Menu dostępności

Jak działa najnowsza wersja ransomware Conti?

Ransomware Conti to jedno z zagrożeń, które stanowiło bardzo poważny problem w ubiegłym roku na Świecie. Jego pierwsze próbki zostały wykryte 8 miesięcy temu. To złośliwe oprogramowanie znane jest przede wszystkim z szybkości aktualizacji, zdolności do szybkiego szyfrowania systemu i funkcji automatycznego rozprzestrzeniania się. Hackerzy stojący za Conti wypuścili trzy wersje tego złośliwego oprogramowania, odkąd pojawiło się ono na scenie w maju 2020 roku, zwiększając jego skuteczność z każdym nowym wariantem.

Ataki oparte na Conti, takie jak Netwalker i Sodinokibi, wykorzystują taktykę podwójnego wymuszenia. Oprócz żądania okupu za klucz odszyfrowujący, napastnicy z czasem podwajają kwotę, ujawniając niewielką ilość skradzionych danych, jednocześnie grożąc ujawnieniem jeszcze większej ilości informacji, jeśli okup nie zostanie zapłacony.

Ransomware wykorzystuje również technikę wielowątkowości do szybkiego rozprzestrzeniania się po sieci, co utrudnia jego zatrzymanie.


Aktywność Conti w ostatnim czasie

Firma Coveware zajmująca się bezpieczeństwem, która publikuje kwartalne raporty dotyczące oprogramowania ransomware, umieściła Conti na 6 miejscu pod względem aktywności w raporcie z trzeciego kwartału 2020 r.

Hakerzy mogą korzystać z Conti w modelu „ransomware-as-a-service”. Dystrybutorem malware jest gang Trickbot. Nowy ransomware zastąpił Ryuka i stał się preferowaną przez przestępców bronią do wymuszania okupów. Widzimy, że rynek cyber-gangów też rządzi się jakimiś prawami i twórcy malware z napastnikami zawierają transakcje i wymieniają się dobrami.

Gang Conti twierdzi, że zaatakował z sukcesem ponad 150 organizacji i wygenerował kilka milionów dolarów w postaci okupu. Nie ma jednak sposobu, aby zweryfikować te twierdzenia.

Deweloperzy Conti mają nawet „stronę z wiadomościami”, w której publikują niewielką ilość skradzionych danych, a następnie grożą, że udostępnią więcej danych, jeśli okup nie zostanie zapłacony. W grudniu gang Conti opublikował dwa pliki zip, które według niego zawierały 3 GB danych od przemysłowego producenta układów IoT – Advantech.

Niedawno Conti dodał Scottish Environment Protection Agency do swojej listy ofiar. Do tej pory Conti ujawnił 20 plików z SEPA, co stanowi 7% tego, co ukradł podczas ataku 24 grudnia 2020 roku.


Trzy wersje Conti

Conti został po raz pierwszy zauważony przez zespoły ds. cyberbezpieczeństwa 29 maja 2020 r.

Pierwsza wersja zawierała rozszerzenie .conti i niezależny plik wykonywalny. Złośliwe oprogramowanie rozprzestrzeniało się w zaatakowanym systemie za pomocą SMB, gdy otrzymało takie polecenie od serwera Command & Control. Ruch boczny jest niezbędnym krokiem do uzyskania kontroli nad siecią i chociaż wielu aktorów zagrożeń ransomware używa pewnych technik i narzędzi, aby to osiągnąć po uzyskaniu dostępu do sieci, bardzo niewielu wdrożyło funkcję automatycznego rozprzestrzeniania się w samym ransomware – tak jest w przypadku Conti.

Wersja druga Conti, która została wydana 9 października 2020 r. Zawierała zaktualizowaną prośbę o okup z większą liczbą szczegółów i po raz pierwszy, groźbę opublikowania danych, które gang ukradł. Zmiany techniczne w tej wersji obejmowały rozszerzenie, które zmieniało się przy każdym ataku. Ransomware wykorzystywał również mniej złośliwych adresów URL. Oprócz niezależnego pliku wykonywalnego, ta wersja zawierała również program ładujący i plik biblioteki DLL. Wszystko to, aby uniknąć wykrycia sygnaturowego.

Wersja trzecia, która ukazała się w następnym miesiącu 6 listopada, zawiera kilka zmian technicznych, takich jak użycie bardziej złośliwych adresów URL oraz debuggera Pythona. Chociaż złośliwe oprogramowanie zostało zaktualizowane, metoda dystrybucji nie uległa zmianie. Początkowy wektor infekcji to e-mail phishingowy zawierający łącze do Dysku Google, na którym przechowywany jest ładunek. Następnie ładunek dostarczany jest za pośrednictwem pliku PDF lub innego dokumentu, który pobiera backdoor „Bazar” na urządzenie ofiary w celu połączenia się z serwerem C2. Kolejne kroki to rozpoznanie, ruch boczny i wydobycie danych. Raport Cybereason stwierdza, że gdy znaczna część sieci zostanie zainfekowana przez backdoora, Conti zostaje dopiero upuszczony do systemu.


Wykonanie ataku

Ataki przy użyciu najnowszej wersji złośliwego oprogramowania Conti rozpoczynają się od niezależnego pliku wykonywalnego lub modułu ładującego, który pobiera bibliotekę DLL z serwera C2, a następnie ją uruchamia. Kolejne kroki to:

  • Program wstrzykujący odszyfrowuje ładunek za pomocą zakodowanego klucza i ładuje go do pamięci.
  • Po załadowaniu biblioteki DLL Conti rozpoczyna procedury szyfrowania i rozprzestrzeniania. Ransomware skanuje sieć w poszukiwaniu SMB (port 445). Jeśli znajdzie jakieś udostępnione foldery, do których ma dostęp, spróbuje zaszyfrować również pliki na zdalnych komputerach.
  • Do szyfrowania plików używana jest szybka technika wielowątkowości, która zajmuje kilka minut.
  • Kopia żądania okupu jest następnie pozostawiana w każdym folderze, dzięki czemu zostanie od razu zauważona przez ofiarę.

Podsumowanie

Niewykluczone, że ransomware Conti pozostanie jednym z najbardziej powszechnych zagrożeń w 2021 roku obok Ryuk, TrickBota czy Emoteta. Zasada działania cały czas jest ta sama, jednak metody używane w nowych ransomware pozwalają na dużo szybsze działanie, unikanie wykrycia i samo-aktualizację swoich modułów. Na Kapitanie Hacku opisywaliśmy już inne znane ransomware – MedusaLocker, Egregor, Tycoon.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...