Gelisiyorum.com | Blog

Embargo fidye yazılımı: Rock’n’Rust

31.10.2024
89
Embargo fidye yazılımı: Rock’n’Rust

Acemi fidye yazılımı grubu Embargo, Rust tabanlı yeni bir araç setini test ediyor ve dağıtıyor

ESET araştırmacıları, Embargo fidye yazılımının dağıtımına yol açan yeni Rust tabanlı araçlar keşfetti. Embargo, fidye yazılımı sahnesinde nispeten yeni bir oyuncu ve ilk olarak ESET tarafından Haziran 2024’te gözlemlendi. Yeni araç seti, ESET tarafından sırasıyla MDeployer ve MS4Killer olarak adlandırılan bir yükleyici ve bir EDR katilinden oluşuyor. MS4Killer, her kurbanın ortamı için özel olarak derlendiği ve yalnızca seçilen güvenlik çözümlerini hedef aldığı için özellikle dikkat çekicidir. Her iki araç da Embargo grubunun fidye yazılımlarını geliştirmek için tercih ettiği dil olan Rust ile yazılmıştır. 

Bu blog yazısının kilit noktaları: 

  • Embargo, Rust tabanlı yeni araçlar geliştiriyor ve test ediyor. 
  • Dağıtılan sürümlerdeki farklılıklar, hatalar ve arta kalanlar, bu araçların aktif olarak geliştirilmekte olduğunu göstermektedir. 
  • Tehdit aktörü, güvenlik çözümlerini devre dışı bırakmak için Güvenli Mod’u kötüye kullanır. 
  • Embargo, araçlarını her kurbana göre ayrı uyarlamaktadır. 

Genel Bakış 

Temmuz 2024’te, tehdit aktörünün yeni araçlarını kullandığı ABD şirketlerini hedef alan fidye yazılımı olayları gözlemledik. Her izinsiz girişte gözlemlenen MDeployer ve MS4Killer sürümleri biraz farklıdır, bu da araçların aktif olarak geliştirildiğini göstermektedir. İlginç bir şekilde, tek bir izinsiz girişte MDeployer’ın iki farklı sürümünü tespit ettik, muhtemelen ilk başarısız denemeden sonra değiştirildi. 

Bu blog yazısı MDeployer ve MS4Killer’ın analizine ve Embargo fidye yazılımının yürütülmesinden önceki faaliyetlere odaklanmaktadır. MDeployer, MS4Killer ve Embargo fidye yazılımlarının dağıtımı için kullanılan kötü amaçlı bir yükleyicidir. MS4Killer, kurbanın makinesinde çalışan güvenlik ürünlerini devre dışı bırakmak için savunmasız bir sürücüyü kötüye kullanan bir EDR katilidir. 

Embargo 

ESET telemetrisinde ilk kez Haziran 2024’te gözlemlenen Embargo, Mayıs 2024‘te kamuoyunun karşısına çıktı. Grup, yüksek profilli hedefleri başarıyla ihlal etmenin yanı sıra, fidye yazılımı yükü için seçtiği programlama dili nedeniyle de dikkat çekti. Embargo, platformlar arası bir programlama dili olan Rust’ı seçerek hem Windows hem de Linux’u hedefleyen daha çok yönlü fidye yazılımlarının geliştirilmesine olanak sağladı. BlackCat ve Hive’dan sonra Embargo da Rust’ta fidye yazılım yükleri geliştiren bir başka grup. 

Reklam

Çalışma tarzına bakıldığında Embargo’nun iyi kaynaklara sahip bir grup olduğu görülüyor. Kurbanlarla iletişim kurmak için kendi altyapısını kuruyor (Şekil 1) ama aynı zamanda Tox üzerinden iletişime de izin veriyor. Grup, çifte şantaj kullanarak kurbanlara ödeme yapmaları için baskı yapıyor ve çalınan verileri sızıntı sitesinde yayımlıyor. Grup üyesi olduğu iddia edilen bir kişiyle yapılan röportajda, grup temsilcisi iştirakçiler için temel bir ödeme planından bahsetmekte ve grubun RaaS (hizmet olarak fidye yazılımı) sağladığını öne sürmektedir. BlackCat ve LockBit gibi kötü şöhretli grupları etkileyen son kolluk kuvvetleri aksaklıkları, RaaS alanında bazı yeniden yapılanmaları tetikledi. Küresel RaaS ortamındaki bu değişiklikler sofistike yeni bir aktörün ortaya çıkışını desteklemektedir. Grubun karmaşıklığı, tipik bir sızıntı sitesinin varlığı ve grubun iddiaları göz önüne alındığında Embargo’nun gerçekten de RaaS sağlayıcısı olarak faaliyet gösterdiğini varsayıyoruz. 

Şekil 1 Embargo Sızıntı sitesindeki hakkında sayfası

Temmuz 2024 olayları sırasında gözlemlediğimiz Embargo fidye yazılımı yükleri bu özellikleri paylaşmaktadır:  

  • Embargo fidye yazılımı fidye notunu bıraktı (Şekil 2) şifrelenmiş her dizinde HOW_TO_RECOVER_FILES.txt adlı bir dosya bulunur.  
  • Şifrelenmiş dosyalar, .b58eeb veya .3d828a gibi onaltılık karakterlerden oluşan rastgele altı harfli bir uzantı alır.  
  • Yükler IntoTheFloodAgainSameOldTrip muteksini oluşturur. 

Cyble araştırmacılarının daha önceki bir analizinde, yükler LoadUpOnGunsBringYourFriends muteksini yaratmıştı. Dikkat çekici bir şekilde, her iki muteks adı da popüler rock şarkılarının sözlerine dayanmaktadır. Analizimiz Cyble makalesinde bulunanlarla tutarlıdır. 

Şekil 2 Embargo fidye notu

MDeployer 

MDeployer, Embargo’nun tehlikeye atılan ağdaki makinelere dağıtmaya çalıştığı ana kötü amaçlı yükleyicidir. Saldırının geri kalanını kolaylaştırarak fidye yazılımının yürütülmesine ve dosya şifrelemesine neden olur. 

PE başlığının IMAGE_EXPORT_DIRECTORY bölümündeki ad alanına dayanarak, Embargo’nun bu aracı Deployer olarak adlandırdığını söyleyebiliriz. Bu nedenle, MDeployer – EMbargo Deployer olarak adlandırmaya karar verdik. 

Ana amacı a.cache ve b.cache adlı iki şifrelenmiş dosyanın (bilinmeyen bir önceki aşama tarafından bırakılan) şifresini çözmek ve iki yükü çalıştırmaktır: MS4Killer ve Embargo fidye yazılımı. 

  • Önce b.cache dosyasından MS4Killer yükünün şifresini çözmeye çalışır, şifresi çözülmüş dosyayı praxisbackup.exe dosyasına bırakır ve çalıştırır. 
  • Ardından, a.cache’den şifresi çözülen, pay.exe olarak kaydedilen ve çalıştırılan fidye yazılımı yükü için de aynısını yapar. 
  • Fidye yazılımı sistemi şifrelemeyi bitirdiğinde MDeployer MS4Killer işlemini sonlandırır, şifresi çözülmüş yükleri ve MS4Killer tarafından bırakılan bir sürücü dosyasını siler ve son olarak sistemi yeniden başlatır. 

MS4Killer’ın süresiz olarak çalışması beklenir ve MDeployer bunu WAIT_TIMEOUT dönüş değerini bekleyen WaitForSingleObject API işlevini çağırarak doğrular. Olması gerektiği gibi çalışmıyorsa MDeployer sysmon exited early günlüğe kaydeder ve ikinci yükü çalıştırmadan çıkar. Bu blog yazısının ilerleyen bölümlerinde loglama konusunu ele alacağız. 

Gördüğümüz tüm MDeployer sürümlerinde, her iki yükün şifresi de aynı kodlanmış RC4 anahtarı kullanılarak çözülmüştür – wlQYLoPCil3niI7x8CvR9EtNtL/aeaHrZ23LP3fAsJogVTIzdnZ5Pi09ZVeHFkiB. 

MDeployer, yürütülmesi sırasında birden fazla dosya ile etkileşime girer. Anlamayı kolaylaştırmak için Şekil 3 dosyalar arasındaki ilişkiyi gösterir. 

<strong>Şekil 3 MDeployer yürütme diyagramı<strong>

Tablo 1 amaçlarını listeler. 

