم پرداخت باج مطالبه شده، اقدام به انتشار دادههای قربانی خواهند کرد - هیچ یک از اطلاعات سرقتی در این حملات منتشر نشد.
مواردی نظیر بازیابی سیستم، پاک کردن لاگهای BlackCat، فقدان لاگهای DHCP و تلفیق این سه حمله همگی موجب شدند که تحلیل حملات سهگانه برای محققان سوفوس دشوار شود.
علیرغم این چالشها، تیم امنیتی سوفوس توانست شواهد به جا مانده را جمعآوری و تحلیل کند.
وقتی صحبت از دفاع به میان میآید، به دو مورد همواره باید توجه شود: پیشگیری (بکارگیری از بهترین راهکارهای امنیتی برای به حداقل رساندن خطر حملات)، و واکنش و پاسخدهی (نحوه بازیابی سریع و ایمن در صورت وقوع حمله).
در بخش پیشگیری (Proactive)، در این مقاله بهترین راهکارها به طور کامل تشریح شده است که در ادامه به مهمترین آنها میپردازیم:
۱. بهروزرسانی و اعمال وصلهها: همواره سیستمعامل Windows و سایر نرمافزارها را بهروز نگه دارید (و هشدارها را برای اطلاعرسانی در خصوص آسیبپذیریها تنظیم کنید و منابع خبری را دنبال کنید تا از اخبار جدید ضعفهای امنیتی و باگها مطلع باشید).
همچنین بررسی کنید که آیا وصلههای امنیتی به درستی نصب شدهاند و برای سیستمهای حیاتی نظیر سیستمهای متصل به اینترنت یا Domain Controller اعمال شدهاند یا خیر.
اعمال وصلهها در اسرع وقت، بهترین راهکار برای جلوگیری از حملات در آینده است اما به این معنی نیست که قبلاً مورد حمله قرار نگرفتهاید. توصیه میشود اطمینان حاصل کنید که سازمان شما قبل از اجرای وصلهها مورد نفوذ قرار نگرفته باشد.
مهاجمان ممکن است دسترسیهای غیرمجاز (که ممکن است شامل نصب نرمافزارهای معتبر و متداول باشد) را غیرفعال کنند یا آسیبپذیریهای جدیدی را عمداً یا سهوا معرفی کنند، بنابراین این نکتهای کلیدی برای واکنش و پاسخ به حملات احتمالی بعدی است.
۲. مسدودسازی سرویسهای قابل دسترس شبکه سازمان خود را از بیرون پویش کنید و درگاههایی را که معمولاً توسط VNC، RDP یا سایر ابزارهای دسترسی از راه دور استفاده میشود، شناسایی و مسدود کنید. اگر سیستمی باید با بکارگیری ابزار مدیریت از راه دور قابل دسترس باشد، آن ابزار را از طریق VPN یا یک راهکار امنیتی موسوم به اعتماد صفر (Zero-trust) که از MFA برای ورود به سیستم خود استفاده میکند، در دسترس قرار دهید.
همچنین لازم به یادآوری است که حملات میتوانند بیش از یک بار اتفاق بیافتند. اگر یک نقطه دسترسی باز بماند، سایر مهاجمان احتمالاً آن را شناسایی کرده و از آن بهرهجویی میکنند.
۳. تقسیم بندی شبکه و بکارگیری رویکرد اعتماد صفر سرورهای مهم را از یکدیگر و از ایستگاههای کاری با قرار دادن آنها در VLAN مجزا جدا و تقسیمبندی کنید و به این ترتیب از یک مدل اعتماد صفر (Zero-trust) در شبکه استفاده کنید.
۴. بکارگیری رمزهای عبور قوی و استفاده از احراز هویت چندعاملی رمزهای عبور قوی به عنوان یکی از اولین خطوط دفاعی محسوب میشوند. تمامی رمزهای عبور باید منحصر به فرد و پیچیده باشند و هرگز دوباره استفاده نشوند. چنانچه یک نرمافزار مدیریت رمز عبور را برای ذخیره اطلاعات اصالتسنجی در اختیار کارکنان قرار دهید، انجام این کار آسانتر خواهد بود. با این وجود حتی رمزهای عبور قوی نیز ممکن است مورد سرقت قرار بگیرند و افشاء شوند.
استفاده از احراز هویت چند عاملی (Multifactor Authentication – به اختصار MFA) برای ایمنسازی دسترسی به منابع مهم نظیر ایمیل، ابزارهای مدیریت از راه دور و داراییهای شبکه بهتر از عدم بکارگیری MFA است.
۵. ایجاد فهرستی از تجهیزات و حسابهای کاربری دستگاههای محافظتنشده و وصلهنشده در شبکه موجب افزایش تهدیدات میشوند و موقعیتی را ایجاد میکنند که در آن فعالیتهای مخرب ممکن است مورد توجه قرار نگیرند.
داشتن فهرستی از موجودی فعلی سازمان یعنی تمام کامپیوترهای متصل به شبکه و دستگاههای IoT حیاتی است. بدین منظور میتوانید از پویشهای شبکه و بررسی فیزیکی برای مکانیابی و فهرستبندی آنها استفاده کنید.
به منظور مسدودسازی مهاجمان در نقاط مختلف، از راهکارهای امنیتی چند لایه استفاده کنید. این محصولات امنیت را در تمام نقاط پایانی شبکه خود گسترش دهید.
در عین حال هنگامی که مهاجمان داخل یک شبکه باشند، بدون داشتن برنامهای جامع برای واکنش به رویدادها، کاهش و انجام اقدامات فوری، کار زیادی نمیتوان برای «توقف آلودگی» انجام داد.
نشانههای آلودگی (Indicators of Compromise – به اختصار IoC) مربوط به باجافزارهای Lockbit، Hive وBlackCat در جدول زیر قابل مشاهده است: