Aviso de Seguridad. Gusano de ransomware Bad Rabbit.

[post-views]
octubre 25, 2017 · 12 min de lectura
Aviso de Seguridad. Gusano de ransomware Bad Rabbit.

La investigación se basa en el análisis de evidencia OSINT, evidencia local, comentarios de las víctimas del ataque y la metodología MITRE ATT&CK utilizada para la atribución de actores. SOC Prime quisiera expresar su gratitud a los investigadores de seguridad independientes y las empresas especializadas en seguridad que compartieron los informes de ingeniería inversa y el análisis del ataque en las fuentes públicas y sus blogs corporativos. Por nuestra parte, compartimos este informe de amenaza de atribución de TTPs, así como el contenido del detector de amenazas SIEM para ArcSight, QRadar y Splunk.

Resumen Ejecutivo

Bad Rabbit es un brote global de ransomware tipo gusano que ocurrió el 24 de octubre de 2017 e impactó a un gran número de organizaciones en diferentes industrias, principalmente en países de la CEI y APAC.

El informe forense de Cisco Talos indica que la primera descarga inicial se observó alrededor de las 08:22 UTC del 24 de octubre de 2017. SOC Prime fue informada del ataque por una de las organizaciones de transporte en Ucrania a las 10:12 UTC del 24 de octubre de 2017. En ese momento, la organización ya había sido encriptada, por lo que coincidimos en que la evidencia más concluyente de la ejecución del ataque es la reportada por Talos: 08:22 UTC.

Al 25 de octubre de 2017, 08:24 UTC, no hay evidencia pública de que el ataque sea de naturaleza APT. Sin embargo, se ejecutó en paralelo con otro ataque de Ransomware: Loky ransomware golpeó el mismo utilizando un adjunto de correo electrónico malicioso como vector de entrega y aprovechando una vulnerabilidad en Microsoft Word DDE. Aunque varios investigadores han señalado similitudes con NotPetya ataque con el cual estamos en desacuerdo, ya que la atribución de TTPs muestra claramente que el actor de la amenaza no es el mismo. A menos que se presenten otras evidencias, el ataque debe considerarse una actividad de Ciberdelito y no un ataque patrocinado por el estado. Sin embargo, hemos visto el mismo patrón de lanzar un ataque señuelo para encubrir una operación APT durante NotPetya en junio de 2017.

Dado que el ataque tiene capacidades de gusano y se distribuye rápidamente, se recomienda altamente implementar controles de detección de amenazas proactivos en tecnologías SIEM y desplegar configuraciones de vacunación temporales en los sistemas host Windows.Nombre de la amenaza: Bad RabbitAlias: Discoder / Win32/Diskcoder.D / Trojan-Ransom.Win32.Gen.ftl / DangerousObject.Multi.Generic / PDM:Trojan.Win32.GenericTipo de amenaza: RansomwareTipo de actor: CiberdelitoNivel de amenaza: AltoImpacto por Geo: Rusia, Ucrania, Bulgaria, Turquía, Japón, Rumania, Alemania.Impacto por industria: Transporte y Comercio Minorista (principalmente en Ucrania), Sector de Medios (principalmente en Rusia)Vector de infección: Descarga Drive by de javascript malicioso en sitios web infectadosActivos de TI afectados: OS Windows.APT relacionado: no se puede proporcionar una atribución concluyente debido a la falta de evidencia.

Atribución de Actor de Amenaza y Análisis de TTPs

Varias empresas de investigación han señalado la similitud del ataque de Bad Rabbit con NotPetya. Creemos que este es otro problema de RP y promoción mediática y muchos expertos en seguridad actuando independientemente para captar “la próxima gran amenaza”. Al 25 de octubre de 2017, 08:24 UTC, no hay evidencia técnica pública de que el ataque Bad Rabbit sea un APT o tenga TTPs similares a NotPetya y Sandworm. Además, varias empresas de investigación informaron que hay un solapamiento del 13% del código fuente entre el componente de ransomware Bad Rabbit y NotPetya, lo cual no es suficiente para señalar similitud, ya que NotPetya tenía grandes similitudes de código con el ransomware Petya para actuar como señuelo y distracción. Está claro que el código del ransomware Petya y NotPetya está disponible para múltiples actores. Echemos un vistazo más de cerca a los TTPs de NotPetya utilizando la metodología MITRE ATT&CK y el modelo de amenaza personalizado del SOC Prime SVA AI:El actor detrás de NotPetya utilizó 30 técnicas para ejecutar el ataque.

