یافتههای شرکت امنیتی سوفوس (Sophos Ltd) نشان میدهد نمیتوان دو گروه از مهاجمان را یافت که از سرویس RaaS باجافزار REvil بهنحوی یکسان در جریان حملات خود استفاده کرده باشند.
روی آوردن به سرویسهای RaaS تغییراتی اساسی در روش کار باجافزارها ایجاد کرده است.
در خدمات باجافزار بهعنوان سرویس (Ransomware-as-a-Service) – به اختصار RaaS -، صاحب باجافزار، فایل مخرب را بهعنوان یک خدمت به متقاضی اجاره میدهد. متقاضی که ممکن است در برنامهنویسی تخصصی نداشته باشد تنها وظیفه انتشار باجافزار را بر عهده دارد. در نهایت بخشی از مبلغ اخاذی شده از قربانی به نویسنده و بخشی دیگر به متقاضی میرسد.
بدینترتیب از یک سو برنامهنویسان آنها بر روی توسعه امکانات باجافزار تمرکز میکنند و از سویی دیگر وظیفه انتشار به گروههایی با تجربه، متخصص و مجهز به منابع لازم سپرده میشود.
REvil که با نام Sodinokibi نیز شناخته میشود از جمله باجافزارهایی است که بهصورت RaaS ارائه میشود و توانسته طرفداران زیادی را در بازارهای زیرزمینی تبهکاران سایبری به خود جلب کند.
شرکت امنیتی سوفوس در گزارشی به بررسی REvil و روشهای بکار گرفته شده در جریان انتشار این باجافزار پرداخته که برگردان آن که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده در ادامه این مطلب ارائه شده است.
در حملات هدفمند باجافزاری، معمولا توزیع فایل مخرب باجافزار، آخرین مرحله از فرایند حمله است. در بسیاری مواقع تاریخ آغاز رخنه مهاجمان بسیار قبلتر از زمانی است که کاربران فایل اطلاعیه باجگیری (Ransom Note) را بر روی دسکتاپ خود میبینند.
در این گزارش ضمن مرور قابلیتهای REvil، بر روی اقدامات تکثیرکنندگان، بهطور خاص تمرکز شده است. اگر محصولات امنیتی یا راهبران شبکه بتوانند بهسرعت این الگوها را کشف کنند در همان زمانی که مهاجمان در حال محکم کردن جای خود در شبکه هستند میتوان پیش از وارد آمدن هر گونه خسارت تلاش آنها را ناکام گذاشت.
مهاجمان از ترکیبی از اسکریپتها (که در برخی موارد بر روی انبارههای فایلی نظیر Github یا Pastebin میزبانی میشوند) و در بسیاری موارد با استفاده از پودمان Remote Desktop Protocol – به اختصار RDP – یا دیگر ابزارهای دسترسی از راه دور امور را در شبکه قربانی مدیریت میکنند.
برای مثال در یکی از حملات، توزیعکنندگان REvil، اسکریپتهای زیر را که همگی جزیی از یک مجموعه تست نفوذ (Penetration Tester Tools) هستند مستقیما از Github دریافت کرده بودند.
سوفوس یک حمله معمول REvil را به مراحل زیر تقسیم میکند:
- نفوذ و فراهم کردن دسترسی اولیه
- استخراج اطلاعات اصالتسنجی و ارتقای سطح دسترسی
- آمادهسازی بستر
- توزیع باجافزار
همچنین در اغلب اوقات در مرحلهای از حمله، مهاجمان با تکیه بر اطلاعات اصالتسنجی به دست آمده اقدام به کشف و سرقت دادههای حساس قربانی قبل از توزیع باجافزار میکنند.
نـفوذ بـه شـبکه
رخنه، بر خلاف آن چه که بسیاری تصور میکنند کار سختی برای هکرهای حرفهای نیست. یکی از اصلیترین روشهای به کار گرفته شده در این مرحله اجرای حملات سعیوخطا (Brute-force) بر ضد سرویسهای قابل دسترس بر روی اینترنت نظیر RDP و VNC و حتی برخی سامانههای رایانش ابری است.
