Sicherheitswarnung. Bad Rabbit Ransomware-Wurm.

[post-views]
Oktober 25, 2017 · 12 min zu lesen
Sicherheitswarnung. Bad Rabbit Ransomware-Wurm.

Die Forschung basiert auf der Analyse von OSINT-Beweisen, lokalen Beweisen, Feedback von Angriffsopfern und der MITRE ATT&CK-Methodik, die für die Attribution von Akteuren verwendet wird. SOC Prime möchte unabhängigen Sicherheitsforschern und spezialisierten Sicherheitsfirmen danken, die die Reverse-Engineering-Berichte und Angriffsanalysen auf öffentlichen Quellen und ihren Unternehmensblogs geteilt haben. Auf unserer Seite teilen wir diesen TTP-Attributions-Bedrohungsbericht sowie den Bedrohungsdetektor-SIEM-Inhalt für ArcSight, QRadar und Splunk.

Zusammenfassung für Führungskräfte

Bad Rabbit ist ein weltweiter Ransomware-Wurm-Ausbruch, der am 24. Oktober 2017 stattfand und eine Vielzahl von Organisationen in verschiedenen Branchen betroffen hat, hauptsächlich in den GUS- und APAC-Ländern.

Forensische Berichte von Cisco Talos besagen, dass der erste initiale Download am 2017-10-24 um 08:22 UTC beobachtet wurde. SOC Prime wurde um 10:12 UTC von einem der Verkehrsorganisationen in der Ukraine über den Angriff informiert. Zu diesem Zeitpunkt war die Organisation bereits verschlüsselt, sodass wir zustimmen, dass der von Talos gemeldete Angriff um 08:22 UTC als der schlüssigste Beweis gilt.

Zum Stand vom 2017-10-25 um 08:24 UTC gibt es keine öffentlichen Beweise dafür, dass der Angriff naturnah oder von APT-Natur ist. Er wurde jedoch parallel zu einem anderen Ransomware-Angriff ausgeführt: Loky-Ransomware traf die gleichen Ziele durch Anhänge in bösartigen E-Mails als Verbreitungsvektor und nutzte eine Schwachstelle im Microsoft Word DDE. Während mehrere Forscher auf Ähnlichkeiten mit NotPetya dem Angriff hingewiesen haben, widersprechen wir dieser Aussage entschieden, da die TTP-Attribution klar zeigt, dass der Bedrohungsakteur nicht derselbe ist. Sofern keine anderen Beweise vorgelegt werden, sollte der Angriff als Cyberkriminalität und nicht als staatlich gesponserter Angriff betrachtet werden. Wir haben jedoch bei NotPetya im Juni 2017 dasselbe Muster einer Ablenkungsattacke beobachtet, um eine APT-Operation zu verschleiern.

Da der Angriff Wurmfähigkeiten aufweist und sich schnell verbreitet, wird dringend empfohlen, proaktive Bedrohungserkennungsmaßnahmen in SIEM-Technologien zu implementieren und temporäre Impfungskonfigurationen auf Windows-Host-Systemen einzuführen.Bedrohungsname: Bad RabbitAliase: Discoder / Win32/Diskcoder.D / Trojan-Ransom.Win32.Gen.ftl / DangerousObject.Multi.Generic / PDM:Trojan.Win32.GenericBedrohungstyp: RansomwareAkteurtyp: CyberkriminalitätBedrohungsgrad: HochAuswirkung nach Geo: Russland, Ukraine, Bulgarien, Türkei, Japan, Rumänien, Deutschland.Auswirkung nach Branche: Transport und Einzelhandel (hauptsächlich in der Ukraine), Mediensektor (hauptsächlich in Russland)Infektionsvektor: Drive-by-Download bösartiges JavaScript auf infizierten WebsitesBetroffene IT-Assets: Windows OS.Verwandte APT: Keine schlüssige Attribution kann aufgrund mangelnder Beweise erfolgen.

Zurechnung des Bedrohungsakteurs und TTP-Analyse

Mehrere Forschungsunternehmen haben die Ähnlichkeit des Bad Rabbit-Angriffs mit NotPetya festgestellt. Wir denken, dass dies ein weiteres Problem von PR und Medienpromotion darstellt, wobei viele Sicherheitsfachleute unabhängig agieren, um „die nächste große Bedrohung“ zu erkennen. Zum Stand von 2017-10-25 um 08:24 UTC gibt es keine öffentlichen technischen Beweise dafür, dass der Bad Rabbit-Angriff eine APT ist oder TTPs ähnlich wie NotPetya und Sandworm aufweist. Ferner berichteten mehrere Forschungsfirmen, dass es eine 13%ige Quellcode-Überlappung zwischen dem Ransomware-Komponenten von Bad Rabbit und NotPetya gibt, was nicht ausreicht, um die Ähnlichkeit zu bestimmen, da NotPetya große Gemeinsamkeiten im Code mit dem Petya-Ransomware hatte, um als Ablenkung und Täuschung zu dienen. Es ist klar, dass der Code von Petya und NotPetya-Ransomware mehreren Akteuren zugänglich ist. Schauen wir uns die TTPs von NotPetya genauer an, indem wir die MITRE ATT&CK-Methodik und ein benutzerdefiniertes Bedrohungsmodell von SOC Prime SVA AI nutzen:Der Akteur hinter NotPetya hat 30 Techniken zur Durchführung des Angriffs genutzt.

TTP-Unterschiede zwischen Bad Rabbit und NotPetya:

  1. Supply-Chain-Angriffsvektor (modifizierte M.E.Doc-Software-Updates)
  2. EternalBlue-Schwachstelle (Bad Rabbit nutzt diese nicht)
  3. Entfernung von Indikatoren auf dem Host (durch Bereinigen des MS EventLog. Bad Rabbit tut dies nicht)
  4. PsExec wird von Bad Rabbit nicht für die Windows Admin Shares der lateralen Bewegung verwendet
  5. Harteingebettete Anmeldeinformationen werden von Bad Rabbit verwendet und nicht von NotPetya
  6. Erlangte legitime Anmeldeinformationen wurden von NotPetya durch C2 verwaltet. Dies ermöglichte es dem Angreifer, spezifische Active Directory-Konten der lateralen Bewegung wie das Microsoft SCCM-Servicekonto zu nutzen.

Debattierte Ähnlichkeit:1. Bootkit wird in NotPetya stark als „Signatur“-Technik des Sandworm-Akteurs für Datenzerstörung aka „Wiper-Feature“ (in BlackEnergy-Kampagnen) und zum irreversiblem Verschlüsseln von Daten zur Startzeit, die ebenfalls der Datenzerstörung gleichkommt (in NotPetya-Kampagne), eingesetzt. Bad Rabbit hat kein vollwertiges Bootkit, da es nur die Ransomware-Benachrichtigung in den Bootloader platziert.
Um näher auf die Debatte einzugehen, verwenden wir ein Zitat von Bleeping Computer.

Was Bad Rabbit betrifft, handelt es sich bei der Ransomware um einen sogenannten Diskcoder, ähnlich wie bei Petya und NotPetya. Bad Rabbit verschlüsselt zuerst Dateien auf dem Computer des Benutzers und ersetzt dann den MBR (Master Boot Record). Sobald Bad Rabbit seine Arbeit erledigt hat, startet es den PC des Benutzers neu, der in der benutzerdefinierten MBR-Lösegeldmitteilung stecken bleibt. Die Lösegeldmitteilung ist fast identisch mit derjenigen, die bei der Juni-Aussage von NotPetya verwendet wurde.

