Share via


Fallstudie av Utpressningstrojaner i Microsoft DART

Utpressningstrojaner som drivs av människor fortsätter att behålla sin position som en av de mest effektfulla cyberattacktrenderna över hela världen och är ett betydande hot som många organisationer har mött under de senaste åren. Dessa attacker drar nytta av nätverksfelkonfigurationer och frodas på en organisations svaga inre säkerhet. Även om dessa attacker utgör en tydlig och aktuell fara för organisationer och deras IT-infrastruktur och data är de en katastrof som kan förebyggas.

Microsoft Detection and Response Team (DART) svarar på säkerhetskompromisser för att hjälpa kunder att bli cybertåliga. DART tillhandahåller reaktiv incidenthantering på plats och proaktiva fjärrutredningar. DART utnyttjar Microsofts strategiska samarbeten med säkerhetsorganisationer runt om i världen och interna Microsoft-produktgrupper för att tillhandahålla en så fullständig och grundlig undersökning som möjligt.

Den här artikeln beskriver hur DART undersökte en nyligen genomförd utpressningstrojanincident med information om attacktaktik och identifieringsmekanismer.

Mer information finns i del 1 och del 2 i DART:s guide för att bekämpa utpressningstrojaner som drivs av människor.

Attacken

DART använder verktyg och taktiker för incidenthantering för att identifiera hotskådespelares beteenden för utpressningstrojaner som drivs av människor. Offentlig information om utpressningstrojanhändelser fokuserar på slutpåverkan, men belyser sällan detaljerna i åtgärden och hur hotaktörer kunde eskalera sin åtkomst oupptäckt för att upptäcka, tjäna pengar och utpressa.

Här följer några vanliga tekniker som angripare använder för utpressningstrojanattacker baserade på MITRE ATT&CK-taktiker.

Common techniques that attackers use for ransomware attacks.

DART använde Microsoft Defender för Endpoint för att spåra angriparen genom miljön, skapa en berättelse som visar incidenten och sedan utrota hotet och åtgärda det. När defender för Endpoint har distribuerats började de identifiera lyckade inloggningar från en brute force-attack. När dart upptäckte detta granskade han säkerhetsdata och hittade flera sårbara Internetuppkopplade enheter med hjälp av RDP (Remote Desktop Protocol).

När den första åtkomsten hade fåtts använde hotskådespelaren verktyget Mimikatz insamling av autentiseringsuppgifter för att dumpa lösenordshashvärden, skannade efter autentiseringsuppgifter som lagrats i klartext, skapade bakdörrar med Sticky Key-manipulering och flyttades i sidled i nätverket med hjälp av fjärrskrivbordssessioner.

För den här fallstudien är här den markerade sökvägen som angriparen tog.

The path the ransomware attacker took for this case study.

I följande avsnitt beskrivs ytterligare information baserat på MITRE ATT&CK-taktiken och innehåller exempel på hur hotaktörens aktiviteter identifierades med Microsoft Defender-portalen.

Inledande åtkomst

Utpressningstrojankampanjer använder välkända sårbarheter för sin första post, vanligtvis med nätfiskemeddelanden eller svagheter i perimeterskyddet, till exempel enheter med den aktiverade Fjärrskrivbordstjänsten som exponeras på Internet.

För den här incidenten kunde DART hitta en enhet som hade TCP-port 3389 för RDP exponerad för Internet. Detta gjorde det möjligt för hotaktörer att utföra en brute-force-autentiseringsattack och få det första fotfästet.

Defender för Endpoint använde hotinformation för att fastställa att det fanns många inloggningar från kända råstyrkekällor och visade dem i Microsoft Defender-portalen. Här följer ett exempel.

An example of known brute-force sign-ins in the Microsoft Defender portal.

Rekognoscering

När den första åtkomsten lyckades började miljöuppräkning och enhetsidentifiering. Dessa aktiviteter gjorde det möjligt för hotaktörerna att identifiera information om organisationens interna nätverk och målkritiska system, till exempel domänkontrollanter, säkerhetskopieringsservrar, databaser och molnresurser. Efter uppräkningen och enhetsidentifieringen utförde hotaktörerna liknande aktiviteter för att identifiera sårbara användarkonton, grupper, behörigheter och programvara.

Hotskådespelaren använde avancerad IP-skanner, ett IP-adressgenomsökningsverktyg, för att räkna upp DE IP-adresser som används i miljön och utföra efterföljande portgenomsökning. Genom att söka efter öppna portar upptäckte hotskådespelaren enheter som var tillgängliga från den ursprungligen komprometterade enheten.

Den här aktiviteten upptäcktes i Defender för Endpoint och användes som en indikator på kompromiss (IoC) för ytterligare undersökning. Här följer ett exempel.

An example of port scanning in the Microsoft Defender portal.

Stöld av autentiseringsuppgifter

Efter att ha fått den första åtkomsten utförde hotaktörerna insamling av autentiseringsuppgifter med hjälp av mimikatz-verktyget för lösenordshämtning och genom att söka efter filer som innehåller "lösenord" på ursprungligen komprometterade system. Dessa åtgärder gjorde det möjligt för hotaktörerna att komma åt ytterligare system med legitima autentiseringsuppgifter. I många situationer använder hotaktörer dessa konton för att skapa ytterligare konton för att upprätthålla beständighet efter att de första komprometterade kontona har identifierats och åtgärdats.

Här är ett exempel på den identifierade användningen av Mimikatz i Microsoft Defender-portalen.

An example of Mimikatz detection in the Microsoft Defender portal

Sidorörelse

Förflyttning mellan slutpunkter kan variera mellan olika organisationer, men hotaktörer använder ofta olika sorter av fjärrhanteringsprogram som redan finns på enheten. Genom att använda metoder för fjärråtkomst som IT-avdelningen ofta använder i sina dagliga aktiviteter kan hotaktörer flyga under radarn under längre tidsperioder.

Med hjälp av Microsoft Defender för identitet kunde DART mappa ut den sökväg som hotskådespelaren tog mellan enheter och visa de konton som användes och användes. Här följer ett exempel.

The path that the threat actor took between devices in Microsoft Defender for Identity.

Försvarsundandragande

För att undvika identifiering använde hotaktörerna tekniker för försvarsundandragande för att undvika identifiering och uppnå sina mål under hela attackcykeln. Dessa tekniker omfattar inaktivering eller manipulering av antivirusprodukter, avinstallation eller inaktivering av säkerhetsprodukter eller funktioner, ändring av brandväggsregler och användning av fördunklingstekniker för att dölja artefakterna i ett intrång från säkerhetsprodukter och tjänster.

Hotskådespelaren för den här incidenten använde PowerShell för att inaktivera realtidsskydd för Microsoft Defender på Windows 11- och Windows 10-enheter och lokala nätverksverktyg för att öppna TCP-port 3389 och tillåta RDP-anslutningar. Dessa ändringar minskade risken för identifiering i en miljö eftersom de ändrade systemtjänster som identifierar och varnar om skadlig aktivitet.

Defender för Endpoint kan dock inte inaktiveras från den lokala enheten och kunde identifiera den här aktiviteten. Här följer ett exempel.

An example of detecting the use of PowerShell to disable real-time protection for Microsoft Defender.

Bevarande

Beständighetstekniker omfattar åtgärder från hotaktörer för att upprätthålla konsekvent åtkomst till system efter att säkerhetspersonalen har gjort ansträngningar för att återfå kontrollen över komprometterade system.

Hotaktörerna för den här incidenten använde Sticky Keys-hacket eftersom det möjliggör fjärrkörning av en binär fil i Windows-operativsystemet utan autentisering. De använde sedan den här funktionen för att köra en kommandotolk och utföra ytterligare attacker.

Här är ett exempel på identifiering av Sticky Keys-hacket i Microsoft Defender-portalen.

An example of detecting the Sticky Keys hack in the Microsoft Defender portal.

Påverkan

Hotaktörer krypterar vanligtvis filer med hjälp av program eller funktioner som redan finns i miljön. Användning av PsExec, Grupprincip och Microsoft Endpoint Configuration Management är distributionsmetoder som gör det möjligt för en aktör att snabbt nå slutpunkter och system utan att störa normala åtgärder.

Hotskådespelaren för den här incidenten utnyttjade PsExec för att fjärrstarta ett interaktivt PowerShell-skript från olika fjärrresurser. Den här attackmetoden randomiserar distributionsplatser och gör reparationen svårare under den sista fasen av utpressningstrojanattacken.

Utpressningstrojankörning

Utpressningstrojankörning är en av de primära metoderna som en hotskådespelare använder för att tjäna pengar på attacken. Oavsett körningsmetodik tenderar distinkta utpressningstrojanramverk att ha ett vanligt beteendemönster när de har distribuerats:

  • Fördunkla åtgärder för hotskådespelare
  • Upprätta beständighet
  • Inaktivera windows-felåterställning och automatisk reparation
  • Stoppa en lista över tjänster
  • Avsluta en lista över processer
  • Ta bort skuggkopior och säkerhetskopior
  • Kryptera filer, eventuellt ange anpassade undantag
  • Skapa en kommentar om utpressningstrojaner

Här är ett exempel på en kommentar om utpressningstrojaner.

An example of a ransomware note.

Ytterligare resurser för utpressningstrojaner

Viktig information från Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Defender för molnet-appar:

Microsoft Azure:

Blogginlägg för Microsoft Security-teamet: