No más WannaCry: IOC’s de gusano ransomware, Tor C2 y análisis técnico + reglas SIEM

[post-views]
mayo 13, 2017 · 11 min de lectura
No más WannaCry: IOC’s de gusano ransomware, Tor C2 y análisis técnico + reglas SIEM

¡Buenas noticias a todos!

Después de un día, noche y mañana bastante largos de estudiar las noticias, investigar y rastrear el #WannaCry ransomwareworm, hay algunos descubrimientos que compartir… Esto incluye Host y Network IOCs, su análisis obtenido con la ayuda de colegas investigadores de seguridad y practicantes, revisión de la infraestructura C2 y sus interacciones con Tor. Por último, pero no menos importante, algunos casos de uso de SIEM gratuitos que pueden ayudarte inmediatamente a detectar y comenzar a bloquear el desastre mencionado anteriormente para que no escale. Y hay una revisión rápida de firmas SIGMA que recién he descubierto (Yara para SIEM). Descargo de responsabilidad: el objetivo de esta publicación es proporcionar IOCs y orientación sobre cómo detectar y bloquear la amenaza del ransomware #WannaCry aprovechando herramientas SIEM, OSINT, firewalls, proxies/pasarelas de seguridad y hacer todo esto en el menor tiempo posible. Esto no es un análisis inverso de malware ni un artículo de medios, ya que hay un gran trabajo hecho en ese sentido por muchas personas que ya (sabes quién eres, ¡gracias por la ayuda!)

Análisis macro

Por si te perdiste toda la explosión mediática sobre el brote del ransomware worm #WannaCry / #WannaCrypt que golpeó al mundo el viernes 12thde 2017, estos 2 artículos de alto nivel me parecen los más completos y fáciles de entender de los 40 y tantos que he leído hasta ahora:forbes.comblog.qualys.com.

Y un mapa de ataque grabado por MalwareTech, quien tomó control de uno de los dominios de malware.

¿Pero por qué no Cisco Talos? Aquí está el enlace http://blog.talosintelligence.com/2017/05/wannacry.html, pero ese artículo es una lectura extensa y genera preguntas sobre la parte técnica (sigue leyendo para ver por qué). Y si estás leyendo esto, significa que estamos juntos en resolver la naturaleza técnica de este incidente y prevenir que ataques similares ocurran en el futuro.

Concluyendo el análisis macro, una opinión de un colega de seguridad:“Bueno, pero mi verdadero punto es que, ahora que se han filtrado herramientas de hacking de la CIA / NSA, estoy seguro de que esto volverá a suceder … las empresas deberán ser proactivas, consultar su CMDB, y localizar estos sistemas sin soporte, y rápidamente actualizarlos, reforzarlos al deshabilitar cualquier servicio de Windows no esencial, y someter los más críticos a pruebas de penetración de terceros… si la empresa elige ‘aceptar el riesgo’ (para evitar el costo), es solo justo que el riesgo se explique completamente a ellos.”

¡Vamos a la parte divertida!

IOCs de red y su utilidad

En cuanto a OSINT, pudimos desenterrar 39 direcciones IP, a veces con puertos, protocolos y comentarios. Esto provino de McAfee, Cisco Talos y la muestra del sandbox de Payload Security. Todos sabemos que la IP por sí misma no es un buen #threatintel así que hagamos algo de análisis de lo que vemos y cómo puede ayudarnos a Detectar y Bloquear WannaCry / WannaCrypt o cualquier cosa que sea #wannamesswithourproperty. Cada IP fue testeada, analizada a través de VirusTotal y con el feed DetectTor de SOCPrime. Este último es una colección de 1,5 años de actividad de la red Tor que se recopila en tiempo real. Tabla inicial para tu referencia.

IP Puerto Proto Fuente Geo ASN Organización Tipo Tor Estado VT
104.131.84.119 443 McAfee US 393406 Digital Ocean Nodo de Salida Limpio
128.31.0.39 9101 TCP Payoad Security US 3 MIT Nodo de Salida Malicioso
128.31.0.39 Cisco Talos Yes Malicioso
136.243.176.148 443 TCP Payoad Security DE 24940 Hetzner Online AG Nodo de Salida Malicioso
146.0.32.144 9001 Cisco Talos DE 24961 myLoc managed IT AG Nodo de Salida Malicioso
163.172.153.12 9001 TCP Payoad Security GB ONLINE SAS Yes Malicioso
163.172.185.132 443 TCP Payoad Security GB ONLINE SAS Yes Malicioso
163.172.25.118 22 McAfee GB Yes Malicioso
163.172.35.247 443 TCP Payoad Security FR ONLINE SAS Salida, Guardián Tal vez limpio
171.25.193.9 80 TCP Payoad Security SE 198093 Foreningen for digitala fri- och rattigheter Nodo de salida Malicioso
178.254.44.135 9001 McAfee DE 42730 EVANZO e-commerceGmbH Nodo de Salida Malicioso
178.62.173.203 9001 TCP Payoad Security NL 200130 Digital Ocean Nodo de Salida Malicioso
185.97.32.18 9001 TCP Payoad Security SE 44581 AllTele Allmanna Svenska Telefonaktiebolaget Nodo de Salida Malicioso
188.138.33.220 Cisco Talos DE 8972 intergenia AG Malicioso
188.166.23.127 443 Cisco Talos NL 202018 Digital Ocean Nodo de Salida Malicioso
192.42.115.102 9004 McAfee NL 1103 SURFnet Nodo de Salida Malicioso
193.23.244.244 443 Cisco Talos DE 50472 Chaos Computer Club e.V. Nodo de Salida Malicioso
198.199.64.217 443 McAfee US 46652 ServerStack Nodo de Salida Malicioso
2.3.69.209 9001 Cisco Talos FR 3215 Orange Nodo de Salida Limpio
212.47.232.237 Cisco Talos FR 12876 Tiscali France Nodo de Salida Malicioso
213.239.216.222 443 McAfee DE 24940 Hetzner Online AG Nodo de Salida Malicioso
213.61.66.116 9003 TCP Payoad Security DE 8220 COLT Technology Services Group Limited Nodo de Salida Malicioso
213.61.66.116 Cisco Talos DE 8220 COLT Technology Services Group Limited Nodo de Salida Malicioso
217.172.190.251 443 TCP Payoad Security DE 8972 intergenia AG Nodo de Salida Limpio
217.79.179.77 Cisco Talos DE 24961 myLoc managed IT AG Limpio
38.229.72.16 Cisco Talos US 23028 Team Cymru Malicioso
50.7.151.47 443 TCP Payoad Security US 174 FDCservers.net Nodo de Salida Malicioso
50.7.161.218 9001 Cisco Talos NL 174 FDCservers.net Nodo de Salida Malicioso
51.255.41.65 9001 McAfee FR 16276 OVH SAS Nodo de Salida Malicioso
62.138.10.60 9001 McAfee DE 61157 Heg mas Nodo de Salida Malicioso
62.138.7.231 9001 TCP Payoad Security DE 61157 Heg mas Nodo de Salida Malicioso
79.172.193.32 Cisco Talos HU 29278 Deninet KFT Nodo de Salida Malicioso
81.30.158.223 Cisco Talos DE 24961 myLoc managed IT AG Vserver Netz Nodo de Salida Malicioso
82.94.251.227 443 McAfee NL 3265 XS4ALL Internet BV Nodo de Salida Malicioso
83.162.202.182 9001 TCP Payoad Security NL 3265 XS4ALL Internet BV Nodo de Salida Malicioso
83.169.6.12 9001 McAfee DE 20773 Host Europe GmbH Nodo de Salida Malicioso
86.59.21.38 443 McAfee AT 3248 Tele2 Telecommunication GmbH Nodo de Salida Malicioso
89.45.235.21 Cisco Talos SE 1653 SUNET/NORDUnet Yes Malicioso
94.23.173.93 443 TCP Payoad Security FR 16276 OVH.CZ s.r.o. Nodo de Salida Malicioso

¿Qué vemos? ¡36 de 39 IP o el 92% de las direcciones C2 reportadas son, he aquí! nodos Tor. Y 37 IP son marcadas como maliciosas por VirusTotal dentro de días o 1,5 meses de incidentes y eso es un 87%. Pero, ¿por qué vemos casi ningún puerto? Vamos a analizar más a fondo, no hay tiempo para dibujar una imagen bonita (además mis habilidades de dibujo son malas) así que compartiré 2 imágenes de otra tabla .XLS:

¿Qué pasa con las tablas y los colores? Nombraré algunas cosas:

1) Solo hay 1 Puente Tor Oculto (naranja). Esto significa que el atacante tenía prisa por lanzar las cosas y es probable que sea un criminal cibernético y no un actor de APT patrocinado por el estado (a menos que sea un plan de engaño ultra sofosticado para pretender que no eres un actor de APT). Si comparamos este brote con campañas serias de APT, los puentes Tor ocultos hacen que la infraestructura sea mucho más sigilosa y difícil de abordar, además de costosa.