Der entscheidende Unterschied ist hier, dass NotPetya die Daten tatsächlich zur Startzeit mit dem Bootkit verschlüsselte und die MFT als zusätzliche Technik modifizierte, um sie auf OS-Ebene zu verschlüsseln (ursprüngliches Petya-„Feature“). Bad Rabbit ersetzt nur den Startbildschirm. Ein ähnliches Bildschirmlayout lässt sich leicht vortäuschen.TTP-Ähnlichkeiten von Bad Rabbit und NotPetya:

  1. Verwendung derselben Mimikatz-Version für Credential Dumping
  2. Verwendung von SMB Shares für laterale Bewegung
  3. Verwendung von WMI für laterale Bewegung

Darüber hinaus sind die gezielten Dateierweiterungen bei Bad Rabbit im Vergleich zu NotPetya signifikant unterschiedlich: typische Ransomware zielt auf mehr Dateien (Bad Rabbit), während APT-Angriffe, die Ransomware als Techniken zur Dateilöschung verwenden, spezifische Dateien ins Visier nehmen.Es gibt auch eine Debatte über den Infektionsvektor als Waterhole-Angriff von gehackter Website. Das Teil, das nicht passt, ist, dass die gehackten Seiten nicht einmal zu den Top-100 der Beliebtheit in den betroffenen Ländern gehören.

Prävention: hostbasierte Impfstoffe und Netzschutz

NetzschutzkontrollenBlockieren Sie den Netzwerkzugang zu 185.149.120[.]3 auf Perimetergeräten
Blockieren Sie alle infizierten URLs auf Web-Gateways / Proxies für die Sicherheitsumgebung.Host-basierte ImpfungDie heruntergeladene Datei namens install_flash_player.exe muss vom Opfer manuell gestartet werden. Um korrekt zu funktionieren, benötigt sie erhöhte administrative Rechte, die sie mit der Standard-UAC-Eingabeaufforderung zu erhalten versucht. Wenn gestartet, speichert sie die bösartige DLL als C:Windowsinfpub.dat und startet sie mit rundll32.

  • Deaktivieren Sie den WMI-Dienst, wo möglich, als temporäre Abhilfemaßnahme
  • Erstellen Sie die folgenden Dateien C:Windowsinfpub.dat und C:Windowscscc.dat und ENTFERNEN SIE ALLE BERECHTIGUNGEN (Vererbung) von diesen Dateien.