Tablo 1. MDeployer tarafından manipüle edilen dosyalar 

Path Description 
C:\Windows\Debug\b.cache RC4-encrypted MS4Killer. 
C:\Windows\Debug\a.cache RC4-encrypted Embargo ransomware. 
C:\Windows\praxisbackup.exe Decrypted MS4Killer. 
C:\Windows\Debug\pay.exe Decrypted Embargo ransomware. 
C:\Windows\Debug\fail.txt Log file. 
C:\Windows\Debug\stop.exe Dummy file used for control flow. 
C:\Windows\Sysmon64.sys Legitimate vulnerable driver dropped by MS4Killer. 

Güvenli Mod kötüye kullanımı 

İncelediğimiz olaylar arasında DLL olarak dağıtıldığını gördüğümüz tek bir istisna dışında MDeployer bir EXE dosyası olarak derlenmiştir. DLL varyantı, güvenlik çözümlerini devre dışı bırakmak için ek yetenek içerir. 

DLL yürütme akışına genel bir bakış için bkz. Şekil 4

Şekil 4 DLL MDeployer yürütme akışı

İlk fark DLL yürütmesinin hemen başında ortaya çıkar, bu sürüm aslında stop.exe dosyasının var olup olmadığını kontrol eder. Bu dosyanın varlığı, MDeployer’ın geçmişte zaten çalıştırıldığı ve fidye yazılımı yükünü başarıyla dağıttığı ya da bir hatayla çıktığı anlamına gelir. Dolayısıyla dosya bulunursa yükleyici yalnızca temizleme rutinini yapar ve çıkar. EXE sürümlerinin stop.exe dosyasını oluşturduğunu ancak varlığını asla kontrol etmediğini unutmayın. 

MDeployer’ın DLL sürümünün yaptığı bir sonraki şey, yönetici ayrıcalıklarıyla çalıştırılıp çalıştırılmadığını kontrol etmektir. Eğer değilse aynen EXE versiyonu gibi devam eder. Aslında, EXE sürümleri muhtemelen bu tek yürütme dalının kaynak kodu kullanılarak derlenmiştir. 

Bununla birlikte yönetici ayrıcalıklarıyla çalıştırıldıysa yükleyici, seçilen güvenlik çözümlerini devre dışı bırakmak için kurbanın sistemini Güvenli Mod’da yeniden başlatmaya çalışır. 

Windows işletim sisteminin bir tanılama modu olan Güvenli Mod, sistemi yalnızca minimum işlevsellikle çalıştırır. Bu nedenle, çoğu siber güvenlik önlemi ve koruması Güvenli Mod’da yürürlükte değildir, bu da tehdit aktörlerinin tespit edilmekten kaçınmak ve bunu istismar etmeleri için bir fırsat sağlar. Bu teknik olgun fidye yazılımı grupları arasında bilinmektedir ve 2022 yılında Forbes tarafından bildirildiği üzere geçmişte istismar edilmiştir. 

Güvenlik devre dışı bırakma işlevi iki adımda gerçekleşir. 

Adım 1 

İlk adımın amacı sistemi Güvenli Mod’da yeniden başlatmaktır. Yükleyici bunu Windows komut satırı araçları bcdedit, sc ve reg ‘in bir kombinasyonunu kullanarak gerçekleştirir: 

  • Güvenli Mod’u varsayılan önyükleme modu olarak ayarlar,  
  • Güvenli Mod’da Windows Defender’ı devre dışı bırakır,  
  • Sistem Güvenli Mod’da yeniden başlatıldıktan sonra yükleyiciyi çalıştıran irnagentd adlı bir hizmet oluşturur ve 
  • Sistemi yeniden başlatır. 

Yükleyici tarafından çalıştırılan komutların tam listesi için MDeploye tarafından kullanılan komutlar bölümüne bakınız. 

Adım 2 

Güvenli Mod’a girdikten sonra yükleyici, kurulum dizinlerini yeniden adlandırarak seçilen güvenlik araçlarını devre dışı bırakır ve ardından Embargo fidye yazılımı yükünü çalıştırır. 

Bundan sonra, bir “Güvenli Mod temizliği” yapar; şifresi çözülmüş fidye yazılımı dosyası pay.exe’yi siler, çift şifrelemeyi önlemek için kontrol akışı dosyası stop.exe’yi oluşturur, kalıcılık hizmeti irnagentd’yi siler ve sistemi normal moda geri döndürür. 

BAT engelleyici 

Olaylardan birinde, DLL yükleyicinin BAT betiği olarak uygulanan ekstra işlevselliğini de gördük. Bu betik tek bir güvenlik çözümünü hedef almaktadır; bu makalenin ilerleyen bölümlerinde tekrar karşılaşacağınız bir konu. Bir kalıcılık hizmeti olan irnagentd yardımıyla Güvenli Mod’da yeniden başlatma ve ardından yüklü güvenlik yazılımının kurulum dizinini yeniden adlandırma tekniğinin aynısını kullanmıştır. Hatta kontrol akışı için aynı stop.exe dosyasını kullanmış ve hata mesajlarını fail.exe (MDeployer’da fail.txt) dosyasına kaydetmiştir. 

Bu da yine Embargo’nun araçlarını her bir mağdurun ortamına uyacak şekilde değiştirdiğini göstermektedir. 

Günlük kaydı 

MDeployer herhangi bir hatayla karşılaşırsa hata mesajlarını fail.txt dosyasına kaydeder ve ardından stop.exe dosyasını oluşturur. 

Saldırganın günlük mesajlarında ayırt ettiği dört aşama vardır ve her birinde hataları günlüğe kaydetmek için farklı bir önek kullanırlar: 

  • [dec] – yük şifresi çözme, 
  • [exec] – fidye yazılımı yürütme, 
  • [execk] – MS4Killer uygulaması ve 
  • [kler] – MS4Killer çalıştırma (bu önek MS4Killer beklenmedik şekilde çıktığında kullanılır). 

DLL sürümünde, EXE sürümlerine kıyasla ek günlük mesajı önekleri vardır: 

  • [sc], [sc delete] – irnagentd hizmetini oluşturma veya silme, 
  • [reg], [reg-del] – Windows kayıt defterinin değiştirilmesi ve 
  • [setsb] – bir sonraki yeniden başlatmada Güvenli Mod’u ayarlamak için bcdedit.exe komut satırı aracını kullanma. 

Temizleme 

MDeployer, farklı durumlarda başlatılan bir temizleme rutininin çeşitli varyantlarına sahiptir. Bu, yükleyici fidye yazılımı yükünü başarıyla yürüttükten sonra ve ayrıca yükleyicinin yürütülmesi sırasında herhangi bir hatayla karşılaşıldığında gerçekleşir. 

Temizleme sırasında yükleyici MS4Killer sürecini sonlandırır, şifresi çözülmüş yükleri ve MS4Killer tarafından bırakılan savunmasız sürücüyü siler ve stop.exe akış kontrol dosyasını oluşturur. 

Temizleme rutininin stop.exe’nin varlığı tarafından istenmesi durumunda, MDeployer kendi PE dosyasını da siler.  

Son olarak, shutdown -r -f -t 00 çağrısını yaparak sistemi yeniden başlatır. 

Yürütme 

Gözlemlenen tüm durumlarda, yükleyicinin kalıcılığı zamanlanmış bir görev olan Perf_sys (Şekil 5), zaten yükseltilmiş bir sistem kullanıcısı olan BITCH\Administrator tarafından oluşturulmuştur. 

Şekil 5 BITCHAdministrator tarafından zamanlanmış görev Perf sys yükleyiciyi çalıştırıyor

Vakalardan birinde, MDeployer’ın yürütülmesine yol açan bir PowerShell betiği de topladık. Komut dosyası WinRM-fs tarafından kullanılana oldukça benziyordu, bu nedenle Embargo’nun yükleyiciyi korumasız bir makineden teslim etmek için bu veya benzer bir araç kullandığını varsayıyoruz. 

Aktif geliştirme 

Şu ana kadar gördüğümüz yükleyici örneklerinde, grubun araçlarının hala aktif geliştirme aşamasında olduğunu ve “üretime hazır” olmadığını gösteren birkaç tutarsızlık ve “dağınık kontrol akışı” örneği var. 

MDeployer’ın MS4Killer tarafından düşürülen savunmasız sürücüyü silmesi özellikle ilginçtir çünkü bu iki aracın birlikte geliştirildiğini göstermektedir. Yine de işlevsellikte kısmi bir örtüşme var; hem MS4Killer hem de MDeployer’ın DLL sürümü güvenlik çözümlerini devre dışı bırakmaya çalışıyor. 

Yükleyicinin yük dosyalarını sildikten hemen sonra bunlardan birini çalıştırmaya çalışması nadir görülen bir durum değildir. Bkz. Şekil 6 MDeployer’ın temizleme işlevini çağırdığı ve bu sırada pay.exe’nin silindiği ancak daha sonra aynı dosyayı çalıştırmaya çalıştığı yer. 

Şekil 6 IDA Proda MDeployer vurgulanan bölüm silme işleminden sonra yürütme girişimini gösterir

Aslında, gördüğümüz yükleyicinin DLL sürümü, tamamen çalışmasını engelleyen birkaç hata içeriyor. Bu, tek bir olayda yükleyicinin birden fazla sürümünün kullanıldığını görmemizin nedenini açıklayabilir, tehdit aktörü muhtemelen bu sorunları ilerledikçe öğrenir ve daha sonra anında uyum sağlamak zorunda kalır. 

MS4KIller 

MS4Killer, Bring Your Own Vulnerable Driver (BYOVD) olarak bilinen tekniği kullanarak güvenlik ürünü süreçlerini sonlandıran tipik bir savunma kaçınma aracıdır. Yükleyiciye benzer şekilde Rust dilinde yazılmıştır. MS4Killer’ın GitHub’da yayımlanan ve yine Rust dilinde yazılmış bir kavram kanıtı (POC) olan s4killer‘dan büyük ölçüde esinlendiğine inanıyoruz. Bu mevcut POC ile olan benzerlik nedeniyle bu aracı EMbargo s4killer’ın kısaltması olan MS4Killer olarak adlandırıyoruz. 

İşlevselliğin genişletilmesi 

s4killer çalışan bir süreci seçmek ve çekirdekten sonlandırmak için tasarlanmıştır. Bunu, global bir değişkende (.rdata bölümü derlenmiş kodda) saklanan savunmasız bir sürücüyü yükleyerek ve kötüye kullanarak yapar. Sonlandırılacak sürecin PID’si s4killer’a bir program argümanı olarak aktarılır. Sonlandırma, minifilter API’sinden FilterConnectCommunicationPort ve FilterSendMessage aracılığıyla gerçekleştirilir. 

Embargo, POC işlevselliğini aşağıdaki özelliklerle genişletti:  

  • MS4Killer sonsuz bir döngü içinde çalışır ve sürekli olarak çalışan işlemleri tarar. 
  • Öldürülecek süreç adlarının listesi ikili dosyada sabit kodlanmıştır. 
  • Gömülü sürücü blobu RC4 kullanılarak şifrelenir. 
  • İkili dizeler basit XOR kullanılarak şifrelenir, yani günlük mesajları, işlem adları ve sürücü şifre çözme için kullanılan RC4 anahtarı. 
  • Süreç sonlandırma aşamasında, MS4Killer kendisini bir alt süreç olarak ortaya çıkarır ve öldürülecek sürecin PID’sini bir argüman olarak iletir. 
  • İşlem tarama ve işlem sonlandırma, Rust için bir veri paralelliği kütüphanesi olan Rayon kullanılarak birden fazla iş parçacığına bölünmüştür. 

BYOVD 

BYOVD, bir tehdit aktörünün çekirdek düzeyinde kod yürütme elde etmek için imzalı, savunmasız çekirdek sürücülerini kötüye kullandığı iyi bilinen bir tekniktir. Fidye yazılımı iştirakleri, saldırıya uğrayan altyapıyı koruyan güvenlik çözümlerini kurcalamak için genellikle tehlikeye atma zincirlerine BYOVD araçlarını dahil eder. Güvenlik araçlarını devre dışı bıraktıktan sonra, iştirakçiler fidye yazılımı yükünün tespit edilip edilmeyeceği konusunda endişelenmeden yükü çalıştırabilir. 

Bu özel durumda, MS4Killer eski ve savunmasız bir mini filtre sürücüsünü kötüye kullanmaktadır: probmon.sys, sürüm 3.0.0.4 (Şekil 7), ITM System Co.,LTD’den zaten iptal edilmiş bir sertifika tarafından imzalanmıştır. Sürücü MS4Killer ikili dosyasına RC4 ile şifrelenmiş bir blob olarak gömülüdür. ITW’nin bu sürücüyü kötüye kullandığını Microsoft’a bildirdik. 

Şekil 7 İstismar edilen probmonsys sürücüsünün öznitelikleri

Dize şifre çözme 

MS4Killer ikili dosyadaki gömülü dizeleri gözlerden saklamak için şifreleme kullanır: Özellikle günlük mesajı dizelerini, gömülü sürücünün şifresini çözmek için kullanılan RC4 anahtarını ve sonlandırılacak işlem adlarının listesini XOR’lar. Şekil 8 Windows OpenProcessToken API’sinin çağrıldığı bir günlük iletisi şifre çözme örneğini gösterir. İşlev başarısız olursa kullanıcı tanımlı bir işlev (xor_str olarak yeniden adlandırılmış Şekil 8) XORlanmış dizenin şifresini çözer ve sonucu [-] OpenProcessToken,referans olarak aktarılan ilk argümanına saklar. Şifresi çözülen dize, hata bilgileriyle birlikte standart çıkışa yazılır. 

Şekil 8 OpenProcessToken API çağrısından sonra günlük mesajının şifresini çözme

probmon.sys yükleniyor 

Daha önce de belirtildiği gibi, meşru savunmasız sürücü, MS4Killer ikili dosyasına RC4 şifreli bir blob (FGFOUDa87c21Vg+cxrr71boU6EG+QC1mwViTciNaTUBuW4gQbcKboN9THK4K35sL anahtarı kullanılarak) olarak gömülmüştür ve bu blob da XOR şifrelidir. MS4Killer’ın savunmasız sürücüyü bıraktığı iki farklı dosya yolu gözlemledik: 

  • C:\Windows\System32\drivers\Sysprox.sys (Şekil 9
  • C:\Windows\Sysmon64.sys 
Şekil 9 Güvenlik açığı bulunan probmonsys sürücüsünün şifresinin çözülmesi ve bırakılması

Sürücü yüklemesi s4killer ile uyumludur: 

  1. Aygıt sürücülerinin yüklenmesi ve boşaltılması için gerekli SeLoadDriverPrivilege’ın etkinleştirilmesi, 
  1. CreateServiceW aracılığıyla bir hizmet oluşturma, 
  1. HKLM\SYSTEM\ControlSet001\services\<service_name> içinde filtre yüklemesi için gerekli ek kayıt defteri anahtarları oluşturma ve 
  1. FilterLoad aracılığıyla sisteme bir minifiltre sürücüsü yüklemek. 

MS4Killer’ın şimdiye kadar üç farklı hizmet adı kullandığını gözlemledik: Sysprox, Proxmon ve Sysmon64. 

Gizli işlem listesi 

MS4Killer çalışan süreçleri sürekli olarak XOR şifreli güvenlik yazılımı süreç adları listesiyle karşılaştırır. Sürücü yüklendikten hemen sonra MS4Killer işlem adları listesinin şifresini çözer (Şekil 10). 

Şekil 10 Bir MS4Killer örneğinden şifrelenmiş gömülü güvenlik yazılımı işlem adları örneği

Bu süreç adları birden fazla güvenlik ürünündeki süreçlere referans verir (ayrıca bkz. Ek: MS4Killer sonlandırma işlemi listesi örneği). İçindeki kod parçacığı Şekil 10 işlem adlarında yinelemeler olduğunu (ekrn.exe gibi), bazı dizelerin şifresinin aynı konuma çözüldüğünü (hHandle, Luid ve lpMem değişkenlerine bakın) ve bir kukla işlem adı olduğunu gösterir: firefox.exe. Ayrıca şifresi çözülen dize değişkenlerinin çapraz referanslarını takip etmek, yalnızca işlem adlarının bir alt kümesinin kullanıldığı karşılaştırma mantığına yol açar. Şekil 11 bu özel durumda, yalnızca ESET ürünlerinden ERAAgent.exe ve ekrn.exe işlem adlarının çalışan işlemlerle karşılaştırıldığı bir kod parçacığını göstermektedir. Birden fazla MS4Killer örneğinin yakından incelenmesi, gömülü işlem listesinin her zaman birden fazla güvenlik ürününden işlem adları içermesine rağmen her izinsiz girişte yalnızca belirli bir güvenlik çözümünün işlemlerinin izlendiğini göstermektedir. 

Şekil 11 Hangi süreçlerin sonlandırılacağını belirleyen karar mantığı

MS4Killer örneklerinin gerçek saldırılardan kısa bir süre önce derlendiğini ve yalnızca kurbanın makinesini koruyan güvenlik çözümünü hedef aldığını gösteren kanıtlar gördük. 

Sonuç 

Bu blog yazısında, yeni fidye yazılımı grubu Embargo tarafından aktif olarak kullanılan MDeployer ve MS4Killer adını verdiğimiz yeni Rust araçlarının bir analizini sunduk. Embargo, fidye yazılımı alanında yeni bir oyuncu ve tecrübeli çetelerin seviyesine yükselme hırsına sahip. Embargo grubunun neden RaaS sunduğuna inandığımıza dair argümanlar sunduk. 

Embargo araç setinin temel amacı, kurbanın altyapısındaki güvenlik çözümünü devre dışı bırakarak fidye yazılımı yükünün başarılı bir şekilde dağıtılmasını sağlamaktır. Embargo, saldırının farklı aşamalarında aynı işlevselliği çoğaltarak bunun için çok çaba harcıyor (BAT betiği, MDeployer ve MS4Killer’ın tümü güvenlik çözümünü devre dışı bırakma işlevselliği içeriyor). Ayrıca saldırganların aktif bir izinsiz giriş sırasında araçlarını belirli bir güvenlik çözümü için anında ayarlayabildiklerini gözlemledik. 

Hem MDeployer hem de MS4Killer Rust dilinde yazılmıştır. Aynı durum fidye yazılımı yükü için de geçerlidir, bu da Rust’ın grubun geliştiricileri için tercih edilen dil olduğunu göstermektedir. Bir olay sırasında MDeployer’ın iki farklı sürümünün konuşlandırıldığını gözlemledik. Dağıtılan yükleyici, aracın düzgün işlevselliğini bozan mantıksal hatalar da içeriyordu. Araçların izinsiz girişler sırasında değiştirilme şekline ve derleme zaman damgalarının izinsiz giriş zamanlarına yakınlığına dayanarak, araçları dağıtan saldırganın bir izinsiz giriş sırasında kaynak kodunu hızla değiştirme ve araçlarını yeniden derleme yeteneğine sahip olduğunu varsayıyoruz.  

IoC’ler 

Dosyalar 

SHA-1 Filename Detection Description 
A1B98B1FBF69AF79E5A3F27AA6256417488CC117 dtest.dll Win64/Agent.ECY MDeployer – loader deploying MS4Killer and Embargo ransomware. 
F0A25529B0D0AABCE9D72BA46AAF1C78C5B48C31 fxc.exe Win64/Agent.ECY MDeployer – loader deploying MS4Killer and Embargo ransomware. 
2BA9BF8DD320990119F42F6F68846D8FB14194D6 fdasvc.exe Win64/Agent.ECY MDeployer – loader deploying MS4Killer and Embargo ransomware. 
888F27DD2269119CF9524474A6A0B559D0D201A1 praxisbackup.exe Win64/Agent.ECW MS4Killer – Embargo EDR Killer. 
BA14C43031411240A0836BEDF8C8692B54698E05 praxisbackup.exe Win64/Agent.ECW MS4Killer – Embargo EDR Killer. 
8A85C1399A0E404C8285A723C4214942A45BBFF9 pay.exe Win32/Filecoder.Embargo.A Embargo ransomware. 
612EC1D41B2AA2518363B18381FD89C12315100F win32.exe Win32/Filecoder.Embargo.A Embargo ransomware. 
7310D6399683BA3EB2F695A2071E0E45891D743B Sysmon64.sys Win64/ITMSystem.A Legitimate vulnerable driver, probmon.sys,  dropped and used by MS4Killer. 
7310D6399683BA3EB2F695A2071E0E45891D743B Sysprox.sys Win64/ITMSystem.A Legitimate vulnerable driver, probmon.sys, dropped and used by MS4Killer. 

Sertifika 

Serial number 010000000001306DE166BE 
Thumbprint A88758892ED21DD1704E5528AD2D8036FEE4102C 
Subject CN ITM System Co.,LTD 
Subject O ITM System Co.,LTD 
Subject L Guro-gu 
Subject S N/A 
Subject C KR 
Valid from 2011-06-08 06:01:39 
Valid to 2014-06-07 08:32:23 

Ek MDeployer dosya yolları 

  • C:\Windows\Debug\b.cache 
  • C:\Windows\Debug\a.cache 
  • C:\Windows\Debug\fail.txt 
  • C:\Windows\Debug\stop.exe 

