رمزگذاری از طریق Group Policy، قابلیت جدید LockBit

به تازگی نسخه جدیدی از باج‌افزار LockBit 2.0 کشف شده که عملیات رمزگذاری فایل‌های ذخیره شده بر روی دستگاه‌های عضو دامنه را از طریق Active Directory Group Policy به صورت خودکار انجام می‌دهد.

نخستین نسخه از LockBit در اواخر تابستان 1398، در قالب “باج‌افزار به‌عنوان سرویس” ( Ransomware-as-a-Service – به اختصار RaaS) ظهور کرد.

در RaaS، صاحب باج‌افزار، فایل مخرب را به‌عنوان یک خدمت به متقاضی اجاره می‌دهد. متقاضی که ممکن است در برنامه‌نویسی تخصصی نداشته باشد تنها وظیفه انتشار باج‌افزار را بر عهده دارد. در نهایت بخشی از مبلغ اخاذی شده (معمولاً 70 تا 80 درصد از باج پرداخت شده توسط قربانی) را دریافت می‌کند و بخشی دیگر به برنامه‌نویسان باج‌افزار می‌رسد.

در سال‌های اخیر، این باج‌افزار بسیار فعال بوده و گردانندگان آن علاوه بر تبلیغ فروش خدمات RaaS خود در تالارهای گفتگوی اینترنتی (Forum) هکرها، به ارائه خدمات پشتیبانی این باج‌افزار در سایت‌های مذکور نیز می‌پرداخته‌اند. در پی ممنوعیت تبلیغ باج‌افزار در تالارهای گفتگوی هک، گردانندگان این باج‌افزار تبلیغات در خصوص ارائه خدمات RaaS برای نسل جدید آن – معروف به LockBit 2.0 – را در سایت نشت‌داده‌های خود آغاز کردند.

 

 

در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده، به دو مورد از قابلیت‌های جدید نسخه جدید LockBit پرداخته شده است.

 

بهره‌گیری از Group Policy جهت رمزگذاری دستگاه‌ها

LockBit 2.0 دارای امکانات متعددی است که البته استفاده از بسیاری از آنها توسط گروه‌های دیگر باج‌افزاری نیز گزارش شده است. اما یکی از قابلیت‌های خاص LockBit 2.0 توزیع باج‌افزار در سطح دامنه (Domain) بدون نیاز به استفاده از اسکریپت‌هایی است که در نمونه‌های مشابه دیده می‌شود.

در حملات باج‌افزاری مشابه پس از رخنه به شبکه و در اختیار گرفتن کنترل Domain Controller، مهاجمان با استفاده از نرم‌افزارها و ابزارهای ثالث اقدام به توزیع اسکریپت‌هایی می‌کنند که وظیفه آنها غیرفعال کردن ضدویروس و اجرای فایل باج‌افزار بر روی دستگاه‌ها است.

اما نمونه‌هایی جدید از LockBit 2.0 به دست محققان رسیده که بررسی آنها نشان می‌دهد با اجرای باج‌افزار برای سرور Domain Controller فرایند مذکور از طریق Group Policy و بدون استفاده از اسکریپت به‌صورت خودکار انجام می‌شود.

بدین‌نحو که پس از اجرا شدن، نسخ جدیدی از Group Policy در سطح دامنه ایجاد شده و سپس بر روی تمامی دستگاه‌های عضو دامنه اعمال می‌شود.

این پالیسی‌ها قابلیت‌های حفاظتی و هشداردهی Microsoft Defender را مطابق با تنظیمات زیر غیرفعال می‌کنند:

 

[General]
Version=%s
displayName=%s
[Software\Policies\Microsoft\Windows Defender;DisableAntiSpyware]
[Software\Policies\Microsoft\Windows Defender\Real-Time Protection;DisableRealtimeMonitoring]
[Software\Policies\Microsoft\Windows Defender\Spynet;SubmitSamplesConsent]
[Software\Policies\Microsoft\Windows Defender\Threats;Threats_ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\Threats\ThreatSeverityDefaultAction]
[Software\Policies\Microsoft\Windows Defender\UX Configuration;Notification_Suppress]

 

همچنین با دست‌درازی به تنظیمات Group Policy یک Scheduled Task ایجاد می‌شود که وظیفه آن فراخوانی فایل اجرایی باج‌افزار است. در ادامه نیز با اجرای فرمان زیر تغییرات جدید در Group Policy به دستگاه‌های عضو دامنه اعمال می‌شود.

powershell.exe -Command “Get-ADComputer -filter * -Searchbase ‘%s’ | foreach{ Invoke-GPUpdate -computer $_.name -force -RandomDelayInMinutes 0}”

ضمن آن که با استفاده از برخی توابع Active Directory API باج‌افزار اقدام به استخراج فهرست دستگاه‌ها از طریق LDAP می‌کند. با در اختیار داشتن فهرست مذکور، فایل اجرایی باج‌افزار بر روی Desktop هر دستگاه کپی شده و از طریق فرمان زیر بدون هر گونه مزاحمت UAC، فایل توسط Group Policy اجرا می‌شود:

Software\Microsoft\Windows NT\CurrentVersion\ICM\Calibration “DisplayCalibrator”

در نتیجه از کار افتادن UAC، باج‌افزار در پشت صحنه اجرا شده و رمزگذاری فایل‌های دستگاه‌ها، بی‌سروصدا آغاز می‌شود.

اگر چه در گذشته نیز از توابع Active Directory API توسط باج‌افزار MountLocker بهره گرفته شده بود اما این اولین بار است که فرایند توزیع فایل مخرب از طریق Group Policy و بدون دخالت هر گونه اسکریپت به‌صورت خودکار انجام می‌شود.

 

چاپ انبوه پیام باج‌گیری LockBit 2.0 توسط چاپگرهای متصل به شبکه

LockBit 2.0 مجهز به قابلیت جدیدی شده که پیام باج‌گیری (Ransom Note) را به تمامی چاپگرهای متصل به شبکه ارسال می‌کند. استفاده از این تکنیک را قبلا در باج‌افزار Egregor نیز شاهد بودیم.

هنگامی که رمزگذاری فایل‌های یک دستگاه به پایان می‌رسد باج‌افزار به‌طور مستمر پیام باج‌گیری را به هر چاپگر متصل به شبکه ارسال می‌کند تا توجه قربانی را به خود جلب کند.

 

 

در حمله Egregor به شرکت خرده‌فروشی سنکوسود (Cenconsud) این کار باج‌افزار موجب شد تا پیام باج‌گیری توسط چاپگرهای رسید خرید نیز چاپ شود.

 

 

مقابله و پیشگیری

رعایت موارد زیر در این روزگار پررونق باج‌افزارها بیش از هر زمانی اهمیت دارد.

رصد و واکنش به رخدادهای مشکوک – اطمینان حاصل کنید که ابزارها، پروسه‌ها و منابع انسانی و تجهیزات سخت‌افزاری لازم برای رصد و پاسخدهی به تهدیدات در سازمان پیاده‌سازی شده باشد. ارزیابی و بررسی سریع یک هشدار یا رخداد امنیتی توسط یک متخصص بسیار کلیدی است. در بسیاری مواقع، مهاجمان اجرای عملیات را به ساعات کم‌ترافیک، روزهای آخر هفته و تعطیلات موکول می‌کنند؛ با این فرض که در این ساعات و ایام افراد کمتری بر رخدادها نظارت دارند.

رمزهای عبور؛ همیشه پیچیده – استفاده از رمزهای عبور قدرتمند اولین خط دفاعی است. قوانین پیچیدگی در انتخاب رمز عبور در نظر گرفته شده و طول رمزهای عبور حداقل ۱۲ نویسه باشد. استفاده از راهکارهای Password Manager در بکارگیری رمزهای عبور پیچیده که در انحصار افراد مستقل هستند کمک‌کننده خواهد بود. از یک رمز عبور هیچ‌گاه در دو جا استفاده نشود.