سوءاستفاده از اطلاعات اصالتسنجی که پیشتر از طریق جاسوسافزارها و حملات فیشینگ به دست مهاجمان رسیده نیز یکی از روشهای به کار گرفته شده در این مرحله است.
متاسفانه تلاشهای سعیوخطا بخش زیادی از ترافیک تقریبا هر سرویس قابل دسترس بر روی اینترنت را تشکیل میدهد. هزینه اجرای حمله سعیوخطا اگر چه برای مهاجمان ناچیز است اما در صورت موفقیت عملا نقش دربی را خواهد داشت که به روی آنها برای ورود به شبکه باز شده است. به همین خاطر استفاده از سازوکارهای اصالت سنجی چندمرحلهای (MFA) راهکاری مؤثر در مقابله با این تهدیدات است. در این مرحله از ابزارهایی نظیر Shodan یا Censys نیز بهمنظور کشف درگاههای باز بهره گرفته میشود.
در یکی از حملات اخیر، سازمان با حجم انبوهی از تلاشها برای ثبتورود (Login) در بستر RDP مواجهه شده بود که در نهایت یکی از این تلاشها به سرانجام میرسد. بر روی یک سرور عادی لاگی که تلاشهای ناموفق برای ورود به سرور RDP را نگهداری میکند بسته به تعداد رخدادها ممکن است در عرض چند روز دادههای جدید را بر روی دادههای نه چندان قدیمی رونویسی کند. برای مثال در این نمونه در عرض پنج دقیقه، تقریبا 35000 تلاش ناموفق از سوی 349 نشانی IP منحصربه فرد از مبدا کشورهای مختلف ثبت شده بوده است. فهرست نامهای کاربری که در جریان این حملات برای هک کردن آنها تلاش شده بود در تصویر زیر قابل مشاهده است:
RDP یکی از متداولترین درگاههایی است که مهاجمان از آن برای رخنه به شبکه بهره میگیرند. لذا از کار انداختن دسترسی از راه دور در بستر اینترنت یکی از کلیدیترین راهکارها در مقابله با این تهدیدات است. اما RDP تنها پودمانی نیست که مورد سوءاستفاده قرار میگیرد. در بسیاری موارد نیز مهاجمان از طریق دیگر سرویسهای قابل دسترس بر روی اینترنت و اجرای حملات سعیوخطا بر ضد آنها یا سوءاستفاده از آسیبپذیریهای امنیتی راه رخنه به شبکه را پیدا میکنند. در یکی از این حملات، مهاجمان از باگی در نرمافزار یک سرور خاص VPN برای دسترسی به شبکه قربانی سوءاستفاده کرده بودند. در ادامه هم از یک باگ Apache Tomcat که پنج سال از شناسایی آن میگذشت بر روی همان سرور بهرهجویی شده و در نهایت یک حساب کاربری با سطح دسترسی Administrator بر روی آن سرور ثبت شده بود.
در دو حمله به دو سازمان متفاوت نقطه اولیه دسترسی چیزی بود که از گروهی دیگر از مهاجمان بجا مانده بود که نشان میداد ماهها پیش از دخالت محققان سوفوس آنها قربانی شده بودند. در یکی از این دو مورد، کارشناسان سوفوس، Cobalt Strike را که یک مجموعه ابزار تجاری تست نفوذ پرطرفدار است و به کرات مورد سوءاستفاده مهاجمان قرار میگیرد کشف کرده بودند. این ابزار توسط گروهی دیگر که پیشتر باجافزار Le Chiffre را شبکه قربانی توزیع کرده بودند جا مانده بود.
یا در نمونهای دیگر به نظر میرسد مهاجمان اقدام به اجرای حمله “سعیو خطا” بر ضد ماشینی کردند که ردپای حضور مهاجمانی دیگر تنها سه هفته قبل از حمله REvil بر روی آن به چشم میخورد.
اسـتخراج اطلاعـات اصـالتسنجی و ارتـقای سطح دسـترسی
گردانندگان باجافزار ترجیح میدهند که از ابزارهای داخلی سازمان قربانی نظیر سرورهای Domain Controller برای توزیع کد مخرب استفاده کنند. اگر اطلاعات اصالتسنجی سرقت/کشف شده در جریان حملات فیشینگ را خریداری نکرده باشند معمولا ارتباطات را بر روی اولین دستگاه آلوده رصد میکنند. ضمن آنکه ممکن است از ابزارهایی که به رایگان در دسترسند و لزوما مخرب محسوب نمیشوند برای استخراج رمزهای عبور ذخیره شده از روی دیسک سخت و/یا ابزارهای پیشرفتهای همچون Mimikatz برای دستیابی به اطلاعات اصالتسنجی یک حساب کاربری با سطح دسترسی Domain Admin دامنه بهره بگیرند. لازمه این کار صبوری مهاجمان است؛ بهخصوص آن که تضمینی نیست که لزوما در زمان صرف شده به اطلاعات اصالتسنجی دست پیدا کنند. اما به محض دستیابی میتوانند بهسرعت وارد مرحله بعد شوند.
آمـادهسـازی بسـتر
آماده سازی یک شبکه سازمانی برای اجرای حملهای باجافزاری پیچیدهتر از آن است که به نظر می رسد. مهاجمان قبل از هر چیز نیاز به در اختیار داشتن سطح دسترسی Domain Admin برای از کاراندازی هر چیزی که مانع از اجرای موفق حمله آنها میشود دارند. از Windows Defender گرفته تا محصولات امنیتی دیگر؛ بهطور معمول هکرها زمانی را صرف شناخت ابزارهای حفاظتی اجرا شده بر روی نقاط پایانی کرده و در ادامه با اجرای یک یا چندین اسکریپت سفارشی نسبت به از کاراندازی پروسهها و سرویسهای آنها تلاش میکنند.
برای مثال در جریان یکی از حملات REvil مهاجمان با اجرای اسکریپت زیر برای متوقف کردن سرویسها و پروسههای سوفوس و حتی حذف آنها تلاش کرده بودند که البته قابلیت Sophos Tamper Protection مانع از موفقیت آنها شده بود.
در حداقل یک حمله REvil نیز مهاجمان با بررسی دقیق، دریافته بودند که قربانی از فایروال سوفوس استفاده کرده و امنیت نقاط پایانی خود را از طریق Sophos Central مدیریت میکند. این هکرها با پشتکار فراوان، پس از دستیابی به اطلاعات اصالتسنجی کارکنان واحد فناوری اطلاعات برای دسترسی یافتن به کنسول Sophos Central تلاش کرده بودند و در نهایت اطلاعات اصالتسنجی یکی از کارکنان، آنها را موفق به ورود به کنسول کرده بود. بدینترتیب آنها قادر بودند تا هر امکان امنیتی را که مانع از توزیع باجافزار میشده بهصورت مرکزی و از راه دور غیرفعال کنند.
بهطور معمول، مهاجمان با بکارگیری اسکریپتهای PowerShell، فایلهای Batch و یا سایر کدهای بسترساز برای غیرفعال کردن قابلیتهای امنیتی و حفاظتی نقاط پایانی قربانی تلاش میکنند. به عنوان نمونه Volume Shadow Copy در اکثر موارد توسط اسکریپت حذف میشود تا امکان بازگردانی فایلهای حذف شده یا رمزگذاری شده از طریق آن ممکن نباشد.
تعداد فرامین مختلفی که مهاجمان میتوانند از آنها برای اجرای این گونه اقدامات استفاده کنند اگر چه محدود است اما روش اجرای آنها در هر حمله متفاوت است. به گفته سوفوس در نامگذاری این اسکریپتها، مهاجمان از اعداد و نامهایی که به آنها جلوهای معتبر میدهد بهره میگیرند.
اسـتخراج و ارسـال دادههـا
در نیمی از رخدادهای مرتبط با REvil که توسط محققان سوفوس مورد بررسی قرار گرفتهاند مهاجمان حجم زیادی از دادههای خصوصی، حساس و باارزش را از سازمانهای مورد حمله سرقت کردند. در تئوری، ارسال این حجم از دادهها باید خیلی زود، توجه مسئولان فناوری اطلاعات سازمان قربانی را به خود جلب کند اما در عمل در هیچ کدام از رخدادهایی که مورد بررسی محققان سوفوس قرار گرفتهاند تا پیش از رمزگذاری فایلها کسی متوجه خروج این حجم عظیم اطلاعات نشده بوده است.
عملا پس از فراهم شدن دسترسیهای مورد نیاز، مهاجمان چندین روز را صرف کشف سرورهای فایل، استخراج حجم زیادی از اسناد و جاسازی آنها در یک یا چند فایل فشرده شده بر روی یکی از دستگاههای قربانی میکنند. بهمحض آنکه هر آنچه که به دنبال آن هستند را جمعآوری کردند ارسال آنها را آغاز میکنند که بسته به سرعت شبکه قربانی و حجم دادههای سرقت شده میتواند از چند ساعت تا یک روز به طول بیانجامد.
مهاجمان از انواع سرویسهای ذخیرهسازی ابری بهره میگیرند. بهنظر میرسد Mega.nz یکی از سرویسهای رایانش ابری مورد علاقه مهاجمان است. بهنحوی که در سهچهارم حملات مبتنی بر REvil که اطلاعات قربانی سرقت شده از Mega.nz بهعنوان یک انباره موقت استفاده شده است.
در برخی از حملات، برنامه Mega Client بر روی دستگاههای قربانی باقی مانده بود که احتمالا مهاجمان از آن جهت بالا بردن سرعت آپلودها استفاده کرده بودند. تعداد کمتری از مهاجمان نیز از روشهایی دیگر نظیر نصب نسخه به اصطلاح Portable نرمافزار FileZilla FTP Client برای آپلود دادهها به یک سرور در اختیار خود در خارج از شبکه استفاده کرده بودند.
هدف از سرقت دادهها، تهدید قربانی به انتشار آنها در صورت عدم پرداخت باج است. مهاجمان ادعا میکنند در صورتی که قربانی اقدام به پرداخت مبلغ اخاذی شده کند هیچ رونوشتی از دادهها را برای خود نگاه نخواهند داشت. ضمن آنکه هیچ تضمینی برای انجام این کار وجود ندارد، در بسیاری موارد نیز ثابت شده که نمیتوان روی قول مهاجمان حساب باز کرد.
ضـربه نهـایی: تـوزیـع
مهاجمان به روشهای مختلف کد مخرب باجافزار را توزیع میکنند. از توزیع از طریق سرورهای Domain Controller گرفته تا بکارگیری فرامین مبتنی بر WMIC و PsExec برای فراخوانی و اجرای کد مخرب باجافزار بر روی سرورها و ایستگاههای کاری.
REvil مجهز به قابلیتهایی است که مهاجمان ممکن است در جریان توزیع باجافزار از آنها بهره بگیرند. در یکی از موارد، باجافزار دستگاه را راهاندازی مجدد کرده و پس از بالا آوردن آن در حالت Safe Mode عملیات رمزگذاری را آغاز میکند. در حالت Safe Mode درایورها و سرویسهای ثالث اجرا نمیشوند. اما از آنجا که قبل از آن، REvil، پروسه خود را به فهرست بسیار کوتاه برنامههای قابل اجرا در حالت Safe Mode افزوده است بدون هیچگونه مشکل و محدودیتی و به دور از چشم بسیاری از محصولات امنیتی به رمزگذاری فایلهای قربانی میپردازد.
یا در نمونهای دیگر، مهاجمان با نصب نسخه کامل VirtualBox و یک فایل دیسک مجازی حاوی Windows 10 آلوده به باجافزار، رمزگذاری فایلهای قربانی را از روی ماشین مجازی میهمان انجام داده بودند.
در مواردی نیز مشاهده شده که مهاجمان از WMI برای ایجاد سرویس استفاده کردهاند. این موارد شامل رشته فرامینی طولانی و رمز شده هستند که مگر در صورت اطلاع از متغیرهایی با مقادیر خاص تحلیل آنها ممکن نخواهد بود. این متغیرها شامل اطلاعاتی همچون نام ماشین، نشانی IP، دامنه و نام کاربری است. اگر از همه اینها بر روی دستگاهی که سرویس بر روی آن نصب شده اطلاع نداشته باشید تحلیل کد بسیار دشوار خواهد بود.
بـاجافـزار؛ مـروری بر عملـکرد آن
REvil در قالب یک فایل اجرایی بستهبندی (Packed) و رمز شده کار میکند که در آن چندین قابلیت ضدتحلیل لحاظ شده است. فایل دودویی (Binary) آن حاوی پیکربندیهای خاص و اطلاعیه باجگیری است.
پس از اولین اجرا، بدافزار، پروفایلهای ماشین را هدف قرار داده، پروسههای اجرا شده را فهرست میکند و Volume Shadow Copy، بهروزرسانیهای Windows Defender، فایلهای پشتیبان/موقت مورد استفاده توسط برخی نرمافزارهای ثالث را حذف میکند. برای مثال تصویر زیر بخشی از کدی را نشان میدهد که وظیفه آن حذف بهروزرسانیهای Windows Defender است.
باجافزار، پروسههای اجرا شده را شناسایی کرده و آنهایی را که با فهرست آن مطابقت دارند از کار میاندازد. فهرست مذکور شامل 30 پروسه از جمله پروسه برنامههای پایگاه داده، Office، مدیریت ایمیل، پشتیبانگیری و مرورگر Firefox است.
REvil فهرستی از سرویسهای نصب شده را نیز استخراج کرده و برای متوقف کردن سرویسهای متعلق به محصولات امنیتی تلاش میکند.
در ادامه، باجافزار اطلاعیه باجگیری را که در کد آن لحاظ شده استخراج کرده و در قالب یک فایل آن را در ریشه درایو C: ذخیر میکند. فایل مذکور حاوی یک نشانی در شبکه ناشناس TOR به همراه دستورالعمل نحوه برقراری ارتباط با مهاجمان است.
در فایل Configuration یک فایل تصویری bmp تزریق شده که باجافزار آن را پس از ذخیره در مسیر زیر، جایگزین تصویر پسزمینه Desktop دستگاه آلوده میکند.
%AppData%\Local\Temp
فایل اطلاعیه باجگیری با همان هشت نویسهای آغاز میشود که به نام هر فایل رمز شده نیز الصاق میشود.
REvil از الگوریتم curve25519/salsa20 برای رمزگذاری فایلها استفاده میکند.
پیکربندی حاوی فهرست مفصلی از پوشهها، انواع فایل و نامهای فایل خاصی است که با هدف عدم بروز اختلال در فرایند بالا آمدن دستگاه از رمزگذاری آنها پرهیز میشود.
شکل زیر بخشی از یک فایل رمز شده را نشان میدهد که در آن نحوه رمزگذاری گامبهگام Salsa20 به تصویر کشیده شده است.
باجافزار در حین اجرا اقداماتی به غیر از رمزگذاری نیز انجام میدهد. از جمله، ارسال آمار و گزارش از وضعیت رمزگذاری به دامنههایی که در کد آن درج شدهاند. برقراری ارتباط با این دامنهها میتواند نشانهای قابل اطمینان از وجود آلودگی باشد.
پرداخت باج REvil مدتی است که باید از طریق رمز ارز مونرو انجام شود. شاید یکی از دلایل آن بیشتر بودن قابلیتهای حریم خصوصی در مونرو در مقایسه با بیتکوین باشد.
رعایت موارد زیر در این روزگار پررونق باجافزارها بیش از هر زمانی اهمیت دارد.
رصد و واکنش به رخدادهای مشکوک – اطمینان حاصل کنید که ابزارها، پروسهها و منابع انسانی و تجهیزات سختافزاری لازم برای رصد و پاسخدهی به تهدیدات در سازمان پیادهسازی شده باشد. ارزیابی و بررسی سریع یک هشدار یا رخداد امنیتی توسط یک متخصص بسیار کلیدی است. در بسیاری مواقع، مهاجمان اجرای عملیات را به ساعات کمترافیک، روزهای آخر هفته و تعطیلات موکول میکنند؛ با این فرض که در این ساعات و ایام افراد کمتری بر رخدادها نظارت دارند.
رمزهای عبور؛ همیشه پیچیده – استفاده از رمزهای عبور قدرتمند اولین خط دفاعی است. قوانین پیچیدگی در انتخاب رمز عبور در نظر گرفته شده و طول رمزهای عبور حداقل 12 نویسه باشد. استفاده از راهکارهای Password Manager در بکارگیری رمزهای عبور پیچیده که در انحصار افراد مستقل هستند کمککننده خواهد بود. از یک رمز عبور هیچگاه در دو جا استفاده نشود.
اصالتسنجی؛ چندمرحلهای (MFA) – حتی رمزهای عبور قدرتمند میتوانند هک شوند. استفاده از هر نوع سازوکار اصالتسنجی چندمرحلهای برای به دسترسی به منابع حساس نظیر ایمیلها، ابزارهای مدیریت از راه دور و تجهیزات شبکهای بجای اتکای صرف به رمز عبور توصیه میشود. برنامکهای ایجادکننده رمز یکبار مصرف بر روی گوشیهای هوشمند امنتر از سامانههای اصالتسنجی چندمرحلهای مبتنی بر ایمیل یا پیامک به نظر میرسند. در مواقعی که مهاجمان موفق به رخنه به شبکه شدهاند، ایمیلها هم ممکن است هک شده باشند و SIM Swapping اگر چه متداول نیست اما در هر صورت میتواند کدهای اصالتسنجی چندمرحلهای پیامکی را مورد دستدرازی قرار دهد. اما به هر حال اصالتسنجی چندمرحلهای به هر شکلی میتواند موجب افزایش امنیت شود.
مقاومسازی؛ به ویژه سرویسهای قابل دسترس – با پویش شبکه از خارج از سازمان درگاههای مورد استفاده به خصوص پودمانها و درگاههای RDP و VNC و بهطور کلی هر ابزار دسترسی از راه دور مقاومسازی شود. اگر قرار است ماشینی از طریق ابزارهای مدیریت از راه دور قابل دسترس باشد در پشت VPN مجهز به اصالتسنجی چندمرحله ای قرار بگیرد. ضمن اینکه ماشین مذکور از طریق VLAN با سایر دستگاهها جداسازی شود.
تقسیمبندی؛ با رویکرد اعتماد-صفر – با بهرهگیری از VLAN و Segmentation و لحاظ کردن رویکرد اعتماد-صفر (Zero-trust)، سرورهای حیاتی از یکدیگر و از ایستگاههای کاری جداسازی شوند.
تهیه فهرست از تجهیزات و حسابهای کاربری؛ بهروزرسانی مستمر آن – دستگاههای حفاظت و وصله نشده در شبکه موجب افزایش ریسک و آسیبپذیری به انواع حملات میشوند. برای اطمینان از تحت حفاظت بودن دستگاهها، نیاز به وجود فهرستی از کامپیوترها و تجهیزات IoT است. از پویشهای شبکه و بررسیهای فیزیکی برای یافتن و فهرست کردن آنها استفاده کنید.
پیکربندی صحیح محصولات؛ همراه بازبینی مستمر – اطمینان حاصل شود که محصولات امنیتی بر اساس بهروشها پیکربندی شده باشند. پالیسیهای پیکربندی و فهرست استثنائات بهطور منظم بررسی شود. باید در نظر داشت که امکانات جدید ممکن است بهصورت خودکار فعال نباشند.
Active Directory؛ رصد مستمر حسابهای کاربری – با انجام ممیزیهای مستمر تمامی حسابهای کاربری دامنه، اطمینان حاصل شود که هیچ حساب کاربری بیشتر از حد معمول مورد استفاده قرار نگرفته باشد. حساب کاربری بهمحض جدا شدن کاربر از مجموعه غیرفعال شود.
وصله کنید؛ همه چیز را – Windows و سایر نرمافزارها بهروز نگاه داشته شوند. از نصب کامل و صحیح اصلاحیهها بر روی سرورهای حیاتی از جمله سامانههای قابل دسترس بر روی اینترنت اطمینان حاصل شود.
منبع:
https://news.sophos.com/en-us/2021/06/11/relentless-revil-revealed/