• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Статья Black Basta и неприметная доставка

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Введение

По данным Check Point в конце первого полугодия 2022 года, 1 из 40 организаций во всем мире пострадала от атак программ-вымогателей, что представляет собой тревожное увеличение на 59% по сравнению с прошлым годом. Бизнес программ-вымогателей продолжает расти в гигантских масштабах из-за прибыльных платежей, требуемых и часто получаемых бандами киберпреступников. С добавлением двойного вымогательства атаки программ-вымогателей стали еще более привлекательными: даже если жертва отказывается платить, украденные личные данные могут быть проданы на форуме даркнета за значительную сумму.

Прошли те времена, когда кибератаки осуществлялись энтузиастами-одиночками, которым иногда помогали друзья и единомышленники. Как стало известно из недавней утечки Conti, бэкэнд современной высококлассной киберпреступной операции напоминает структуру гигантских ИТ-компаний, сотрудники которых могут находиться по всему миру с определенными ролями и обязанностями. Судя по вниманию к деталям, которое мы наблюдали в недавнем инциденте с Black Basta, обнаруженном группой реагирования на инциденты Check Point, операторы, стоящие за этой программой-вымогателем, также имеют впечатляющую организационную структуру.

*С мая 2022 года было возбуждено более 89 дел о вымогательстве авторитетных организаций со стороны банды Black Basta. Данные показывают четкую географическую направленность группы на США и Германию; 49% жертв, перечисленных на их сайте, имеют аккаунты в США. Требование выкупа в некоторых случаях превышало 1 миллион долларов США .

3a3b3da87405527d4d426.png


В статье ниже мы описываем внутреннюю работу кампании Black Basta и уделяем особое внимание этапу доставки, на котором выполняются основные приготовления для беспрепятственного запуска программы-вымогателя. Рассказываем обо всех многочисленных приемах обхода и антианализа, которые мешают эмуляторам и песочницам обнаруживать и анализировать угрозу в автоматическом режиме. Мы даем ссылки на наши энциклопедии Anti-Debug и Evasions в каждой соответствующей статье: эти сайты являются основными источниками многочисленных методов, сгруппированных по категориям, с примерами кода и возможными контрмерами. Наконец, что не менее важно, мы представляем обзор того, как Black Basta шифрует файлы в системе и как он способен к боковому перемещению .

Технические подробности

Прежде чем начнется фактическое выполнение программы-вымогателя, программа-вымогатель должна быть доставлена на компьютер жертвы. Благодаря творчеству и развитым социальным навыкам членов синдиката киберпреступников у дроппера есть разные способы доставить свою полезную нагрузку на машину выбранной жертвы. Также может быть цепочка выполнения модулей дроппера (мы наблюдали комбинацию полезной нагрузки QakBot и Cobalt Strike ), что в конечном итоге приводит к выполнению программы-вымогателя.

Picture1.png

Мы заметили, что дропперы могут быть гораздо более сложными, чем просто технически более простая полезная нагрузка программы-вымогателя. Ниже мы описываем заключительный этап доставки программы-вымогателя Black Basta.

Этап доставки

Дроппер Black Basta имитирует приложение для создания загрузочных USB-накопителей, размещенное на этом сайте - (Для просмотра ссылки Войди или Зарегистрируйся):

Picture2.png


Приложение имеет цифровую подпись с тем же сертификатом (выданным "Акео Консалтинг"), который используется для законных исполняемых файлов с веб-сайта Rufus:

Picture3.png


Подробнее о том, как создать вредоносное приложение с проверенной цифровой подписью, см. в специальной статье исследовательской группы Check Point (Для просмотра ссылки Войди или Зарегистрируйся) .

Методы уклонения и антианализа

В дроппере Black Basta реализовано немало антиотладочных приемов, перечисленных ниже, сгруппированных по категориям. Щелкните ссылки для получения дополнительной информации.