اصالت‌سنجی؛ چندمرحله‌ای (MFA) – حتی رمزهای عبور قدرتمند می‌توانند هک شوند. استفاده از هر نوع سازوکار اصالت‌سنجی چندمرحله‌ای برای به دسترسی به منابع حساس نظیر ایمیل‌ها، ابزارهای مدیریت از راه دور و تجهیزات شبکه‌ای بجای اتکای صرف به رمز عبور توصیه می‌شود. برنامک‌های ایجادکننده رمز یک‌بار مصرف بر روی گوشی‌های هوشمند امن‌تر از سامانه‌های اصالت‌سنجی چندمرحله‌ای مبتنی بر ایمیل یا پیامک به نظر می‌رسند. در مواقعی که مهاجمان موفق به رخنه به شبکه شده‌اند، ایمیل‌ها هم ممکن است هک شده باشند و SIM Swapping اگر چه متداول نیست اما در هر صورت می‌تواند کدهای اصالت‌سنجی چندمرحله‌ای پیامکی را مورد دست‌درازی قرار دهد. اما به هر حال اصالت‌سنجی چندمرحله‌ای به هر شکلی می‌تواند موجب افزایش امنیت شود.

مقاوم‌سازی؛ به ویژه سرویس‌های قابل دسترس – با پویش شبکه از خارج از سازمان درگاه‌های مورد استفاده به خصوص پودمان‌ها و درگاه‌های RDP و VNC و به‌طور کلی هر ابزار دسترسی از راه دور مقاوم‌سازی شود. اگر قرار است ماشینی از طریق ابزارهای مدیریت از راه دور قابل دسترس باشد در پشت VPN مجهز به اصالت‌سنجی چندمرحله ای قرار بگیرد. ضمن اینکه ماشین مذکور از طریق VLAN با سایر دستگاه‌ها جداسازی شود.

تقسیم‌بندی؛ با رویکرد اعتماد-صفر – با بهره‌گیری از VLAN و Segmentation و لحاظ کردن رویکرد اعتماد-صفر (Zero-trust)، سرورهای حیاتی از یکدیگر و از ایستگاه‌های کاری جداسازی شوند.

تهیه فهرست از تجهیزات و حساب‌های کاربری؛ به‌روزرسانی مستمر آن – دستگاه‌های حفاظت و وصله نشده در شبکه موجب افزایش ریسک و آسیب‌پذیری به انواع حملات می‌شوند. برای اطمینان از تحت حفاظت بودن دستگاه‌ها، نیاز به وجود فهرستی از کامپیوترها و تجهیزات IoT است. از پویش‌های شبکه و بررسی‌های فیزیکی برای یافتن و فهرست کردن آنها استفاده کنید.

پیکربندی صحیح محصولات؛ همراه بازبینی مستمر – اطمینان حاصل شود که محصولات امنیتی بر اساس به‌روش‌ها پیکربندی شده باشند. پالیسی‌های پیکربندی و فهرست استثنائات به‌طور منظم بررسی شود. باید در نظر داشت که امکانات جدید ممکن است به‌صورت خودکار فعال نباشند.

Active Directory؛ رصد مستمر حساب‌های کاربری – با انجام ممیزی‌های مستمر تمامی حساب‌های کاربری دامنه، اطمینان حاصل شود که هیچ حساب کاربری بیشتر از حد معمول مورد استفاده قرار نگرفته باشد. حساب کاربری به‌محض جدا شدن کاربر از مجموعه غیرفعال شود.

وصله کنید؛ همه چیز را – Windows و سایر نرم‌افزارها به‌روز نگاه داشته شوند. از نصب کامل و صحیح اصلاحیه‌ها بر روی سرورهای حیاتی از جمله سامانه‌های قابل دسترس بر روی اینترنت اطمینان حاصل شود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

2 پاسخ

  1. با سلام و احترام
    چه مواردی برای پیشگیری از آلودگی به این باج افزار پیشنهاد میگردد؟
    لطفا راهکارهای امنیتی مورد نیاز درسطح دامنه و سیستمی را بفرمایید

    1. با سلام؛
      یکی از اصلی‌ترین اقدامات در مقابله با حملات باج‌افزاری هدفمند، جلوگیری از فراهم شدن دسترسی Domain Admin برای مهاجمان است. در این خصوص، بخش جدیدی با عنوان “مقابله و پیشگیری” به این خبر اضافه شد که مطالعه آن توصیه می‌شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *