Home
» Wiki
»
Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome
Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome
Odkryto nowy szczep oprogramowania ransomware o nazwie Qilin, który wykorzystuje stosunkowo wyrafinowaną, wysoce konfigurowalną taktykę kradzieży danych logowania do kont zapisanych w przeglądarce Google Chrome.
Międzynarodowy zespół badawczy ds. bezpieczeństwa Sophos X-Ops zaobserwował techniki gromadzenia danych uwierzytelniających podczas reagowania na incydent związany z Qilin. To pokazuje niepokojącą zmianę w trendach działania tej niebezpiecznej odmiany oprogramowania ransomware.
Przegląd procesu ataku
Atak przeanalizowany przez badaczy z Sophos rozpoczął się od tego, że złośliwe oprogramowanie Qilin uzyskało dostęp do sieci docelowej przy użyciu zhakowanych danych logowania do bramy VPN bez uwierzytelniania wieloskładnikowego (MFA).
Następnie nastąpił 18-dniowy okres „hibernacji” złośliwego oprogramowania, co wskazywało, że hakerzy najprawdopodobniej kupili dostęp do sieci za pośrednictwem początkowego brokera dostępu (IAB). Możliwe, że Qilin spędził czas na mapowaniu sieci, identyfikowaniu kluczowych zasobów i przeprowadzaniu rozpoznania.
Po upływie pierwszych 18 dni złośliwe oprogramowanie rozprzestrzenia się poziomo na kontrolery domeny i modyfikuje obiekty zasad grupy (GPO) w celu wykonania skryptu programu PowerShell („IPScanner.ps1”) na wszystkich komputerach zalogowanych do sieci domeny.
Ten skrypt jest wykonywany przez skrypt wsadowy („logon.bat”) i jest również zawarty w obiekcie zasad grupy. Jego celem jest zbieranie danych logowania przechowywanych w przeglądarce Google Chrome.
Skrypt wsadowy jest skonfigurowany tak, aby uruchamiał się (i wyzwalał skrypt programu PowerShell) za każdym razem, gdy użytkownik loguje się na swoim komputerze. Jednocześnie skradzione dane uwierzytelniające zostaną zapisane na partycji „SYSVOL” pod nazwą „LD” lub „temp.log”.
Po wysłaniu plików na serwer dowodzenia i kontroli (C2) Qilin, lokalne kopie i powiązane dzienniki zdarzeń zostały usunięte w celu ukrycia złośliwej aktywności. Na koniec Qilin wdraża ładunek ransomware i zaszyfrowane dane na zainfekowanych maszynach.
Do pobrania i uruchomienia oprogramowania ransomware na wszystkich komputerach w domenie używany jest także inny obiekt GPO i oddzielny plik poleceń („run.bat”).
Złożoność w obronie
Podejście Qilina do danych uwierzytelniających Chrome stanowi niepokojący precedens, który może utrudnić ochronę przed atakami ransomware.
Ponieważ obiekt GPO jest stosowany do wszystkich komputerów w domenie, procesowi gromadzenia danych uwierzytelniających podlega każde urządzenie, na którym zalogowany jest użytkownik.
Oznacza to, że skrypt jest w stanie ukraść dane uwierzytelniające ze wszystkich komputerów w systemie, pod warunkiem, że komputery te są podłączone do domeny i mają zalogowanego użytkownika w momencie działania skryptu.
Tak szeroko zakrojona kradzież danych uwierzytelniających może umożliwić hakerom przeprowadzenie dalszych ataków, skutkujących naruszeniami bezpieczeństwa obejmującymi wiele platform i usług, co znacznie utrudni reagowanie. Stwarza to również stałe zagrożenie, które trwa długo po rozwiązaniu problemu z oprogramowaniem ransomware.
Organizacje mogą ograniczyć ryzyko, wdrażając surowe zasady zakazujące przechowywania poufnych informacji w przeglądarkach internetowych. Ponadto wdrożenie uwierzytelniania wieloskładnikowego jest kluczowe dla ochrony kont przed przejęciem, nawet w przypadku naruszenia danych uwierzytelniających.
Wreszcie wdrożenie zasad najmniejszych uprawnień i segmentacji sieci może znacznie utrudnić atakującemu rozprzestrzenianie się w zainfekowanej sieci.