Picture4.png


Если какой-либо из этих методов успешно обнаруживает отладчик и/или среду эмуляции, дроппер останавливает свое выполнение и завершает работу, не запуская Black Basta.

Системные флаги

Эта группа методов защиты от отладки опирается на внутрипроцессные структуры для проверки состояния: выполняется ли отладка.

- PEB: is debugger present
- PEB: being debugged
- PEB: NtGlobalFlag
- CheckRemoteDebugger
- Check kernel debugger

Регистры процессора


Методы, сгруппированные ниже, используют регистры ЦП для проверки того, отлаживается ли процесс.

- Set trap flag
- Check trap flag, same as above. Flag is not set, just checked
- Check HW breakpoints (method 1 in the link)

Инструкции процессора


Эти методы используют инструкции ЦП через прямые вызовы или оболочки, чтобы проверить, отлаживается ли процесс.

- DebugBreak
- INT 2D
- INT3

Проверка времени:


Эти методы выполняют проверки времени, чтобы увидеть различия между отлаживаемым процессом и тем, который выполняется без отладчика.

- RDTSC
- QueryPerformanceCounter
- GetTickCount

Библиотечные проверки:


Этот метод основан на предположении, что в обычной системе есть некоторые общие системные библиотеки, которые могут быть загружены без проблем, и что есть также некоторые необычные библиотеки, которые не должны присутствовать в типичной системе. Однако в среде песочницы при попытке загрузить необычную библиотеку может быть возвращен предопределенный код вместо того, что в этих случаях возвращается на неэмулируемой машине. Различия в возвращаемом коде может быть достаточно для обнаружения песочницы.

Библиотеки, которые необходимо загрузить:

- kernel32.dll
- networkexplorer.dll
- NlsData0000.dll


Библиотеки, которые нельзя загружать:

- NetProjW.dll
- Ghofr.dll
- fg122.dll

Проверки API Windows


Следующая группа методов использует функции Windows API для определения того, отлаживается ли процесс.

- VirtualAlloc в сочетании с GetWriteWatch
- CloseHandle с неверным дескриптором
- OutputDebugString для проверки последней системной ошибки

Загрязнение журнала:


Этот метод на самом деле не является анти-отладчиком, но усложняет анализ журнала. Суть в том, чтобы сделать случайное количество вызовов функции kernel32.beep. Вы можете увидеть больше в этом анализе песочницы (Для просмотра ссылки Войди или Зарегистрируйся) .

Сбой проверки из-за ошибки кода

Предполагается, что эти проверки используют особенности либо среды эмуляции, либо отлаженного процесса, но не работают должным образом из-за ошибок в коде.

- FindWindow (имя класса: ▬unAwtFrame ) — первый символ в имени неправильный; это должен быть SunAwtFrame
- NtQueryInformationProcess, проверьте DebugPort — не работает из-за неправильного имени dll

Непонятный дамп


После успешного прохождения этапа техники уклонения у дроппера есть еще одна хитрость. Полезная нагрузка Black Basta не просто распаковывается и выполняется в памяти; есть данные, расположенные перед PE-заголовком программы-вымогателя, чтобы автоматические сканеры не могли легко идентифицировать вредоносную полезную нагрузку.

Picture5.png


Как и ожидалось, команда .imgscan в WinDbg не может обнаружить PE-модуль Black Basta в памяти процесса дроппера.

Picture6.png


После того, как все эти шаги пройдены, выполняется фактическая полезная нагрузка Black Basta.

Полезная нагрузка Black Basta

В начале выполнения программы-вымогателя создается мьютекс, чтобы убедиться, что активна только одна копия вредоносного ПО:

Picture7.png


В примере, который мы описываем, имя мьютекса — «dsajdhas.0».

Затем вредоносная программа устанавливает обои и присваивает файлам с расширением ".basta" собственный значок.

Picture8.png


Образы взяты из каталога TEMP, куда их распаковывает Black Basta.

Программа-вымогатель также пытается удалить все копии теневых томов, как показано на рисунке ниже:

Picture9.png


Шифрование

Несколько потоков создаются для создания многопоточного процесса шифрования:

Picture10.png


Вредоносная программа шифрует все файлы, найденные на дисках, за исключением тех, в путях которых есть следующие строки:

Windows
Documents and Settings
Local Settings
Application Data
txt
Boot
txt
jpg
DAT
ico


Потоковый шифр ChaCha20 (который, как сообщается в независимых исследованиях, быстрее, чем AES ) Для просмотра ссылки Войди или Зарегистрируйся используется для шифрования с ключом, сгенерированным случайным образом для каждого зашифрованного файла. Затем этот ключ передается в шифрование RSA с жестко закодированным открытым ключом для извлечения 512 байт зашифрованного ключа ChaCha20. Этот ключ добавляется в конец зашифрованного файла:

Picture11.png


В конце блока также указана длина зашифрованного ключа (0x200):

Picture12.png


Обратите внимание, что не весь файл шифруется. Зловред нацелен на каждый третий блок из 64 байт:

Picture13.png


Для обработки файла используются обычные функции kernel32:

- CreateFile
- ReadFile
- WriteFile
- MoveFile (to rename an encrypted file)


После завершения шифрования программа-вымогатель помещает примечание о выкупе в файл "readme.txt" на рабочем столе. В записке с требованием выкупа жестко прописан идентификатор компании, что является признаком целенаправленной и подготовленной атаки:

Picture14.png


Нет очевидного способа расшифровать файлы, не зная закрытого ключа RSA.

Автоматическое распространение

В Black Basta встроен функционал автоматической раздачи в сети, если функций дропперов недостаточно для поставленной задачи. Программа-вымогатель пытается подключиться к AD с помощью LDAP API и перебирает подключенные рабочие станции, используя строку фильтра (samAccountType=805306369):

Picture15.png


После получения списка рабочих станций вымогатель пытается скопировать себя на удаленные машины по пути \\c$\\Windows\\tmp.exe. Затем с помощью COM-объектов objectIWbemClassObject (CLSID: 4590F812-1D3A-11D0-891F-00AA004B2E24) и IWbemServices->Win32_Process через метод Create запускается скопированный на предыдущем этапе исполняемый файл .

Вывод

Атаки программ-вымогателей являются одной из самых серьезных угроз, с которыми может столкнуться жертва. Современные атаки программ-вымогателей имеют опыт многочисленных успешных вымогательств и могут перемещаться по сети в горизонтальном направлении, что приводит к все большему и большему гарантированному вознаграждению при использовании схемы двойного вымогательства.

Недавно появившаяся Black Basta уже является успешным игроком в программах-вымогателях, который принимает различные меры предосторожности и выполняет фактическое шифрование данных, о чем свидетельствуют применяемые методы защиты от отладки и уклонения. Сочетание технических навыков, продемонстрированных бандой Black Basta, при успешном применении в атаке программ-вымогателей может привести к поистине разрушительным результатам.

Как видно из статьи, программа-вымогатель не только сама спроектирована таким образом, чтобы нанести максимальный ущерб за минимально возможное время, но и этап ее доставки скрыт, изощрен и эффективен. Black Basta без сомнения знает, что окружающая среда безопасна, и имеет все шансы выполнить шифрование.

Чтобы снизить вероятность стать жертвой этой и подобных атак, работодатели должны принять следующие меры:

- Обучите своих сотрудников тому, как оставаться в безопасности в сфере кибербезопасности.
- Не открывайте некорпоративные вложения от неожиданных отправителей.
- Обновите и улучшите безопасность вашей киберинфраструктуры.

Регулярно делайте резервные копии конфиденциальных данных и храните их на внешних дисках.
- Держите свои системы в актуальном состоянии с помощью последних доступных обновлений.
 
Activity
So far there's no one here
Сверху Снизу