Анализ сложной кибератаки с внедрением программы-вымогателя RansomHub

Анализ сложной кибератаки с внедрением программы-вымогателя RansomHub

Источник: thedfirreport.com

Хакерское вторжение ноября 2024 года: многоэтапная атака с использованием RDP и программ-вымогателей

В конце ноября 2024 года была зафиксирована масштабная кибератака, в ходе которой злоумышленник провёл многоаспектную операцию вторжения, начавшуюся с взлома сервера удалённого рабочего стола (RDP) с помощью пароля. Этот инцидент демонстрирует современные методы обхода защиты и продвинутые тактики проникновения в корпоративные сети.

Начало атаки: компрометация учетных записей через RDP

Первым этапом атаки стала успешная аутентификация на незащищённом RDP-сервере с использованием известных вредоносных IP-адресов, ранее применявшихся для атак на учетные данные. В результате были скомпрометированы шесть пользовательских аккаунтов.

Дальнейшие действия злоумышленника включали сбор учетных данных с помощью специализированных инструментов:

  • Mimikatz — для извлечения паролей из памяти;
  • Nirsoft CredentialFileView — для анализа сохранённых паролей и учетных данных.

Разведка и расширение доступа в сети

Используя легальные сетевые утилиты, такие как Advanced IP Scanner и SoftPerfect NetScan, атакующий проводил тщательную разведку, собирая информацию о пользователях, компьютерах и контроллерах домена. Это позволило расширить присутствие на ключевых серверах инфраструктуры организации.

Экфильтрация данных с использованием RClone

После получения доступа к критически важным серверам злоумышленник развернул RClone для фильтрации и передачи данных по протоколу SFTP, отдавая приоритет определённым типам файлов: документам и электронным письмам. Передача данных осуществлялась через порт 443, что затрудняло обнаружение незаконной активности.

Для автоматизации процесса использовались скрипты:

  • nocmd.vbs
  • rcl.bat

Укрепление контроля и подготовка к развертыванию ransomware

В последующие дни злоумышленник осуществил ряд действий для поддержания постоянного доступа:

  • Установка инструментов удалённого доступа — Atera и Splashtop;
  • Смена паролей пользователей, что значительно осложняет восстановление;
  • Продолжение разведывательных мероприятий с целью подготовки к развертыванию вредоносного ПО.

Кульминация — запуск программы-вымогателя RansomHub

Главным итогом атаки стало внедрение ransomware RansomHub через исполняемый файл amd64.exe. Вредоносное ПО выполняло следующие критические действия:

  • Остановка всех запущенных виртуальных машин для усиления ущерба;
  • Удаление теневых копий — резервных копий данных, позволяющих восстановить систему;
  • Очистка журналов событий — усложнение расследования инцидента и реагирования на него;
  • Распространение по сети с использованием SMB — запуск программ-вымогателей с назначением случайных имён файлам в целях скрытности.

Тактика и стратегия злоумышленника

Вся операция отличалась высокой степенью подготовки и скрытности. Хакер намеренно использовал легитимные инструменты удалённого доступа и анализа сети, чтобы минимизировать вероятность обнаружения. Применение методов сброса учетных данных и прицельное нацеливание на высокозначимые серверы свидетельствует о прагматичном и профессиональном подходе к максимизации ущерба.

Общее время с момента получения первоначального доступа до развертывания ransomware составило около 118 часов — более четырёх с половиной дней. Это подтверждает, что атака была тщательно спланирована и выполнялась методично.

Выводы

Данное вторжение ясно демонстрирует, что защита RDP-серверов должна быть приоритетной задачей в корпоративных сетях. Использование сложных паролей, многофакторной аутентификации и мониторинг активности на подобных сервисах способны существенно снизить риск подобных атак.

Кроме того, инцидент подчёркивает важность проактивного управления учётными записями, регулярного резервного копирования и мониторинга подозрительной активности для своевременного обнаружения и нейтрализации угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: