Meilleurs ensembles d'outils de mécanicien pour 2023 - Route et piste
Apr 10, 2023Meilleures centrales électriques portables pour le camping : les 5 meilleures options en 2023
Jun 01, 2023Meilleurs cadeaux pour la fête des pères 2023 : 62 idées pour chaque type de papa
Jun 01, 2023Meilleurs ensembles d'outils de mécanicien 2023
Nov 22, 2023Extension Socket Market 2023 Aperçus qualitatifs, amélioration clé, analyse des parts jusqu'en 2030
May 12, 2023Logiciel de rançon CACTUS
mer. 10 mai 2023
Laurie Iacono
Stéphane Vert
David Truman
Les analystes de Kroll Cyber Threat Intelligence ont identifié une nouvelle souche de ransomware, nommée CACTUS, ciblant de grandes entités commerciales depuis mars 2023. Le nom "CACTUS" est dérivé du nom de fichier fourni dans la demande de rançon, cAcTuS.readme.txt, et de l'auto- nom déclaré dans la note de rançon elle-même. Les fichiers cryptés sont ajoutés avec .cts1, bien que Kroll note que le nombre à la fin de l'extension varie selon les incidents et les victimes. Kroll a observé l'exfiltration de données sensibles et l'extorsion de victimes sur le service de messagerie peer-to-peer connu sous le nom de Tox, mais un site de fuite de victime connu n'a pas été identifié au moment de l'analyse.
D'après l'expérience de Kroll, CACTUS a déployé un ensemble de tactiques, techniques et procédures (TTP) qui se chevauchent. Celles-ci incluent l'utilisation d'outils tels que Chisel, Rclone, TotalExec, les tâches planifiées et des scripts personnalisés pour désactiver le logiciel de sécurité afin de distribuer le binaire du ransomware. Kroll a observé des acteurs de la menace obtenant un accès initial grâce à l'exploitation d'appliances VPN. Fait intéressant, CACTUS a été observé en utilisant un fichier nommé ntuser.dat dans C:\ProgramData pour transmettre une clé AES afin de déchiffrer la clé publique RSA pour déchiffrer le binaire, qui est utilisé pour une exécution persistante via les tâches planifiées.
Sur la base des informations disponibles au moment de la rédaction de ce bulletin, l'exploitation initiale la plus probable de l'étape 1 du cycle de vie des intrusions Kroll est fournie via l'exploitation d'appliances VPN vulnérables. Cette tactique a été évaluée et observée comme étant un fil conducteur dans plusieurs incidents CACTUS sur lesquels Kroll a enquêté. Dans tous les cas observés, l'accès de l'auteur de la menace a été obtenu à partir d'un serveur VPN avec un compte de service VPN. Suite à cela, une porte dérobée SSH est établie vers la commande et le contrôle de l'auteur de la menace (C2) pour maintenir un accès persistant via les tâches planifiées.
Figure 1 – install.bat
MITRE ATT&CK - T1190 : Exploitation d'une application accessible au publicMITRE ATT&CK - T1021.004 : SSHMITRE ATT&CK - T1053.005 : Tâche planifiée
Une fois à l'intérieur du réseau, l'auteur de la menace effectue un dépistage interne initial via SoftPerfect Network Scanner (netscan). Les commandes PowerShell sont exécutées pour énumérer les points de terminaison, afficher les événements Windows Security 4624 pour identifier les comptes d'utilisateurs et envoyer un ping aux points de terminaison distants. La sortie de ces commandes est enregistrée dans des fichiers texte sur la machine hôte. Les fichiers de sortie sont ensuite utilisés pour l'exécution du binaire du rançongiciel.
Figure 2 – Énumération PowerShell
Kroll a également identifié une version modifiée d'un script open source qui agit comme un équivalent NMAP pour PowerShell, nommé PSnmap.ps1. Ceci est également exécuté pour identifier d'autres points de terminaison au sein du réseau.
MITRE ATT&CK - T1049 : Découverte des connexions réseau du systèmeMITRE ATT&CK - T1087.002 : Compte de domaineMITRE ATT&CK - T1018 : Découverte du système distantMITRE ATT&CK - T1087 : Découverte de compte
Pour maintenir la persistance dans l'environnement, l'auteur de la menace tente de créer un certain nombre de méthodes d'accès à distance. Kroll a identifié l'utilisation d'outils d'accès à distance légitimes tels que Splashtop, AnyDesk et SuperOps RMM, ainsi que Cobalt Strike et l'utilisation de Chisel, un outil proxy SOCKS5. Chisel aide à tunneliser le trafic à travers les pare-feu pour fournir des communications cachées au C2 de l'acteur de la menace et est probablement utilisé pour extraire des scripts et des outils supplémentaires sur le point de terminaison.
Une fois que l'auteur de la menace a établi le niveau d'accès correct (voir : Escalade), il exécute ensuite un script batch qui exploite msiexec pour désinstaller le logiciel antivirus courant via le GUID du logiciel, et dans au moins un (1) incident, le Bitdefender programme de désinstallation comme illustré à la figure 3.
Figure 3 – Section du script batch pour désactiver l'antivirus
MITRE ATT&CK - T1219 : Logiciel d'accès à distanceMITRE ATT&CK - T1090 : ProxyMITRE ATT&CK - T1562.001 : Désactiver ou modifier les outils
Pour obtenir des informations d'identification suffisantes pour l'exécution et le mouvement latéral, l'auteur de la menace a généralement tenté de vider les informations d'identification des navigateurs Web des utilisateurs et de rechercher manuellement sur le disque un fichier contenant des mots de passe. En outre, ils peuvent également tenter de vider les informations d'identification LSASS pour une élévation ultérieure des privilèges. Un autre script batch est ensuite utilisé pour ajouter des comptes privilégiés aux points de terminaison distants. Cette activité est discutée plus loin dans le rapport.
Figure 4 – f1.bat Ajout de comptes d'administrateur locaux
MITRE ATT&CK - T1136 : créer un compteMITRE ATT&CK - T1555.003 : informations d'identification des navigateurs WebMITRE ATT&CK - T1003 : vidage des informations d'identification du système d'exploitation
Des mouvements latéraux ont été observés effectués par des comptes valides ou créés et le protocole de bureau à distance (RDP). Cependant, des outils de gestion à distance tels que Super Ops ont également été utilisés pour les déplacements latéraux.
MITRE ATT&CK - T1021.001 : Protocole de bureau à distance MITRE ATT&CK - T1072 : Outils de déploiement de logiciels
Comme pour de nombreux groupes de rançongiciels, les acteurs de CACTUS tentent également d'exfiltrer des données sensibles pour augmenter la pression de l'extorsion. Kroll a observé des outils d'exfiltration courants tels que Rclone, utilisés pour extraire automatiquement des fichiers vers un stockage en nuage.
MITRE ATT&CK - T1567.002 : Exfiltration vers le stockage en nuage
Une fois les données exfiltrées, l'auteur de la menace commence à se préparer à chiffrer les appareils. En utilisant un script souvent exploité par BLACKBASTA connu sous le nom de TotalExec.ps1 qui utilise PsExec pour automatiser le déploiement du chiffreur et ce cas, le script f1.bat illustré à la figure 4 et f2.bat illustré à la figure 5. Comme indiqué précédemment, le lot Le script f1.bat est déployé en premier pour créer un nouveau compte d'utilisateur administrateur qui ajoute ensuite un deuxième script nommé f2.bat en tant qu'exécution automatique au niveau de la machine avant de redémarrer l'appareil. Le f2.bat peut être vu dans la figure 6, montre un script batch utilisé pour extraire le binaire du crypteur de ransomware avec 7zip avant de supprimer le fichier zip et d'exécuter le binaire avec un indicateur défini qui permet au binaire de s'exécuter. Ceci est ensuite exécuté à distance par PsExec sur la liste des appareils dans le fichier ips.txt créé précédemment.
Figure 5 – Exécution de TotalExec.ps1
Figure 6 – Exécution f2.bat du binaire Ransomware Encryptor
Le binaire lui-même est intéressant, il porte généralement le même nom que l'ID de victime individuel utilisé pour les négociations et qui est normalement structuré en regex [a-z1-9]{4}-[a-z1-9]{4} -[a-z1-9]{4}-[a-z1-9]{4}\.exe par exemple "a12b-e4fg-c12g-zkc2.exe" où le nom avant le ".exe" agit comme le identifiant de la victime.
L'exécutable compressé UPX a 3 principaux modes d'exécution contrôlés par des commutateurs de ligne de commande. Un flux complet du processus d'exécution peut être vu dans la figure 16.
Ce mode est déclenché en passant un indicateur "-s" sur la ligne de commande et son objectif est de se configurer en tant que persistance, puis de s'appeler à nouveau lors du mode suivant.
Dans ce mode, il copiera son propre fichier exécutable dans C:\ProgramData\{Victim_ID}.exe, par exemple : C:\ProgramData\abc1-d2ef-gh3i-4jkl.exe.
Le rançongiciel écrit ensuite un fichier de configuration encodé en hexadécimal enveloppé de données inutiles dans C:\ProgramData\ntuser.dat contenant le chemin vers l'exe d'origine, une chaîne base64 qui a été transmise avec l'argument de ligne de commande "-i" avec tout ce qui reste arguments de la ligne de commande. La chaîne hexadécimale est encore obscurcie en poussant l'alignement de chaque représentation d'octet à deux caractères d'un caractère.
Figure 7 – 100 premiers octets de C:\ProgramData\ntuser.dat
Figure 8 - Données de C:\ProgramData\ntuser.dat avec décodage hexadécimal standard
Figure 9 - Données de C:\ProgramData\ntuser.dat avec décodage hexadécimal et alignement ajusté
Figure 10 - Configuration du rançongiciel cachée parmi le texte indésirable extrait de C:\ProgramData\ntuser.dat
Une fois que CACTUS a créé le fichier ntuser.dat, il procède à la création et à l'exécution d'une tâche planifiée qui exécute la commande C:\ProgramData\{Victim_ID}.exe -r
Le processus d'installation de CACTUS se termine maintenant.
Lorsqu'il est appelé à partir de la tâche planifiée avec l'option "-r", le ransomware lit le fichier ntuser.dat et extrait les trois champs.
Le processus CACTUS supprime alors le fichier exécutable référencé dans le premier champ. Il génère ensuite une autre instance de lui-même en passant dans le deuxième champ comme paramètre de l'option "–i", puis ajoute le troisième champ qui contient tous les arguments restants à la ligne de commande.
Les instances Cactus en mode de lecture de configuration se terminent maintenant.
Lorsque le Ransomware est généré sans les paramètres -s ou -r, il tentera de chiffrer le système de fichiers. Le logiciel malveillant décode une chaîne hexadécimale codée en dur. Cette chaîne hexadécimale peut facilement être trouvée dans le binaire une fois qu'il a été décompressé.
Figure 11 – Chaîne hexagonale
Une fois qu'il a décodé la chaîne hexadécimale, il procède ensuite au décryptage des données résultantes à l'aide de l'algorithme AES avec le paramètre "-i" et un vecteur d'initialisation codé en dur. Le texte brut résultant est chargé dans un objet de clé RSA publique.
Figure 12 – Déchiffrement AES de la clé RSA publique
Le logiciel malveillant recherche ensuite des fichiers dans le système de fichiers et démarre plusieurs threads pour les chiffrer. Afin de chiffrer efficacement un grand nombre de fichiers, il utilise l'implémentation d'enveloppe d'OpenSSL à partir d'une fonction liée statiquement. Tout d'abord, une clé AES aléatoire est générée pour chiffrer un fichier, puis la clé AES elle-même est chiffrée par la clé publique RSA. Cela crée une "enveloppe" qui contient le fichier crypté AES et la clé AES cryptée RSA. Par conséquent, pour déchiffrer le fichier, la clé privée RSA est requise pour extraire la clé AES.
Figure 13 – Processus de chiffrement de fichiers
Figure 14 – Cryptage de fichiers avec AES, RSA et OpenSSL
Le logiciel malveillant continue de chiffrer les fichiers jusqu'à la fin.
Une fois exécutés, les fichiers sont ajoutés avec l'extension "cts\d" avec le dernier caractère étant un chiffre interchangeable. Une note de rançon est alors créée nommée "cAcTuS.readme.txt" avec des détails sur la façon dont la victime peut négocier sur le chat TOX. La plupart des groupes de rançongiciels répertorient un site honteux, mais celui-ci n'a pas été identifié pour le moment, ni aucun autre domaine de divulgation de données.
Figure 15 – Note de rançon CACTUS
Au moment de la rédaction de ce bulletin, Kroll n'avait pas encore identifié de "site honteux" ou de blog lié à l'identification des victimes créé par CACTUS dans le but de partager les données des victimes si une rançon n'était pas payée. En termes de rançon, il n'y a actuellement pas assez de données pour fournir un prix de départ moyen. Il reste également à voir ce qui se passerait si une rançon n'était pas payée et à quel point un décrypteur fourni par un acteur malveillant pourrait être efficace.
MITRE ATT&CK - T1027.002 : Emballage logicielMITRE ATT&CK - T1486 : Données chiffrées pour impactMITRE ATT&CK - T1027 : Fichiers ou informations obscurcisMITRE ATT&CK - T1570 : Transfert latéral d'outils
Figure 16 – Exécution binaire du ransomware
Kroll a fourni un script python simple pour décoder le fichier ntuser.dat associé à CACTUS.
TA0001
T1190
Exploiter l'application publique
TA0002
T1059
Interprète de commandes et de scripts
T1053.005
Tâche planifiée
T1072
Outils de déploiement de logiciels
TA0003
T1053.005
Tâche planifiée
T1136
Créer un compte
TA0004
T1053.005
Tâche planifiée
TA0005
T1562.001
Désactiver ou modifier les outils
T1027.002
Emballage logiciel
T1027
Fichiers ou informations obscurcis
TA006
T1555.003
Informations d'identification des navigateurs Web
T1003
Vidage des informations d'identification du système d'exploitation
TA0007
T1049
Découverte des connexions réseau du système
T1087.002
Compte de domaine
T1087
Découverte de compte
T1018
Découverte du système à distance
TA0008
T1021.001
Protocole de bureau à distance
T1072
Outils de déploiement de logiciels
T1570
Transfert d'outil latéral
TA0009
T1119
Collecte automatisée
TA0010
T1567.002
Exfiltration vers Cloud Storage
TA0011
T1219
Logiciel d'accès à distance
T1090
Procuration
TA0040
T1486
Chiffrement des données pour l'impact
Kroll a identifié des recommandations relatives à cette alerte :
Surveiller l'exécution de PowerShellAssurez-vous que PowerShell est enregistré et créez des détections pour l'exécution de scripts codés
Auditer les comptes d'utilisateur, d'administrateur et de service Assurez-vous que les comptes disposent de l'accès et des privilèges appropriés. Mettre en œuvre le principe du moindre privilège.
Mettre en œuvre l'authentification multifacteurL'authentification multifacteur peut restreindre l'accès aux zones sensibles et peut empêcher les mouvements latéraux.
Examiner les stratégies de sauvegardeAssurez-vous que plusieurs sauvegardes sont effectuées et qu'au moins une sauvegarde est isolée du réseau.
L'équipe Threat Intelligence de Kroll a créé et déployé des règles de détection pour CACTUS. Si vous avez des questions, veuillez contacter votre responsable de compte technique ou soumettre un ticket d'assistance.
Si vous n'êtes pas sûr de vos capacités de détection pour CACTUS (ou toute autre variante de ransomware), contactez un expert Kroll dès aujourd'hui.
Les fichiers et hachages suivants ont été identifiés pour l'incident.
Les adresses IP externes suivantes ont été observées lors de l'incident :
Réponse aux incidents, criminalistique numérique, notification de violation, services de détection gérés, tests d'intrusion, cyber-évaluations et conseils.
Arrêtez les cyberattaques. La détection et la réponse gérées par Kroll Responder sont alimentées par des experts IR chevronnés et des renseignements sur les menaces de première ligne pour fournir une réponse inégalée.
Faites appel à des intervenants expérimentés pour gérer l'intégralité du cycle de vie des incidents de sécurité.
Kroll offre plus qu'un mandat de réponse aux incidents typique : sécurisez un véritable mandat de cyber-risque avec des capacités d'investigation numérique et de réponse aux incidents d'élite et une flexibilité maximale pour les services proactifs et de notification.
L'évaluation de la préparation aux ransomwares de Kroll aide votre organisation à éviter les attaques de ransomwares en examinant 14 domaines de sécurité cruciaux et vecteurs d'attaque.
L'expertise de Kroll établit si les données ont été compromises et dans quelle mesure. Nous découvrons des informations exploitables, ce qui vous permet de mieux vous préparer à gérer un futur incident.
Les experts en criminalistique informatique de Kroll veillent à ce qu'aucune preuve numérique ne soit négligée et assistent à toutes les étapes d'une enquête ou d'un litige, quel que soit le nombre ou l'emplacement des sources de données.
Lors d'une attaque par compromission d'e-mails professionnels (BEC), une réponse rapide et décisive peut faire une énorme différence en limitant les risques financiers, de réputation et de litige. Avec des décennies d'expérience dans les enquêtes sur les escroqueries BEC sur une variété de plates-formes et d'outils médico-légaux propriétaires, Kroll est votre partenaire de réponse BEC ultime.
Les services de résolution et de récupération des incidents cybernétiques font partie des capacités de réponse complète de Kroll, accélérant la récupération du système et minimisant les interruptions d'activité.
Validez vos cyberdéfense contre les menaces du monde réel. Les services de tests d'intrusion de classe mondiale de Kroll associent des informations de première ligne sur les menaces, des milliers d'heures d'évaluations de la cybersécurité réalisées chaque année et une équipe d'experts en cybersécurité certifiés - la base de notre approche sophistiquée et évolutive.
Corriger et mettre à jour les périphériques VPN Mettre en œuvre des gestionnaires de mots de passe Surveiller l'exécution de PowerShell Auditer les comptes d'utilisateur, d'administrateur et de service Mettre en œuvre l'authentification multifacteur Examiner les stratégies de sauvegarde