Ransomware Cactus utiliza malwares e ataques a VPNs para se infiltrar em empresas de todo o mundo: saiba como se proteger

Por Heimdall: O ransomware Cactus é uma forma sofisticada de malware que se infiltra nos sistemas das organizações, criptografando dados vitais e exigindo resgates substanciais para sua liberação. Sua disseminação tem sido rápida e eficaz, explorando vulnerabilidades em redes corporativas e sistemas de TI.

O ransomware Cactus emergiu como uma ameaça significativa no cenário de cibersegurança, representando uma séria preocupação para organizações em todo o mundo. Nesse artigo, vamos fornecer uma visão detalhada de sua natureza, impacto potencial e estratégias de mitigação.

Sobre o Ransomware Cactus

O ransomware Cactus teria surgido em meados de março de 2023. O grupo ficou conhecido por explorar vulnerabilidades para obter acesso inicial e manter-se dentro da infraestrutura da organização.

Não se conhecem maiores informações sobre o grupo, exceto que teria surgido na data mencionada e, após a criptografia, um arquivo em formato de texto era criado com o nome ‘cAcTuS.readme.txt‘. Além disso, os arquivos criptografados eram alterados para a extensão ‘.cts1’, e a exfiltração de dados e extorsão das vítimas eram realizadas por meio da utilização do serviço conhecido como Tox.

O ransomware explora especialmente vulnerabilidades em VPNs, utilizando ainda técnicas de ofuscação para ocultar suas atividades, como o uso do UPX e a utilização de algoritmos de criptografia como o OpenSSL, AES OCB, ChaCha20_Poly1305, reinicializações de sistema e outros.

Veja a seguir alguns detalhes das fases de ataques do grupo de ransomware, de acordo com a pesquisa realizada e as evidências encontradas.

Cadeia de ataque do Ransomware Cactus

Acesso Inicial

Para o Acesso Inicial, o grupo de ransomware explora as vulnerabilidades conhecidas em dispositivos VPNs, seguido pela criação de um backdoor SSH que facilita o acesso para o ator e consegue persistir na infraestrutura da organização.

Nessas invasões através de dispositivos VPN vulneráveis, os atores exploraram o uso de contas de serviço VPN e, em seguida, utilizaram o seguinte comando para configurar um servidor SSH a fim de manter o acesso persistente, utilizando tarefas agendadas. A tarefa agendada tem o nome de ‘Updates Check Task’ e é executada a cada 5 minutos, sendo executada como SYSTEM.

Comando utilizado para criar backdoor de SSH

Descoberta

Dentro da rede da organização, o ator de ameaça inicia o processo de Descoberta, utilizando o software “SoftPerfect Network Scanner (netscan)” para identificar outros tipos de dispositivos.

Além disso, alguns comandos no PowerShell são executados para enumeração na rede, como a execução de comando para visualizar eventos do Windows com o ID 4624, a fim de identificar contas de usuários, e a realização de pings em outros dispositivos remotos.

Comandos utilizados no PowerShell para identificar e realizar descoberta de rede

A resposta desses comandos é salva em um arquivo de texto na máquina e utilizado posteriormente pelo payload do ransomware para a criptografia.

Outro arquivo que pode ser utilizado pelos atores é conhecido como “PSnmap.ps1“, que seria similar ao NMAP para o PowerShell, e é executado para identificar outros ativos na rede.

Persistência

Em seguida, visando implementar a persistência no ambiente da organização, o ator de ameaça cria vários métodos de acesso remoto. Entre eles, foram identificados o uso de ferramentas legítimas como Splashtop, AnyDesk e SuperOps RMM, juntamente com o uso do Cobalt Strike e Chisel (uma ferramenta de proxy SOCKS5).

A ferramenta Chisel é utilizada para fornecer comunicações ocultas ao C2 do ator de ameaça, através do tunelamento do tráfego por firewalls, permitindo assim o download de scripts e ferramentas adicionais.

Escalação de privilégios

Para obter as credenciais necessárias para execução e movimentação lateral, o ator de ameaça geralmente tenta extrair credenciais dos navegadores da Web dos usuários e busca manualmente no disco por arquivos contendo senhas. O grupo também pode tentar extrair credenciais do LSASS para utilizá-las na escalada de privilégios. Um script em lote (bat) é executado e utilizado para adicionar contas privilegiadas aos terminais remotos.

Script utilizado para criar usuário administrador, configura o sistema para iniciar em modo de segurança mínima, define avisos legais, configura o login automático, programa a execução de um arquivo .bat para próxima inicialização e reinicia o sistema

Após o ator de ameaça conseguir estabelecer o nível de acesso, ele executa um script em lote (bat) que utiliza o msiexec para desinstalar o software antivírus comum por meio do GUID do software.

Execução do script em lote para desativar antivírus

Movimentação lateral

O movimento lateral foi realizado por contas válidas ou criadas por meio de conexões RDP (Remote Desktop Protocol). Além disso, a ferramenta Super Ops também era utilizada para esse fim.

Execução

Como já identificado em outras operações de ransomware, este grupo também tenta realizar a exfiltração dos dados, visando realizar uma dupla extorsão à vítima. Para essa finalidade, o grupo utilizou a ferramenta Rclone para automatizar a exfiltração dos dados.

Após a exfiltração dos dados, o ator de ameaça utiliza um script previamente identificado em operações do ransomware BlackBasta, conhecido como “TotalExec.ps1”. Esse script utiliza o PsExec para automatizar a implantação do criptografador, neste caso o script f1.bat.

Script f1.bat utilizado para automatizar a implantação

Este script é implantado primeiro para criar uma conta de usuário administrador que, em seguida, adiciona um segundo script chamado f2.bat para ser executado automaticamente no nível da máquina antes de reiniciar o dispositivo. O script f2.bat utiliza a ferramenta 7zip para extrair o binário do ransomware e, em seguida, o executa.

Script f2.bat utilizado para execução do ransomware 

O binário utiliza o mesmo nome do ID da vítima individual para negociações, utilizando uma expressão regular (regex). Além disso, o executável está compactado com UPX e possui 3 modos principais de execução controlados por argumentos de linha de comando.

O argumento “-s” tem o foco em manter a persistência, onde ele se autocopiará para C:\ProgramData\<ID da vítima>.exe. O ransomware então cria um arquivo de configuração codificado em hexadecimal e empacotado com os dados indesejados em C:\ProgramData\ntuser.dat, contendo o caminho para o .exe original.

Após a criação do arquivo, o ransomware cria e executa uma tarefa agendada que executa o comando C:\Program Data\<ID da vítima>.exe -r.

Depois da criptografia, um arquivo de texto referente à nota de resgate é criado no dispositivo da vítima, contendo o seguinte conteúdo:

Nota de resgate do Ransomware Cactus

Campanhas identificadas

Em dezembro de 2023, a Microsoft alertou que os atores por trás do Ransomware Cactus estavam utilizando malvertising como método de infecção de vítimas.

De acordo com a Microsoft, um ator de ameaça conhecido como STORM-0216 teria recebido transferências dos operadores do Qakbot e, devido a isso, começou a utilizar diferentes malwares para obter acesso inicial após a remoção da operação do Qakbot. Uma das campanhas observadas, conhecida como Danabot, estava envolvida na coleta de credenciais de usuários e outras informações, enviando os dados para o C2. Essa atividade, rastreada pela Microsoft, levou o ator de ameaça a utilizar o Ransomware Cactus para criptografar os dados, vinculando o uso do Danabot através da técnica de malvertising.

Publicação da Microsoft referente a utilização de malvertising para campanha

CVEs exploradas pelo Ransomware Cactus

Foram observadas algumas campanhas utilizadas pelo Ransomware Cactus, como por exemplo a exploração de falhas de segurança da plataforma de análise de nuvem e inteligência de negócios conhecida como Qlik Sense.

A exploração foi identificada pelos pesquisadores da Arctic Wolf, afirmano que provavelmente o grupo estaria explorando as vulnerabilidades:

  • CVE-2023-41265, com pontuação de 9,9.
  • CVE-2023-41266, com pontuação de 6,5.
  • CVE-2023-48365, com pontuação de 9,9.

É valido mencionar que a CVE-2023-48365 é o resultado de um patch incompleto para a CVE-2023-41265, que junto com a CVE-2023-41266, foi divulgado pela Praetorian no final de agosto de 2023.

MITRE ATT&CK – TTPs

TáticaTécnicaDetalhes
Resource Development TA0042Malvertising T1538.008O ator de ameaça foi identificado pela Microsoft como responsável da campanha do Danabot via malvertising para entrega final do Ransomware Cactus.
Initial Access TA0001Exploit Public-Facing Application T1190O grupo realiza a exploração de vulnerabilidades nas aplicações de VPN
Execution TA0002Scheduled Task/Job: Scheduled Task T1053.005O grupo utiliza o agendamento de tarefas para execução de arquivo para comunicação de C2 e utilização da persistência do payload do Ransomware
Discovery TA0007System Network Connections Discovery T1049Os atores utilizam ferramentas para realizar a varredura dos sistemas da infraestrutura da organização.
Discovery TA0007Account Discovery: Domain Account T1087.002Os atores utilizam scripts para identificar através de log de eventos do Windows contas de domínios de usuários conectados.
Discovery TA0007Remote System Discovery T1018Os atores tentam obteruma lista de outros sistemas, hosts, IPs e qualquer outro identificador para movimentação lateral.
Discovery TA0007Account Discovery T1087Os atores tentam obter uma lista de contas, nomes de usuários e endereços de e-mails válidos para acesso posterior.
Command and Control TA0011Remote Access Software T1219Os atores utilizam a conexão RDP para acesso a outros dispositivos na rede interna.
Command and Control TA0011Proxy T1090Os atores utilizam o proxy de conexão para direcionar o tráfego de rede entre os sistemas visando não serem identificados por soluções de segurança.
Defense Evasion TA0005Disable or Modify Tools T1562.001O grupo utiliza a modificação e desabilitação de ferramentas de seguranças para evitar a possível detecção dos malwares e acessos.
Defense Evasion TA0005Obfuscated Files or Infomation T1027O grupo utiliza técnicas de ofuscação de arquivos baixados para não serem identificados pelas defesas.
Defense Evasion TA0005Obfuscated Files or Infomation: Software Packing T1027.002Os atores utilizam o packing no payload do ransomware visando não ser identificado pelas defesas.
Persistence TA0003Create Account T1136O grupo realiza a criação de conta de serviço/system para lançar o ransomware.
Credential Access TA0006Credentials from Web Browsers T1555.003O grupo realiza a pesquisa de arquivos chaves dos navegadores dos usuários visando localizar senhas armazenadas para prosseguir com o ataque e acessar outras contas.
Credential Access TA0006OS Credential Dumping T1003.001O grupo realiza o dumo de memória do LSASS visando identificar as credenciais.
Lateral Movement TA0008Remote Services: SSH T1021.004O grupo utiliza o acesso inicial para configurar um túnel SSH para o C2.
Lateral Movement TA0008Remote Desktop Protocol T1021.001Os atores do Cactus utilizam contas válidas para realizar o login em dispositivos por meio de RDP.
Lateral Movement TA0008Lateral Tool Transfer T1570Os atores utlizam ferramentas ou outros arquivos entre os sistemas para preparação de arquivos e criptografia dos dados.
Execution TA0002Software Deployment Tools T1072Os atores tentam obter acesso e utilizar conjunto de software de terceiros instalados na rede para se mover lateralmente.
Exfiltration TA0010Exfiltration to Cloud Storage T1567.002Os atores exfiltram os dados para um serviço de armazenamento em nuvem através de ferramenta como Rclone e outros.
Impact TA0040Data Encrypted for Impact T1486Os atores utilziam o payload do ransomware para criptografia dos dados e alteração das extensões.
Tabela MITRE ATT&CK

Modelo Diamante do Ransomware Cactus

O Modelo Diamante (Model Diamond) é uma abordagem estruturada que visa fornecer uma visão abrangente e integrada das atividades de inteligência tecnológica em uma organização com o foco nos atores de ameaças. Este modelo é útil para ajudar a identificar quais as capacidades e infraestrutura dos adversários/atores de ameaças contra as organizações.

Análise e identificação de acordo com o Model Diamond do Ransomware Cactus

Indicadores de Comprometimento (IoCs)

A ISH Tecnologia realiza o tratamento de diversos indicadores de comprometimento coletados por meio de fontes abertas, fechadas e também de análises realizadas pela equipe de segurança Heimdall. Diante disto, abaixo listamos todos os Indicadores de Comprometimento (IOCs) relacionadas a análise do(s) artefato(s) deste artigo.

Indicadores de Comprometimento de artefatos

Indicadores de URLs, IPs e Domínios

Indicadores de Compromissos de Rede

Obs: Os links e endereços IP elencados acima podem estar ativos; cuidado ao realizar a manipulação dos referidos IoCs, evite realizar o clique e se tornar vítima do conteúdo malicioso hospedado no IoC.

Como se proteger

Além dos indicadores de comprometimento elencados acima pela ISH, poderão ser adotadas medidas visando a mitigação da infecção do referido malware, como por exemplo:

  • Realize o gerenciamento de patches visando manter seus dispositivos VPNs atualizados.
  • Eduque os funcionários sobre as melhores práticas de segurança cibernética.
  • Implemente soluções robustas de proteção de endpoints.
  • Utilize a Autenticação Multifator para sistemas na organização.
  • Faça backups regulares dos seus dados e armazene-os isolados da rede.
  • Revise regularmente as contas de usuários de administrador e de serviço.
  • Monitore o uso do PowerShell e registre a sua execução.

Referências