Diferencias de TTPs entre Bad Rabbit y NotPetya:

  1. Vector de ataque de la cadena de suministro (Actualizaciones de software modificadas M.E.Doc)
  2. Vulnerabilidad EternalBlue (Bad Rabbit no la utiliza)
  3. Eliminación de indicadores en el host (al borrar el MS EventLog. Bad Rabbit no hace eso)
  4. PsExec no es utilizado por Bad Rabbit para Windows Admin Shares de Movimiento Lateral
  5. Credenciales codificadas son usadas por Bad Rabbit y no usadas por NotPetya
  6. Las credenciales legítimas obtenidas por NotPetya fueron gestionadas por C2. Esto permitió al atacante utilizar cuentas específicas de Active Directory para Movimiento Lateral, como la cuenta de servicio Microsoft SCCM.

Similitud debatida:1. Bootkit se usa intensamente en NotPetya como técnica de “firma” del actor Sandworm para la destrucción de datos conocida como característica “wiper” (en las campañas de BlackEnergy) e irreversible encriptación de datos al momento del arranque, también equivalente a destrucción de datos (en la campaña NotPetya). Bad Rabbit no tiene un Bootkit completo ya que solo coloca el aviso del ransomware en el gestor de arranque.
Para elaborar más sobre el debate utilizaremos una cita de Bleeping computer

En cuanto a Bad Rabbit, el ransomware es un codificador de disco, similar a Petya y NotPetya. Bad Rabbit primero encripta archivos en la computadora del usuario y luego reemplaza el MBR (Registro de Arranque Maestro). Una vez que Bad Rabbit ha hecho su trabajo, reinicia la PC del usuario, que queda atascada en la nota de rescate del MBR personalizado. La nota de rescate es casi idéntica a la utilizada por NotPetya, en el brote de junio.

La principal diferencia aquí es que NotPetya realmente encriptó los datos con el Bootkit al momento del arranque y modificó el MFT como técnica adicional para encriptarlos a nivel del sistema operativo (característica original de Petya). Bad Rabbit solo reemplaza la pantalla de arranque. El diseño similar de pantalla es fácilmente falsificable.Similitud de TTPs de Bad Rabbit y NotPetya:

  1. Uso de la misma versión de Mimikatz para volcado de credenciales
  2. Uso de comparticiones SMB para Movimiento Lateral
  3. Uso de WMI para Movimiento Lateral

Además, las extensiones de archivo objetivo son significativamente diferentes en Bad Rabbit comparado con NotPetya: el ransomware típico apunta a más archivos (Bad Rabbit) mientras que los ataques APT que utilizan ransomware como técnica de Eliminación de Archivos van tras archivos específicos.También hay debate sobre el vector de infección como ataque Waterhole desde un sitio web hackeado. La pieza que no encaja es que los sitios hackeados ni siquiera están en el top-100 de popularidad en los países afectados.

Prevención: vacunas basadas en host y protección de red

Controles de Protección de RedBloquear acceso a red a 185.149.120[.]3 en dispositivos de nivel perimetral
Bloquear todas las URLs infectadas en puertas de enlace web de seguridad / proxies.Vacunación basada en HostEl archivo descargado llamado install_flash_player.exe necesita ser lanzado manualmente por la víctima. Para operar correctamente necesita privilegios administrativos elevados que intenta obtener usando el prompt estándar de UAC. Si se inicia, guardará el DLL malicioso como C:Windowsinfpub.dat y lo lanzará utilizando rundll32.

  • Deshabilitar el servicio WMI donde sea posible como medida de mitigación temporal
  • Crear los siguientes archivos C:Windowsinfpub.dat y C:Windowscscc.dat y ELIMINAR TODOS LOS PERMISOS (herencia) de estos archivos.