Indikatoren des Kompromisses

IP-Adressen

Datei-Hashes

 HashOfFile  Dateiname  Quelle
 0b2f863f4119dc88a22cc97c0a136c88a0127cb026751303b045f7322a8972f6  cscc.dat  http://blog.talosintelligence.com
 16605a4a29a101208457c47ebfde788487be788d    https://www.welivesecurity.com
 1d724f95c61f1055f0d02c2154bbccd3  infpub.dat  https://securelist.com
 2f8c54f9fa8e47596a3beff0031f85360e56840c77f71c6a573ace6f46412035    http://blog.talosintelligence.com
 301b905eb98d8d6bb559c04bbda26628a942b2c4107c07a02e8f753bdcfe347c    http://blog.talosintelligence.com
 3d05f09fb436c0e4dea85a8c6a12d47502016795df6ea5c8844da1655f1657b4  dispci.exe  https://www.virustotal.com
 413eba3973a15c1a6429d9f170f3e8287f98c21c    https://www.welivesecurity.com
 4f61e154230a64902ae035434690bf2b96b4e018  page-main.js  https://www.welivesecurity.com
 579FD8A0385482FB4C789561A30B09F25671E86422F40EF5CCA2036B28F99648  infpub.dat  http://blog.talosintelligence.com
 630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da    http://blog.talosintelligence.com
 682ADCB55FE4649F7B22505A54A9DBC454B4090FC2BB84AF7DB5B0908F3B7806  cscc.dat  https://www.welivesecurity.com
 7217fae6f3634cde7d54eba3858e8958eb1e5e85e2c36d968818cdce75a3fae9  Invoice_file_06565.doc  https://www.hybrid-analysis.com
  79116fe99f2b421c52ef64097f0f39b815b20907  infpub.dat  https://www.welivesecurity.com
80c336a30aa746f5a05a21056e36328b9527c4ace59cd9e2fbb5211e87e5841d  Invoice_file_06565.doc https://www.hybrid-analysis.com
 84ac3d2f1ca70bc83149bec52b00009639e9006f941caed3ca83e4e8e47f64bd    https://www.hybrid-analysis.com
 8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93  dispci.exe  https://www.hybrid-analysis.com
 8fd96bb2ce94146f1b0271d18ba52f176d4ebf8fabd275f1d16d59ed9d91d2da    https://www.hybrid-analysis.com
 afeee8b4acff87bc469a6f0364a81ae5d60a2add  dispci.exe  https://www.welivesecurity.com
 b14d8faf7f0cbcfad051cefe5f39645f  dispci.exe  https://securelist.com
 de5c8d858e6e41da715dca1c019df0bfb92d32c0  install_flash_player.exe https://www.welivesecurity.com
 fbbdc39af1139aebba4da004475e8839  install_flash_player.exe https://securelist.com
Liste der kompromittierten Websites
URL Quelle
185.149.120.3/scholargoogle/ https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
1dnscontrol.com/flash_install.php https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
caforssztxqzf2nm.onion https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
argumentiru.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
grupovo.bg https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.sinematurk.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.aica.co.jp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
spbvoditel.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
argumenti.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.mediaport.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
blog.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
an-crimea.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.t.ks.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
most-dnepr.info https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
osvitaportal.com.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.otbrana.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
calendar.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.grupovo.bg https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.pensionhotel.cz https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.online812.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.imer.ro https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
novayagazeta.spb.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
i24.com.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
bg.pensionhotel.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ankerch-crimea.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
x90.im https://ssu.gov.ua/ua/news/1/category/2/view/4054
myk104.com https://twitter.com/craiu/status/922911496497238021
montenegro-today.com https://twitter.com/craiu/status/922911496497238022
otbrana.com https://twitter.com/craiu/status/922911496497238023
hercegnovi.me https://twitter.com/craiu/status/922911496497238024
bahmut.com.ua https://twitter.com/craiu/status/922911496497238025
ucarsoft.com https://twitter.com/craiu/status/922911496497238026
pensionhotel.de https://twitter.com/craiu/status/922911496497238027
tweetlerim.gen.tr https://twitter.com/craiu/status/922911496497238028
sarktur.com https://twitter.com/craiu/status/922911496497238029
Harteingebettete Liste von Benutzernamen
Benutzername Quelle
Administrator https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Admin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Gast https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Benutzer https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Benutzer1 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
benutzer-1 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Test https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
root https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
buh https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
boss https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdpuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdpadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
manager https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
support https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
work https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
anderer Benutzer https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
operator https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
backup https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
asus https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftpuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftpadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nas https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nasuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nasadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
superuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
netguest https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
alex https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/

Geplante Aufgaben-Namen

Aufgabenname Quelle
viserion_ http://blog.talosintelligence.com/2017/10/bad-rabbit.html
rhaegal http://blog.talosintelligence.com/2017/10/bad-rabbit.html
drogon http://blog.talosintelligence.com/2017/10/bad-rabbit.html

Externe Referenzen

1. https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
2. https://securelist.com/bad-rabbit-ransomware/82851/
3. http://blog.talosintelligence.com/2017/10/bad-rabbit.html
4. https://gist.github.com/roycewilliams/a723aaf8a6ac3ba4f817847610935cfb
5. https://gist.github.com/Belorum/7b57e925a0bcc6ed6a72b6af07006ace
6. https://www.hybrid-analysis.com/sample/8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93?environmentId=100
7. https://www.hybrid-analysis.com/sample/99b695b3d2ce9b0440ce7526fea59f7a4851d83d9a9d9a6cf906417068bc7524?environmentId=100
8. https://twitter.com/craiu/status/922911496497238021
9. https://blog.qualys.com/news/2017/10/24/bad-rabbit-ransomware
10. https://threatprotect.qualys.com/2017/10/24/bad-rabbit-ransomware/?_ga=2.71482960.293546626.1508923179-346340547.1500997518
11. https://analyze.intezer.com/#/analyses/d41e8a98-a106-4b4f-9b7c-fd9e2c80ca7d
12. https://www.bleepingcomputer.com/news/security/bad-rabbit-ransomware-outbreak-hits-eastern-europe/

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.