Menu dostępności

Grupa hakerska atakuje rosyjskie podmioty z wykorzystaniem najnowszych ransomware

Tym razem nie będziemy pisać o cyberatakach przeprowadzanych na kraje europejskie przez Rosję, ale o nowej grupie hakerskiej, która atakuje właśnie firmy z Rosji za pomocą szerokiego arsenału ransomware. Opisywany aktor zagrożeń znany jest jako Crypt Ghouls i został powiązany z zestawem cyberataków skierowanych w rosyjskie firmy i agencje rządowe. Oprócz dążeń stricte finansowych ich celem jest zakłócenie operacyjności podmiotów w Rosji.

Grupa ma w swoim ekwipunku zestaw pentesterskich narzędzi, takich jak: Mimikatz, XenallPasswordPro, Pingcastle, Localtonet, Resocks, Anydesk, Psexec, a ostatecznym ładunkiem jest dobrze znany ransomware Lockbit 3.0 lub Babuk.

Ofiary złośliwych ataków obejmują agencje rządowe, a także firmy surowcowe, energetyczne, finansowe i detaliczne w Rosji.

Rosyjski dostawca bezpieczeństwa cybernetycznego podał, że był w stanie wskazać początkowy wektor włamania tylko w dwóch przypadkach, przy czym podmioty zagrożone wykorzystują poświadczenia logowania wykonawcy w celu połączenia z systemami wewnętrznymi za pośrednictwem VPN.

Podobno połączenia VPN pochodziły z adresów IP związanych z siecią rosyjskiego dostawcy hostingu i sieci wykonawcy, co wskazuje na próbę poruszania się poza detekcją poprzez stworzenie zaufanych relacji. Uważa się, że sieci kontrahentów są naruszane za pomocą usług VPN lub wykorzystania standardowych wad bezpieczeństwa.

Początkowa faza dostępu zaczyna się po udanym wdrożeniu NSSM i LocalToneT narzędzi do utrzymania zdalnego dostępu, a następne kroki są możliwe dzięki narzędziom:

  • XenallPasswordPro – do zbierania danych uwierzytelniania,
  • Cobint Backdoor,
  • Mimikatz – aby wydobyć poświadczenia ofiar,
  • Dumper.ps1 – aby zrzucić bilety Kerberos z pamięci podręcznej LSA,
  • Minidump – do wyodrębnienia poświadczeń logowania z pamięci LSass.exe,
  • cmd.exe – do kopiowania poświadczeń przechowywanych w Google Chrome i Microsoft Edge Browsers,
  • Pingcastle – do rozpoznania sieci i domen AD,
  • PAExec – do uruchamiania zdalnych poleceń,
  • AnyDesk i Resocks Socks5 Proxy – do zdalnego dostępu.

Ataki kończą się na szyfrowaniu danych systemowych przy użyciu publicznie dostępnych wersji Lockbit 3.0 dla systemu Windows i BABUK dla Linux/ESXI, jednocześnie z  szyfrowaniem danych obecnych w koszu, co ma utrudnić odzyskiwanie informacji.

„Atakujący pozostawiają notę okupową z linkiem zawierającym ich identyfikator w usłudze przesyłania wiadomości sesji do przyszłego kontaktu” – informuje Kaspersky. „Łączą się z serwerem ESXI za pośrednictwem SSH, przesyłają Babuk i inicjują proces szyfrowania plików w maszynach wirtualnych”.

Wybór narzędzi i infrastruktury Crypt Ghouls w tych atakach pokrywa się z podobnymi kampaniami prowadzonymi przez inne grupy ukierunkowane na Rosję w ostatnich miesiącach, w tym Morlock, Blackjack, Twelve czy Excobalt.

Cyberprzestępcy wykorzystują naruszenia poświadczeń, często należących do podwykonawców i popularnych narzędzi open source. Wspólny zestaw narzędzi używany w atakach na Rosję utrudnia wskazanie konkretnych zaangażowanych grup hacktivistów. Sugeruje to, że obecni aktorzy nie tylko dzielą się wiedzą, ale także swoimi zestawami narzędzi. Wszystko to utrudnia zidentyfikowanie konkretnych złośliwych grup stojących za falą ataków skierowanych w rosyjskie organizacje.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...