Indicadores de Compromiso

IPs

Hash de Archivos

 HashDeArchivo  NombreDeArchivo  Fuente
 0b2f863f4119dc88a22cc97c0a136c88a0127cb026751303b045f7322a8972f6  cscc.dat  http://blog.talosintelligence.com
 16605a4a29a101208457c47ebfde788487be788d    https://www.welivesecurity.com
 1d724f95c61f1055f0d02c2154bbccd3  infpub.dat  https://securelist.com
 2f8c54f9fa8e47596a3beff0031f85360e56840c77f71c6a573ace6f46412035    http://blog.talosintelligence.com
 301b905eb98d8d6bb559c04bbda26628a942b2c4107c07a02e8f753bdcfe347c    http://blog.talosintelligence.com
 3d05f09fb436c0e4dea85a8c6a12d47502016795df6ea5c8844da1655f1657b4  dispci.exe  https://www.virustotal.com
 413eba3973a15c1a6429d9f170f3e8287f98c21c    https://www.welivesecurity.com
 4f61e154230a64902ae035434690bf2b96b4e018  page-main.js  https://www.welivesecurity.com
 579FD8A0385482FB4C789561A30B09F25671E86422F40EF5CCA2036B28F99648  infpub.dat  http://blog.talosintelligence.com
 630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da    http://blog.talosintelligence.com
 682ADCB55FE4649F7B22505A54A9DBC454B4090FC2BB84AF7DB5B0908F3B7806  cscc.dat  https://www.welivesecurity.com
 7217fae6f3634cde7d54eba3858e8958eb1e5e85e2c36d968818cdce75a3fae9  Invoice_file_06565.doc  https://www.hybrid-analysis.com
  79116fe99f2b421c52ef64097f0f39b815b20907  infpub.dat  https://www.welivesecurity.com
80c336a30aa746f5a05a21056e36328b9527c4ace59cd9e2fbb5211e87e5841d  Invoice_file_06565.doc https://www.hybrid-analysis.com
 84ac3d2f1ca70bc83149bec52b00009639e9006f941caed3ca83e4e8e47f64bd    https://www.hybrid-analysis.com
 8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93  dispci.exe  https://www.hybrid-analysis.com
 8fd96bb2ce94146f1b0271d18ba52f176d4ebf8fabd275f1d16d59ed9d91d2da    https://www.hybrid-analysis.com
 afeee8b4acff87bc469a6f0364a81ae5d60a2add  dispci.exe  https://www.welivesecurity.com
 b14d8faf7f0cbcfad051cefe5f39645f  dispci.exe  https://securelist.com
 de5c8d858e6e41da715dca1c019df0bfb92d32c0  install_flash_player.exe https://www.welivesecurity.com
 fbbdc39af1139aebba4da004475e8839  install_flash_player.exe https://securelist.com
Lista de sitios web comprometidos
URL Fuente
185.149.120.3/scholargoogle/ https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
1dnscontrol.com/flash_install.php https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
caforssztxqzf2nm.onion https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
argumentiru.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
grupovo.bg https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.sinematurk.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.aica.co.jp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
spbvoditel.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
argumenti.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.mediaport.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
blog.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
an-crimea.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.t.ks.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
most-dnepr.info https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
osvitaportal.com.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.otbrana.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
calendar.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.grupovo.bg https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.pensionhotel.cz https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.online812.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.imer.ro https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
novayagazeta.spb.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
i24.com.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
bg.pensionhotel.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ankerch-crimea.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
x90.im https://ssu.gov.ua/ua/news/1/category/2/view/4054
myk104.com https://twitter.com/craiu/status/922911496497238021
montenegro-today.com https://twitter.com/craiu/status/922911496497238022
otbrana.com https://twitter.com/craiu/status/922911496497238023
hercegnovi.me https://twitter.com/craiu/status/922911496497238024
bahmut.com.ua https://twitter.com/craiu/status/922911496497238025
ucarsoft.com https://twitter.com/craiu/status/922911496497238026
pensionhotel.de https://twitter.com/craiu/status/922911496497238027
tweetlerim.gen.tr https://twitter.com/craiu/status/922911496497238028
sarktur.com https://twitter.com/craiu/status/922911496497238029
Lista codificada de nombres de usuarios
Nombre de Usuario Fuente
Administrador https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Admin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Invitado https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Usuario https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Usuario1 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
usuario-1 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
Prueba https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
root https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
buh https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
jefe https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdpuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdpadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
gerente https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
soporte https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
trabajo https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
otro usuario https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
operador https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
respaldo https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
asus https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftpuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftpadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nas https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nasuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nasadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
superusuario https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
netguest https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
alex https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/

Nombres de Tareas Programadas

Nombre de Tarea Fuente
viserion_ http://blog.talosintelligence.com/2017/10/bad-rabbit.html
rhaegal http://blog.talosintelligence.com/2017/10/bad-rabbit.html
drogon http://blog.talosintelligence.com/2017/10/bad-rabbit.html

Referencias externas

1. https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
2. https://securelist.com/bad-rabbit-ransomware/82851/
3. http://blog.talosintelligence.com/2017/10/bad-rabbit.html
4. https://gist.github.com/roycewilliams/a723aaf8a6ac3ba4f817847610935cfb
5. https://gist.github.com/Belorum/7b57e925a0bcc6ed6a72b6af07006ace
6. https://www.hybrid-analysis.com/sample/8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93?environmentId=100
7. https://www.hybrid-analysis.com/sample/99b695b3d2ce9b0440ce7526fea59f7a4851d83d9a9d9a6cf906417068bc7524?environmentId=100
8. https://twitter.com/craiu/status/922911496497238021
9. https://blog.qualys.com/news/2017/10/24/bad-rabbit-ransomware
10. https://threatprotect.qualys.com/2017/10/24/bad-rabbit-ransomware/?_ga=2.71482960.293546626.1508923179-346340547.1500997518
11. https://analyze.intezer.com/#/analyses/d41e8a98-a106-4b4f-9b7c-fd9e2c80ca7d
12. https://www.bleepingcomputer.com/news/security/bad-rabbit-ransomware-outbreak-hits-eastern-europe/

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.