Home
» Wiki
»
Strain ransomware baharu ditemui yang pakar dalam mencuri maklumat log masuk daripada penyemak imbas Chrome
Strain ransomware baharu ditemui yang pakar dalam mencuri maklumat log masuk daripada penyemak imbas Chrome
Satu jenis perisian tebusan baharu yang dipanggil Qilin telah ditemui menggunakan taktik yang agak canggih dan boleh disesuaikan untuk mencuri maklumat log masuk akaun yang disimpan dalam penyemak imbas Google Chrome.
Pasukan penyelidikan keselamatan antarabangsa Sophos X-Ops memerhati teknik penuaian kelayakan semasa tindak balas insiden terhadap Qilin. Ini menunjukkan perubahan yang membimbangkan dalam aliran operasi bagi jenis perisian tebusan berbahaya ini.
Gambaran keseluruhan proses serangan
Serangan yang dianalisis oleh penyelidik Sophos bermula dengan perisian hasad Qilin yang berjaya mengakses rangkaian sasaran menggunakan kelayakan yang terjejas pada get laluan VPN tanpa pengesahan berbilang faktor (MFA).
Ini diikuti dengan tempoh 18 hari "hibernasi" perisian hasad, yang menunjukkan bahawa penggodam berkemungkinan telah membeli akses kepada rangkaian melalui broker akses awal (IAB). Ada kemungkinan Qilin menghabiskan masa memetakan rangkaian, mengenal pasti aset utama dan menjalankan peninjauan.
Selepas 18 hari pertama, perisian hasad bergerak secara sisi ke pengawal domain dan mengubah suai Objek Dasar Kumpulan (GPO) untuk melaksanakan skrip PowerShell ('IPScanner.ps1') pada semua mesin yang dilog masuk ke rangkaian domain.
Skrip ini dilaksanakan oleh skrip kelompok ('logon.bat'), dan turut disertakan dalam GPO. Ia direka untuk mengumpul maklumat log masuk yang disimpan dalam Google Chrome.
Skrip kelompok dikonfigurasikan untuk dijalankan (dan mencetuskan skrip PowerShell) setiap kali pengguna log masuk ke mesin mereka. Secara selari, bukti kelayakan yang dicuri akan disimpan pada partition 'SYSVOL' di bawah nama 'LD' atau 'temp.log'.
Selepas menghantar fail ke pelayan arahan dan kawalan (C2) Qilin, salinan tempatan dan log peristiwa yang berkaitan telah dipadamkan untuk menyembunyikan aktiviti berniat jahat itu. Akhir sekali, Qilin menggunakan muatan perisian tebusan dan data yang disulitkan pada mesin yang terjejas.
GPO lain dan fail arahan berasingan ('run.bat') juga digunakan untuk memuat turun dan melaksanakan perisian tebusan pada semua mesin dalam domain.
Kerumitan dalam pertahanan
Pendekatan Qilin terhadap bukti kelayakan Chrome menetapkan preseden yang membimbangkan yang boleh menyukarkan perlindungan daripada serangan perisian tebusan.
Oleh kerana GPO digunakan pada semua mesin dalam domain, setiap peranti tempat pengguna dilog masuk adalah tertakluk kepada proses pengumpulan bukti kelayakan.
Ini bermakna bahawa skrip mampu mencuri bukti kelayakan daripada semua mesin di seluruh sistem, selagi mesin tersebut disambungkan ke domain dan mempunyai pengguna log masuk semasa skrip berjalan.
Kecurian kelayakan yang luas sedemikian boleh membolehkan penggodam melancarkan serangan selanjutnya, mengakibatkan insiden keselamatan yang merangkumi pelbagai platform dan perkhidmatan, menjadikan usaha tindak balas menjadi lebih rumit. Ini juga menimbulkan ancaman berterusan yang berlarutan lama selepas insiden perisian tebusan diselesaikan.
Organisasi boleh mengurangkan risiko dengan melaksanakan dasar yang ketat untuk melarang menyimpan rahsia dalam pelayar web. Selain itu, melaksanakan pengesahan berbilang faktor adalah kunci untuk melindungi akaun daripada diambil alih, walaupun sekiranya bukti kelayakan terjejas.
Akhir sekali, melaksanakan prinsip keistimewaan paling rendah dan pembahagian rangkaian boleh menghalang keupayaan aktor ancaman untuk merebak ke seluruh rangkaian yang terjejas.