Por Caique Barqueta: Os ataques de ransomware permanecem em constante crescimento. Esse aumento é derivado de um novo modelo de venda, o conhecido “Ransomware como Serviço” (Ransomware-as-a-Service – RaaS). Tal modelo é baseado em assinatura e permite que os afiliados – os compradores – utilizem as ferramentas de ransomware já desenvolvidas para executar ataques. Neste aspecto, os afiliados ganham uma porcentagem de cada pagamento de resgate bem-sucedido que o afiliado realizar.
O Ransomware-as-a-Service é uma adoção do modelo de negócios Software-as-a-Service (SaaS) e, com isso, os agentes criminosos não precisam ser qualificados o suficiente para codificar um código de Ransomware, basta apenas realizar a compra por demanda e ainda receber uma determinada porcentagem do resgate.
Em conjunto, a Trend Micro em seu relatório sobre Ameaças, foi mencionado que o Ransomware como serviço, demonstrou que houve o aumento de 63,2% e novos grupos de extorsão em 2022.
Antes que nos aprofundemos sobre alguns novos operadores no decorrer do relatório, ilustramos abaixo a quantidade de Indicadores de Comprometimento (IoCs) que a equipe de inteligência da ISH coleta diariamente por meio do GTI (Global Threat Intelligence).
Indicadores de Comprometimento (IoCs)
Abaixo, ilustramos a quantidade de Indicadores de Comprometimentos (IoCs) tratados diariamente pelo GTI, trazendo diversos tipos de indicadores, como md5, sha1, sha256, endereços IP maliciosos entre outros.
Ransomware
Foram detectados 83,288 Indicadores de Comprometimentos (IoCs) de famílias de Ransomware diversos, conforme a imagem abaixo:
Além dos diversos Indicadores já elencados, a equipe ISH Heimdall direcionou esforços para enriquecimento da base de dados de ameaças, sendo que, nos últimos 30 dias, houve o acréscimo de 436.461.027 de Indicadores de Comprometimento (IoCs).
Endereços de IP
Outro principal rastro que os agentes de ameaças deixam e que auxiliam sua identificação é o endereço de IP, que é considerado uma informação muito valiosa para rastrear e estudar os agentes de ameaças, visando se proteger do domínio e endereço de IP considerado malicioso.
A ISH coleta e analisa diariamente a atividade maliciosa desses principais ofensores de acordo com o print abaixo, onde do dia 29/10 a 29/11 coletamos e analisamos 18.017.176 endereços de IP maliciosos que foram prontamente compartilhados com os clientes via MISP.
Como funciona o modelo de RaaS?
Lembrando que, para que o RaaS funcione, o operador precisa de um ransomware codificado e desenvolvido por agentes confiáveis para obrigar os afiliados a se inscreverem e distribuírem seu malware.
Os desenvolvedores de RaaS criam códigos maliciosos com alta chance de sucesso de invasão e baixo nível de detecção por soluções.
Após o desenvolvimento, o ransomware é modificado para uma infraestrutura de vários usuários finais, e assim está pronto para ser licenciado para vários afiliados. Estes afiliados possuem documentação disponível para integração e um guia de passo a passo para iniciar os ataques de ransomware.
Salientamos que alguns distribuidores de RaaS até os fornecem uma solução de painel para ajudá-los a monitorar o status de cada tentativa de infecção por ransomware, como é o caso dos operadores do Ransomware Eternity.
Além disto, para melhor entendimento, trouxemos a diferença de Operadores de Ransomware para os Afiliados, definindo suas competências:
Operadores RaaS | Afiliados RaaS |
Recrutamento de afiliados em fóruns. | Pagamento para usar o Ransomware. Concorda com uma taxa de serviço por resgate coletado. |
Dá aos afiliados acessos a um painel “crie seu próprio payload de ransomware” Cria um painel dedicado de “Comando e Controle” para o afiliado rastrear o payload. | Identifica vítimas alvo. Define exigências de resgate. Configura mensagens de usuários pós-compromisso. |
Compromete os bens da vítima. Maximiza a infecção usando as técnicas de “living of the land”. Execução do Ransomware. | |
Configura um portal de pagamento de vítimas. “Ajuda” os afiliados nas negociações com as vítimas. | Comunica-se com a vítima por meio de portais de bate-papo ou outros canais de comunicação. |
Gerencia um site de vazamento dedicado. | Gerencia as chaves de descriptografia. |
Existem quatro modelos de receita RaaS comuns:
- Assinatura mensal por uma taxa fixa;
- Programas de afiliados, que são iguais a um modelo de taxa mensal, mas com uma porcentagem dos lucros (normalmente 20 a 30%) indo para o desenvolvedor do ransomware;
- Taxa única de licença sem participações nos lucros;
- Participação nos lucros.
Exemplos de RaaS
Abaixo, listamos os principais operadores de RaaS:
DarkSide: operação RaaS associada a um grupo eCrime. Eles são focados em máquinas Windows e houve a expansão para o sistema operacional Linux, visando ambientes corporativos executando hipervisores VMware ESXi sem patch ou roubando credenciais do vCenter.
REvil: também conhecido como Sodinokibi, foi identificado como o ransomware por trás de um dos maiores pedidos de resgates já registrados, aproximadamente US$10 milhões. O RaaS é vendido sob o modelo de afiliado e normalmente fica com 40% dos lucros. Aqui, o REvil avisa as vítimas sobre o vazamento de dados por meio de postagem aos blogs de DLS, contendo dados de amostras como prova.
LockBit: Em operação desde meados de setembro de 2019, o LockBit está disponível como um RaaS anunciado também em seu site de Data Leak, conforme imagem abaixo que apresenta mensagem aos afiliados.
Além dos mencionados, a equipe Heimdall identificou novos grupos de operadores de ransomware em atuação, como o AXLocker, Octocrypt e Alice, dos quais realizamos a análise de artefatos relevantes visando entender o comportamento destes.
Ransomware AXLocker
Os operadores de ransomware criaram mais uma ferramenta, chamada AXLocker, que pode criptografar vários tipos de arquivos e torná-los completamente inutilizáveis. Além disso, o ransomware rouba tokens do Discord da máquina da vítima e os envia para o servidor e, posteriormente, uma nota de resgate é exibida no sistema da vítima para obter a ferramenta de descriptografia usada para recuperar os arquivos criptografados.
Em análise técnica, foi realizada a análise da amostra de hash 256: c8e3c547e22ae37f9eeb37a1efd28de2bae0bfae67ce3798da9592f8579d433c, a qual, em análise prévia, trata-se de um executável compilado em .NET baseado em GUI de 32 bits.
Em análise estática, foram obtidas informações de que possui a utilização das funções de EncryptFile, AES Decrypt e AES Encrypt, utilizadas para criptografia dos dados.
Outra informação localizada é que o Ransomware realiza o acesso a algumas pastas visando realizar a exfiltração de dados dos diretórios listados abaixo:
- \Discord
- \discordcanary
- \discordptb
- \\Opera Software\Opera Stable
- \Google\Chrome\User Data\Default
- \BraveSoftware\Brave-Browser\User Data\Default
- \Yandex\YandexBrowser\User Data\Default
- \Local Storage\leveldb
Além disso, a função utilizada pelo ransomware startencryption() contém o código para pesquisar arquivos enumerando os diretórios disponíveis na unidade C:\. Ele procura extensões de arquivo específicas para criptografar e exclui uma lista de diretórios do processo de criptografia. Exemplos de extensões que o ransomware busca criptografar:
.rar | .zip | .m3u | .m4a | .mp3 |
.wma | .ogg | .wav | .sqlite | .sqlite3 |
.img | .nrg | .doc | .docx | .docm |
.odt | .rtf | .wpd | .wps | .csv |
.key | .pps | .ppt | .pptm | |
.pptx | .psd | .vcf | .xlr | .xls |
.xlsx | .xlsm | .ods | .odp | .indd |
.dwg | .dxf | .kml | .kmz | .gpx |
.cad | .wmf | .txt | .3fr | .ari |
.arw | .bay | .bmp | .cr2 | .crw |
.cxi | .dcr | .dng | .eip | .erf |
.fff | .gif | .iiq | .j6i | .k25 |
.kdc | .mef | .mfw | .mos | .mrw |
.nef | .nrw | ;orf | .pef | .png |
.raf | .raw | .rw2 | .rwl | .rwz |
.sf2 | .srf | .srw | .x3f | .jpg |
.jpeg | .tga | .tiff | .tif | .3g2 |
.3gp | .asf | .avi | .flv | .m4v |
.mkv | .mov | .mp4 | .mpg | .swf |
.vob | .wmv |
Após a execução, a carga maliciosa se torna oculta na pasta que originou a execução, apresentando durante a análise uma forma de se ofuscar junto ao sistema operacional.
Após a criptografia o referido Ransomware apresenta a mensagem “task” do aviso de que os arquivos foram criptografados, conforme imagem abaixo:
Quanto à criptografia, o referido ransomware não realiza a alteração do nome ou extensão do arquivo, permanecendo apenas a criptografia do conteúdo de arquivo, conforme abaixo:
Por fim, podemos concluir que o referido ransomware utiliza as funções ProcessFile, que em seguida executa a função EncryptFile, identificada anteriormente, e, em seguida, inicia a criptografia dos arquivos com a criptografia AES.
Após esta criptografia, o ransomware coleta e envia informações do nome do host, nome de usuário, endereço de IP da máquina, UUID do sistema e tokens de Discord para o C2 identificado pela URL: https://discord.com/api/webhooks/1039930467614478378/N2J80EuPMXSWuIBpizgDJ-75CB6gzTyFE72NQ0DJimbA7xr
Ransomware Octocrypt
Foi identificado um novo operador de ransomware que possui como alvo todas as versões do sistema operacional Windows. O seu desenvolvedor compilou a ameaça por meio da linguagem Golang. Além disso, opera por meio de Ransomware-as-a-service (SaaS) e surgiu em fóruns com postagens voltado a cibercriminosos por volta de outubro de 2022.
O anúncio identificado afirmava que o Ransomware possui as funcionalidades:
- Construtor, Encryptador e Decrypter escrito em Golang;
- Criptografia de todas as versões do Windows;
- Criptografia de documentos, fotos, banco de dados, drives e etc;
- Criptografia utilizando AES-256-CTR;
- Troca segura com ECDSA;
- Interface Web simples para construção de criptografador e descriptografador;
- Ofuscação de compilação dinâmica;
- Configuração fácil da interface Web via Docker;
- Alteração do plano de fundo da área de trabalho após a infecção.
O ransomware foi anunciado pelo valor de US$ 400,00, possuindo ainda outros canais para suporte, como o Telegram. Outro fato relevante é que foi realizada a publicação de diversos prints pelo usuário que realizou a venda, conforme abaixo:
Diante disso, em análise do artefato malicioso sha256: 9a557b61005dded36d92a2f4dafdfe9da66506ed8e2af1c851db57d8914c4344, podemos verificar que ele se encontra empacotado. Foi realizada a identificação de algumas strings relevantes antes que seja executado, como dados referentes à nota de resgate criada pelo ransomware.
Em resumo, o referido Ransomware realiza a enumeração e identificação das pastas existentes no host e inicia o processo de criptografia dos arquivos utilizando-se do algoritmo AES-256, alterando a extensão dos arquivos para .octo. Após isso, o ransomware despeja as notas de resgate com o nome do arquivo “INSTRUCTIONS.html”, alterando ainda o papel de parede da vítima exigindo o valor de resgate para um endereço específico da carteira Monero.
Antes de ser executado, o Ransomware garante a conexão do sistema com a internet, e em seguida verifica a conexão TCP para acessar a URL da API.
Diante disso, após a análise do comportamento dos referidos ransomwares, listamos todas as Táticas, Técnicas e todos os Procedimentos (TTPs) utilizados por eles.
TTPs identificados
Tática: Execução
- T1059 – Comando e Intérprete de Script.
- T1204 – Execução do artefato pelo usuário.
- T1047 – Instrumentação de gerenciamento do Windows (WMIC).
Tática: Evasão de Defesa
- T1497– Virtualização e Evasão de Sandbox.
Tática: Acesso à credencial
- T1528 – Roubar token de acesso ao aplicativo.
Tática: Descoberta
- T1087 – Descoberta de contas.
- T1082 – Descoberta de informações do sistema
- T1083 – Descoberta de arquvios e diretórios
Tática: Persistência
- T1547.001 – Chaves de Execução do Registro/ Pasta de Inicialização.
- T1053 – Utilização de tarefa/trabalho agendado.
Tática: Comando e Controle
- T1071– Protocolo da Camada de Aplicação.
Tática: Impacto
- T1486– Dados criptografados para impacto.
Tática: Exfiltração
- T1020– Exfiltração Automatizada
Indicadores de Comprometimento
A ISH Tecnologia realiza o tratamento de diversos indicadores de compromissos coletados por meio de fontes abertas, fechadas e de análises realizadas pela equipe de segurança Heimdall. Diante disso, abaixo listamos todos os Indicadores de Comprometimentos (IoCs) relacionadas à análise do(s) artefato(s) desse relatório:
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | a18ac3bfb1be7773182e1367c53ec854 |
sha1: | c3d5c1f5ece8f0cf498d4812f981116ad7667286 |
sha256: | c8e3c547e22ae37f9eeb37a1efd28de2bae0bfae67ce3798da9592f8579d433c |
Imphash: | f34d5f2d4577ed6d9ceec516c1f5a744 |
Authenthash: | 4e66b0300b44f80b12619c3a6ad6906cf31018f67b2c6bd99ce62637a525b4a2 |
Size in bytes: | 74752 bytes |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | ad1c2d9a87ebc01fa187f2f44d9a977c |
sha1: | 03d871509a7369f5622e9ba0e21a14a7e813536d |
sha256: | d9793c24290599662adc4c9cba98a192207d9c5a18360f3a642bd9c07ef70d57 |
Imphash: | f34d5f2d4577ed6d9ceec516c1f5a744 |
Authenthash: | bbb846f427711ff608da75e4dc5a6e816d508ff1798b90a2abea3c511c61f590 |
Size in bytes: | 90624 bytes |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | 9be47a6394a32e371869298cdf4bdd56 |
sha1: | ca349c0ddd6cda3a53ada634c3c1e1d6f494da8a |
sha256: | 9e95fcf79fac246ebb5ded254449126b7dd9ab7c26bc3238814eafb1b61ffd7a |
Imphash: | f34d5f2d4577ed6d9ceec516c1f5a744 |
Authenthash: | 5015f41c8f309b7d52e7e1adb2d45285daa003ca1cb649d44998dab67d9f14ac |
Size in bytes: | 413696 bytes |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | 07563c3b4988c221314fdab4b0500d2f |
sha1: | a5f53c9b0f7956790248607e4122db18ba2b8bd9 |
sha256: | 0225a30270e5361e410453d4fb0501eb759612f6048ad43591b559d835720224 |
Imphash: | f34d5f2d4577ed6d9ceec516c1f5a744 |
Authenthash: | f9dfc44a1a52c15b633782931ee2dae0b8f21ff0a7f41db626151edb0ae514f9 |
Size in bytes: | 1547264 bytes |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | ab2c19f4c79bc7a2527ab4df85c69559 |
sha1: | 60a692c6eaf34a042717f54dbec4372848d7a3e3 |
sha256: | d51297c4525a9ce3127500059de3596417d031916eb9a52b737a62fb159f61e0 |
Imphash: | f34d5f2d4577ed6d9ceec516c1f5a744 |
Authenthash: | e2f5d36c75e1289051613a4ba84a2c0b9b0b0fda69c961b623be075aa09d8cf5 |
Size in bytes: | 71168 bytes |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | 346e7a626d27f9119b795c889881ed3d |
sha1: | ce25203215f689451a2abb52d24216aec153925a |
sha256: | 9a557b61005dded36d92a2f4dafdfe9da66506ed8e2af1c851db57d8914c4344 |
Imphash: | 9cbefe68f395e67356e2a5d8d1b285c0 |
Authenthash: | aaa6af90f28c35da27e32cd1d307498760366fdec81d91beb15315dc0f112795 |
Size in bytes: | 5054976 bytes |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | 5a39a2c4f00c44e727c3a66e3d5948c2 |
sha1: | 07e7341b86ace9935c4f1062d41a94f3b31f9bf6 |
sha256: | 65ad38f05ec60cabdbac516d8b0e6447951a65ca698ca2046c50758c3fd0608b |
Imphash: | 9cbefe68f395e67356e2a5d8d1b285c0 |
Authenthash: | faf8f5d166135deaaef70c115cf18e95468a5ab7703f04c3a27780bcb05ac374 |
Size in bytes: | 5054976 bytes |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | 2afdbca6a8627803b377adc19ef1467d |
sha1: | 13a0ce1c3ac688c55ba3f7b57fb6c09ad0e70565 |
sha256: | e65e3dd30f250fb1d67edaa36bde0fda7ba3f2d36f4628f77dc9c4e766ee8b32 |
Imphash: | 6ed4f5f04d62b18d96b26d6db7c18840 |
Authenthash: | 6213361e9f102fe42b033da2dc97f5ce6c8ce3d133ff2430286f5f969c8181f0 |
Size in bytes: | 1936896 bytes |
Indicadores de compromisso de artefato malicioso/ analisado | |
md5: | 8dea06f2ba3faf074876e78324412375 |
sha1: | 1a3f94b59728358da7c149f240a734293492a7d2 |
sha256: | a7528fefccbb36949a97476e4717bc0af1359c13d028a5df6a5c8c8687d851e8 |
Imphash: | 9cbefe68f395e67356e2a5d8d1b285c0 |
Authenthash: | f5627003a7c26ff0ddf43dc8dd512fb833f34908a84f7a2203a27632208b9ea9 |
Size in bytes: | 5054976 bytes |
Mitigação
Listamos algumas dicas de segurança a serem adotadas e utilizadas em todos os ativos e infraestrutura da sua organização.
- Implementar senhas fortes;
- Ativar Autenticação de Duplo Fator (MFA);
- Reavaliar e simplificar as permissões de conta de usuário;
- Ter sempre backups de todo o sistema e snapshots/imagens da máquina local preparada e armazenadas de forma segura, para que em caso de ransomware, sejam utilizadas;
- Utilizar ferramentas de monitoramento de e-mails, rede e demais métodos de entradas e saídas de arquivos e dados da empresa, visando identificar de imediato arquivos potencialmente maliciosos;
- Recomendamos ainda que sejam utilizadas as informações extraídas, consumindo as IOCs em ferramentas de monitoramento contínuo na infraestrutura.
Referências:
- Heimdall by ISH Tecnologia
- GTI by ISH Tecnologia
- VX-underground
- Malware Bazzar