MDeployer tarafından kullanılan komutlar 

  • reg delete HKLM\SYSTEM\CurrentControlSet\Control\Safeboot\Network\WinDefend /f 
  • C:\Windows\System32\cmd.exe /c takeown /R /A /F “C:\ProgramData\[redacted]” /D Y 
  • C:\Windows\System32\cmd.exe /c takeown /R /A /F “C:\Program Files\[redacted]” /D Y 
  • sc create irnagentd binpath=”C:\Windows\System32\cmd.exe /c start /B rundll32.exe C:\Windows\Debug\dtest.dll,Open” start=auto 
  • reg add HKLM\SYSTEM\CurrentControlSet\Control\Safeboot\Network\irnagentd /t REG_SZ /d Service /f 
  • C:\Windows\System32\cmd.exe /c bcdedit /set {default} safeboot Minimal 
  • C:\Windows\System32\cmd.exe /c bcdedit /deletevalue {default} safeboot 
  • reg delete HKLM\SYSTEM\CurrentControlSet\Control\Safeboot\Network\WinDefend /f 
  • C:\Windows\System32\cmd.exe /c ping localhost -n 5 > nul & del C:\Windows\Debug\dtest.dll 
  • C:\Windows\praxisbackup.exe 
  • C:\Windows\Debug\pay.exe 

MITRE ATT&CK teknikleri 

Bu tablo MITRE ATT&CK çerçevesinin 15. sürümü kullanılarak oluşturulmuştur. 

Tactic ID Name Description 
Resource Development T1587.001 Develop Capabilities: Malware Embargo group develops its custom toolkit – MDeployer, MS4Killer, and Embargo ransomware. 
Execution T1059.003 Command-Line Interface: Windows Command Shell Embargo group executes a BAT script that disables security solutions. 
T1059.001 Command-Line Interface: PowerShell Embargo group uses PowerShell to transfer MDeployer to victims’ machines.  
T1053.005 Scheduled Task/Job: Scheduled Task Embargo group uses scheduled tasks to run MDeployer on compromised endpoints. 
T1569.002 System Services: Service Execution Embargo group uses a Windows service to execute MDeployer in Safe Mode. 
Persistence T1547.001 Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder Embargo group modifies the Windows registry to start a custom service in Safe Mode. 
T1136.002 Create Account: Domain Account Embargo group creates its own domain accounts. 
Defense Evasion T1562.001 Impair Defenses: Disable or Modify Tools MDeployer, MS4Killer, and a BAT script disable security solutions. 
T1562.009 Impair Defenses: Safe Mode Boot MDeployer and a BAT script reboot into Safe Mode. 
T1070.004 Indicator Removal: File Deletion MDeployer deletes dropped files during cleanup. 
T1112 Modify Registry MS4Killer modifies the registry to load a legitimate vulnerable driver. 
T1027.013 Obfuscated Files or Information: Encrypted/Encoded File Payloads loaded by MDeployer are RC4 encrypted.  
Discovery T1135 Network Share Discovery Embargo ransomware performs network share discovery.  
T1083 File and Directory Discovery Embargo ransomware performs file and directory discovery. 
Impact T1490 Inhibit System Recovery Embargo ransomware disables automatic Windows recovery. 
T1486 Data Encrypted for Impact Embargo ransomware encrypts files on compromised machines. 

Ekler: MS4Killer sonlandırma süreci listesi örneği (alfabetik sırayla)

SentinelAgent.exe
SentinelAgentWorker.exe
SentinelServiceHost.exe
SentinelStaticEngine.exe
LogProcessorService.exe
SentinelStaticEngineScanner.exe
SentinelHelperService.exe
SentinelBrowserNativeHost.exe
LogCollector.exe
SentinelMemoryScanner.exe
SentinelRanger.exe
SentinelRemediation.exe
SentinelRemoteShellHost.exe
SentinelScanFromContextMenu.exe
CylanceSvc.exe
ekrn.exe
WRSA.exe
WRSkyClient.x64.exe
WRCoreService.x64.exe
MsMpEng.exe
dsa.exe
ds_monitor.exe
Notifier.exe
coreServiceShell.exe
firefox.exe
MsMpEng.exe
EPProtectedService.exe
EPIntegrationService.exe
bdredline.exe
EPSecurityService.exe
EPUpdateService.exe
ERAAgent.exe
ekrn.exe

Kaynak

BİR YORUM YAZIN

ZİYARETÇİ YORUMLARI - 0 YORUM

Henüz yorum yapılmamış.

Gelisiyorum.com | Görsel Eğitim Akademisi!