Dela via


Microsoft Incident Response fallstudie om ransomware

Utpressningstrojaner som drivs av människor fortsätter att behålla sin position som en av de mest effektfulla cyberattacktrenderna över hela världen och är ett betydande hot som många organisationer har mött under de senaste åren. Dessa attacker drar nytta av nätverksfelkonfigurationer och frodas på en organisations svaga inre säkerhet. Även om dessa attacker utgör en tydlig och aktuell fara för organisationer och deras IT-infrastruktur och data är de en katastrof som kan förebyggas.

Microsoft Incident Response-teamet (tidigare DART/CRSP) svarar på säkerhetskompromisser för att hjälpa kunder att bli cybertåliga. Microsoft Incident Response tillhandahåller reaktiv incidenthantering på plats och proaktiva fjärrutredningar. Microsoft Incident Response utnyttjar Microsofts strategiska samarbeten med säkerhetsorganisationer runt om i världen och interna Microsoft-produktgrupper för att tillhandahålla en så fullständig och grundlig undersökning som möjligt.

Den här artikeln beskriver hur Microsoft Incident Response undersökte en incident med utpressningstrojaner nyligen med information om angreppstaktik och identifieringsmekanismer.

Mer information finns i del 1 och del 2 i Microsoft Incident Responses guide för att bekämpa utpressningstrojaner som drivs av människor.

Attacken

Microsoft Incident Response använder verktyg och taktiker för incidentrespons för att identifiera angripares beteenden för mänskligt opererad ransomware. Offentlig information om utpressningstrojanhändelser fokuserar på slutpåverkan, men belyser sällan detaljerna i åtgärden och hur hotaktörer kunde eskalera sin åtkomst oupptäckt för att upptäcka, tjäna pengar och utpressa.

Här följer några vanliga tekniker som angripare använder för ransomware-attacker baserat på MITRE ATT&CK-taktiker.

Vanliga tekniker som angripare använder för utpressningstrojanattacker.

Microsoft Incident Response använde Microsoft Defender för Endpoint för att spåra angriparen genom miljön, skapa en berättelse som visar incidenten och sedan utrota hotet och åtgärda det. När Defender för Endpoint väl har distribuerats började den upptäcka lyckade inloggningar från en brute force-attack. När du upptäckte detta granskade Microsoft Incident Response säkerhetsdata och hittade flera sårbara Internetuppkopplade enheter med rdp (Remote Desktop Protocol).

Efter att initial åtkomst erhölls använde hotskådespelaren verktyget Mimikatz för att samla in autentiseringsuppgifter för att dumpa lösenordshashvärden, skannade efter autentiseringsuppgifter som lagrats i klartext, skapade bakdörrar med Sticky Key-manipulering och rörde sig i sidled i nätverket med hjälp av fjärrskrivbordssessioner.

För denna fallstudie är här den väg markerad som angriparen tog.

Den väg som utpressningstrojananfallaren tog för den här fallstudien.

I följande avsnitt beskrivs ytterligare information baserat på MITRE ATT&CK&-taktiker och innehåller exempel på hur hotaktörers aktiviteter upptäcktes i Microsoft Defender-portalen.

Inledande åtkomst

Ransomware-kampanjer använder välkända sårbarheter för att få initial åtkomst, vanligtvis genom e-postmeddelanden av phishingkaraktär eller svagheter i perimeterskyddet, till exempel enheter med den aktiverade Fjärrskrivbordstjänsten som exponerats på Internet.

För den här incidenten lyckades Microsoft Incident Response hitta en enhet som hade TCP-port 3389 för RDP exponerad för Internet. Detta gjorde det möjligt för hotaktörer att utföra en brute-force-autentiseringsattack och få det första fotfästet.

Defender för Endpoint använde hotinformation för att fastställa att det fanns många inloggningar från kända råstyrkekällor och visade dem i Microsoft Defender-portalen. Här är ett exempel.

Ett exempel på kända brute-force-inloggningar i Microsoft Defender-portalen.

Spaning

När den första åtkomsten lyckades började miljöuppräkning och enhetsidentifiering. Dessa aktiviteter gjorde det möjligt för hotaktörerna att identifiera information om organisationens interna nätverk och målkritiska system, till exempel domänkontrollanter, säkerhetskopieringsservrar, databaser och molnresurser. Efter uppräkningen och enhetsidentifieringen utförde hotaktörerna liknande aktiviteter för att identifiera sårbara användarkonton, grupper, behörigheter och programvara.

Hotaktören använde Advanced IP Scanner, ett IP-adressgenomsökningsverktyg, för att räkna upp de IP-adresser som används i nätverksmiljön och utföra efterföljande portgenomsökning. Angriparen upptäckte enheter som var tillgängliga från den ursprungligen komprometterade enheten genom att söka efter öppna portar.

Den här aktiviteten upptäcktes i Defender för Endpoint och användes som en indikator på kompromiss (IoC) för ytterligare undersökning. Här är ett exempel.

Ett exempel på portgenomsökning i Microsoft Defender-portalen.

Stöld av autentiseringsuppgifter

Efter att ha fått den första åtkomsten utförde hotaktörerna insamling av autentiseringsuppgifter med hjälp av mimikatz-verktyget för lösenordshämtning och genom att söka efter filer som innehåller "lösenord" på ursprungligen komprometterade system. Dessa åtgärder gjorde det möjligt för hotaktörerna att komma åt ytterligare system med legitima autentiseringsuppgifter. I många situationer använder hotaktörer dessa konton för att skapa ytterligare konton för att upprätthålla beständighet efter att de första komprometterade kontona har identifierats och åtgärdats.

Här är ett exempel på den identifierade användningen av Mimikatz i Microsoft Defender-portalen.

Ett exempel på Mimikatz-identifiering i Microsoft Defender-portalen

Lateral förflyttning

Förflyttning mellan slutpunkter kan variera mellan olika organisationer, men hotaktörer använder ofta olika sorter av fjärrhanteringsprogram som redan finns på enheten. Genom att använda metoder för fjärråtkomst som IT-avdelningen ofta använder i sina dagliga aktiviteter kan hotaktörer flyga under radarn under längre tidsperioder.

Med hjälp av Microsoft Defender för Identitet kunde Microsoft Incident Response mappa ut den sökväg som hotskådespelaren tog mellan enheter och visa de konton som användes och åtkoms. Här är ett exempel.

Den sökväg som angriparen tog mellan enheter i Microsoft Defender för identitet.

Försvarsundandragande

För att undvika identifiering använde hotaktörerna tekniker för försvarsundandragande för att undvika identifiering och uppnå sina mål under hela attackcykeln. Dessa tekniker omfattar inaktivering eller manipulering av antivirusprodukter, avinstallation eller inaktivering av säkerhetsprodukter eller funktioner, ändring av brandväggsregler och användning av fördunklingstekniker för att dölja artefakterna i ett intrång från säkerhetsprodukter och tjänster.

Angriparen vid denna incident använde PowerShell för att inaktivera realtidsskyddet för Microsoft Defender på enheter med Windows 11 och Windows 10, och lokala nätverksverktyg för att öppna TCP-port 3389 och möjliggöra RDP-anslutningar. Dessa ändringar minskade risken för identifiering i en miljö eftersom de ändrade systemtjänster som identifierar och varnar om skadlig aktivitet.

Defender för Endpoint kan dock inte inaktiveras från den lokala enheten och kunde identifiera den här aktiviteten. Här är ett exempel.

Ett exempel på att identifiera användningen av PowerShell för att inaktivera realtidsskydd för Microsoft Defender.

Ståndaktighet

Beständighetstekniker omfattar åtgärder från hotaktörer för att upprätthålla konsekvent åtkomst till system efter att säkerhetspersonalen har gjort ansträngningar för att återfå kontrollen över komprometterade system.

Hotaktörerna för den här incidenten använde Sticky Keys-hacket eftersom det möjliggör fjärrkörning av en binär fil i Windows-operativsystemet utan autentisering. Sedan använde de den här funktionen för att öppna Kommandotolken och genomföra fler attacker.

Här är ett exempel på identifiering av Sticky Keys-hacket i Microsoft Defender-portalen.

Ett exempel på att identifiera hacket Sticky Keys i Microsoft Defender-portalen.

Effekt

Hotaktörer krypterar vanligtvis filer med hjälp av program eller funktioner som redan finns i miljön. Användning av PsExec, Grupprincip och Microsoft Endpoint Configuration Management är distributionsmetoder som gör det möjligt för en aktör att snabbt nå slutpunkter och system utan att störa normala åtgärder.

Angriparen för den här incidenten utnyttjade PsExec för att fjärrstarta ett interaktivt PowerShell-skript från olika fjärrdelningar. Den här attackmetoden randomiserar distributionsplatser och gör reparationen svårare under den sista fasen av utpressningstrojanattacken.

Gisslanprogramskörning

Ransomware-attacker är en av de primära metoder som en hotaktör använder för att tjäna pengar på sin attack. Oavsett exekveringsmetod tenderar distinkta ransomware-ramverk att ha ett gemensamt beteendemönster när de väl har distribuerats.

  • Dölj hotaktörers åtgärder
  • Upprätta beständighet
  • Inaktivera Windows-felåterställning och automatisk reparation
  • Stoppa en lista över tjänster
  • Avsluta en lista över processer
  • Ta bort skuggkopior och säkerhetskopior
  • Kryptera filer, eventuellt ange anpassade undantag
  • Skapa en kommentar om utpressningstrojaner

Här är ett exempel på ett ransomware-meddelande.

Ett exempel på en lapp om utpressningstrojaner.

Ytterligare resurser för utpressningstrojaner

Viktig information från Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Defender för Cloud Apps:

Microsoft Azure:

Blogginlägg för Microsoft Security-teamet: