Menu dostępności

Rorschach – szybki i sprytny ransomware

Rorschach – szybki i sprytny ransomware

Check Point Incident Response Team (CPIRT) natknął się ostatnio na unikalną odmianę oprogramowania ransomware wdrożoną przy użyciu podpisanego składnika komercyjnego produktu zabezpieczającego. W przeciwieństwie do innych przypadków ransomware, cyberprzestępca nie ukrywał się pod żadnym pseudonimem i wydaje się nie mieć powiązań z żadną ze znanych grup APT. Te dwa fakty, rzadkość w ekosystemie ransomware, wzbudziły zainteresowanie badaczy i skłoniły do głębszej analizy.

W trakcie badania nowego malware stwierdzono, że wykazuje on unikalne cechy. Analiza behawioralna sugeruje, iż jest to program częściowo autonomiczny i rozprzestrzenia się automatycznie po uruchomieniu na kontrolerze domeny, jednocześnie usuwając dzienniki zdarzeń dotkniętych maszyn. Ponadto jest niezwykle elastyczny, działając nie tylko w oparciu o wbudowaną konfigurację, ale także o liczne opcjonalne argumenty, które pozwalają mu zmieniać swoje zachowanie w zależności od potrzeb operatora. Chociaż wydaje się, że czerpał inspirację z niektórych najbardziej niesławnych rodzin oprogramowania ransomware, zawiera również unikalne funkcje, rzadko spotykane wśród „kolegów”, takie jak bezpośrednie wywołania systemowe (syscalls).

Wiadomość o oprogramowaniu ransomware wysłana do ofiary była sformatowana podobnie do notatek ransomware Yanluowang, chociaż inne warianty pozostawiły notkę, która bardziej przypominała DarkSide. Każdy analityk, który badał nowy malware, zauważał coś nieco innego, co skłoniło Team CheckPoint do nazwania go na cześć słynnego testu psychologicznego – Rorschach Ransomware.

Procedura wykonywania

Jak zaobserwowano w naturalnym środowisku, egzekucja Rorschacha wykorzystuje następujące trzy pliki:

  • cy.exe – narzędzie Cortex XDR Dump Service Tool w wersji 7.3.0.16740, nadużywane do bocznego ładowania winutils.dll,
  • winutils.dll – spakowany moduł ładujący i wstrzykujący Rorschach, używany do odszyfrowywania i wstrzykiwania oprogramowania ransomware,
  • config.ini – zaszyfrowany malware Rorschach, który zawiera całą logikę i konfigurację.

Po wykonaniu „cy.exe” za pomocą bocznego ładowania DLL plik „winutils.dll” jest wstrzykiwany do pamięci i uruchamiany w kontekście „cy.exe”. Główny ładunek Rorschacha – „config.ini” – jest następnie ładowany do pamięci, odszyfrowywany i wstrzykiwany do pliku „notepad.exe”, gdzie zaczyna się logika ransomware. Cały ten proces widzimy na poniższym schemacie:

schemat działania Rorschacha
Źródło: research.checkpoint.com; schemat działania Rorschacha na wysokim poziomie abstrakcji

Rorschach masowo tworzy nowe procesy w nietypowy sposób, uruchamiając je w trybie SUSPEND i podając sfałszowane argumenty, aby utrudnić analizę i działania naprawcze. Sfałszowany argument, który składa się z powtarzającego się łańcucha cyfry 1 na podstawie długości rzeczywistego argumentu, zostaje przepisany w pamięci i skutkuje poniższym wywołaniem:

schemat działania Rorschacha - tworzenie procesów
Źródło: research.checkpoint.com

Ransomware wykorzystuje tę technikę do wykonywania następujących operacji:

  • Próby zatrzymania predefiniowanej listy usług przy użyciu polecenia „net.exe stop”.
  • Usuwania woluminów w tle i kopii zapasowych korzystając z legalnych narzędzi systemu Windows, takich jak „vssadmin.exe”, „bcdedit.exe”, „wmic.exe” i „wbadmin.exe”.
  • Uruchamiania „wevutil.exe”, aby wyczyścić dzienniki zdarzeń systemu Windows.
  • Wyłączania zapory systemu Windows za pomocą narzędzia „netsh.exe”.

Po uruchomieniu na kontrolerze domeny ransomware automatycznie tworzy nowe GPO (Group Policy Object), rozprzestrzeniając się na inne komputery w domenie. Podobna funkcjonalność była w przeszłości powiązana z LockBit 2.0, chociaż wdrożenie GPO przez Rorschach odbywa się inaczej, jak opisano poniżej:

  • Rorschach kopiuje swoje pliki do folderu „scripts” na DC i usuwa je z pierwotnej lokalizacji.
  • Następnie opracowuje GPO, które kopiuje pliki do folderu „%Public%” na wszystkich stacjach roboczych w domenie.
  • Potem tworzy kolejną politykę, próbując zabić listę predefiniowanych procesów. Odbywa się to poprzez utworzenie zadania harmonogramu wywołującego „taskkill.exe”.
  • Na koniec tworzy ostatnie GPO, które rejestruje zaplanowane zadanie na stacjach roboczych. Jest ono wyzwalane natychmiast po zalogowaniu dowolnego użytkownika, aby uruchomić główny plik wykonywalny Rorschacha z odpowiednimi argumentami.

Nota okupowa

Rorschach nie wykazuje wyraźnego podobieństwa do żadnej ze znanych grup dystrybuujących ransomware, ale wydaje się, że czerpie inspirację z niektórych z nich.

Na przykład Ahnlab zgłosił podobny atak na początku tego roku, gdzie schemat dostarczenia i wykonania pliku był analogiczny. Jednak wysłany wtedy list z żądaniem okupu był zupełnie inny. Notatka była natomiast bardzo podobna do tej wydanej przez DarkSide, co prawdopodobnie doprowadziło do tego, że nowe oprogramowanie ransomware zostało nazwane „DarkSide”, mimo że grupa była nieaktywna od maja 2021 roku. Wariant Rorschacha, który przeanalizował CheckPoint, pozostawia odmienny list z żądaniem okupu, oparty na strukturze używanej przez Yanlowang, inną grupę APT:

Źródło: research.checkpoint.com

Podsumowanie

Analiza Rorschacha ujawnia pojawienie się nowego szczepu oprogramowania ransomware w środowisku przestępczym. Jego twórcy wdrożyli nowe techniki antyanalizy i unikania wykrycia, aby utrudnić badaczom analizę ataku i łagodzenie jego skutków. Ponadto wydaje się, że Rorschach wziął niektóre z najlepszych funkcji wiodących ransomware i zintegrował je. Oprócz zdolności do samorozprzestrzeniania się, podnosi to poprzeczkę dla ataków z żądaniem okupu. Operatorzy i twórcy ransomware Rorschach pozostają nieznani. Nie używają brandingu, co jest stosunkowo rzadkie w kampaniach z żądaniami okupu. Na witrynie CheckPoint Research możemy znaleźć szczegółową analizę nowego ransomware oraz jego aktualne IoC.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...