Как программа-вымогатель SafePay использует критические уязвимости

Недавний инцидент с программой-вымогателем SafePay, расследованный командой цифровой криминалистики и реагирования на инциденты (DFIR) NCC Group, выявил множество критических уязвимостей, которые использовались хакерами для атаки на скомпрометированные системы.
Методы взлома
Злоумышленники получили доступ к системам через неправильно настроенный брандмауэр Fortigate, что позволило локальным учетным записям обходить требования многофакторной аутентификации (MFA). Основные моменты включают:
- Неправильная настройка брандмауэра.
- Использование ненадежных паролей, что позволило пройти аутентификацию от имени администратора домена.
- Сложное планирование и выполнение атаки с использованием устройства от провайдера Vultr.
Действия хакеров после взлома
Получив доступ, хакеры приступили к различным действиям, включая внедрение механизмов сохранения данных и создания дополнительных служб. Они использовали:
- Службу, связанную с ScreenConnect для поддержания доступа.
- Вредоносный файл soc.dll, который действовал как бэкдор QDoor.
- Метод «опустошения процесса» с помощью командной строки Windows regsvr32.
Шифрование данных
После получения постоянного доступа злоумышленники разработали пакетные файлы для взаимодействия с серверами и запустили процесс шифрования. Важно отметить следующие аспекты:
- Использование программы-вымогателя 1.exe для шифрования данных.
- Симметричный алгоритм шифрования ChaCha20 для уникального шифрования файлов.
- Файлы фашистов были переименованы с расширением .safepay.
- Процесс шифрования был адаптирован для предотвращения выполнения в русскоязычных странах.
Коды и восстановление
Программа-вымогатель использовала различные команды, отключающие механизмы восстановления. Шифрование происходило блоками, а механизм частичного шифрования включал:
- Генерацию пар открытых и закрытых ключей.
- Создание хэшей проверки для обеспечения целостности файлов.
Выводы и особенности атаки
Сообщения о требовании выкупа подтверждают, что атаку совершила группа программ-вымогателей SafePay. Примечательно, что программа также шифровала гипервизоры, что делало виртуальные машины неэффективными. Сравнение с известными программами-вымогателями, такими как Blacksuit, выявило незначительное сходство кода, но расследование не смогло однозначно отнести эту программу к известной хакерской группе.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