2) El transporte utilizado en todos los nodos Tor no está ofuscado y no usa el moderno Tor meek ni Obfs4. Esto significa que el tráfico es relativamente fácil de distinguir en un entorno corporativo, ni siquiera necesitas un DPI para hacerlo.

3) Todas las IP’s reportadas fueron comparadas con Detect Tor que tiene más de 18 meses de historial de nodos Tor, transporte y reputación. Esto nos permite descubrir los puertos utilizados por los nodos Tor y atribuirlos, enriqueciendo así los IOCs. También puedes encontrar nodos nuevos (31 y 37), solo 2 de 39 esto significa que no se desplegó una nueva infraestructura Tor especial para el ataque: se utilizó la red Tor existente con dominios C2 ocultos detrás en .onion web.

4) En los C2 reportados, 13 puertos, p. ej. 33% son 443 y 13 son 9001 (puerto Tor por defecto) y 3 más son puertos 900X. Con redes correctamente segmentadas las conexiones salientes al puerto 9001 no pasarán desde ningún segmento de la mayoría de las empresas. En conjunto de datos enriquecido estamos tratando con 59 puertos, haciendo que los puertos 443 y 9001 formen el 59% de todos los puertos. También vemos que 4 de las IPs reportadas por Talos no tienen puertos, sin embargo, están activas a partir del 13.05.17 y descubrimos los puertos.

5) #28, 38 y 39 NO son nodos Tor, sin embargo, están marcados como maliciosos por VirusTotal y no hay puertos reportados nuevamente por Talos. Es probable que sean sitios de distribución.

6) #62 es un falso positivo reportado por Talos, ya que lleva a deb.torproject.org y otros múltiples subdominios de torproject que son bastante benignos, ya que hospedan el navegador Tor lo que no los hace un C2 o sitio web malicioso.

Entonces, ¿qué hacer con la información C2? Puedes usarla como IOC codificado para las próximas 1-2 semanas, pero su precisión disminuirá con cada hora que pase. Lo más importante es que la red C2 está completamente detrás de Tor y al hacer listas negras en vivo en el perímetro corporativo y dispositivos endpoint podemos prevenir el tráfico C2 por completo. Al menos para esta variante del ransomware worm wannacry? porque no se informaron capacidades de túnel DNS en el momento de esta redacción.

IOCs basados en Host:

Hay una firma SIGMA creada por el autor del proyecto Florian Roth en github:github.comCita del sitio del proyecto «Sigma es un formato de firma genérico y abierto que permite describir eventos de registro relevantes de una manera directa. El formato de la regla es muy flexible, fácil de escribir y aplicable a cualquier tipo de archivo de registro. El propósito principal de este proyecto es proporcionar una forma estructurada en la que investigadores o analistas puedan describir sus métodos de detección desarrollados una vez y hacerlos compartibles con otros.

Sigma es para archivos de registro lo que Snort es para el tráfico de red y YARA es para archivos.

Los casos de uso incluyen:

  • Describe tu método de detección descubierto una vez en Sigma para hacerlo compartible
  • Comparte la firma en el apéndice de tu análisis junto con hashes de archivos y servidores C2
  • Comparte la firma en comunidades de inteligencia de amenazas – por ejemplo, a través de MISP
  • Proporciona firmas Sigma para comportamientos maliciosos en tu propia aplicación (Mensajes de error, violaciones de acceso, manipulaciones)
  • Integra un nuevo registro en tu SIEM y verifica el repositorio Sigma para reglas disponibles
  • Escribe un convertidor de reglas para tu herramienta de análisis de registros personalizada y procesa nuevas reglas Sigma automáticamente
  • Proporciona un feed gratuito o comercial para firmas Sigma»

Estamos trabajando junto con el equipo de Sigma para expandir las capacidades a más tecnologías SIEM.

Puedes encontrar más IOCs de host en el sandbox de Payload Security aquí:hybrid-analysis.comSe están preparando IOCs adicionales basados en host y se incluirán en el artículo en las próximas 24 horas.

Mitigación, también conocida como CryNoMore

  • Sin acceso Tor entrante o saliente desde instalaciones corporativas. Usa ACL en FW / NGFW, pasarelas de seguridad / proxies y DNS RPZ si tienes DNS en unix. Puedes obtener feed Tor de OSINT o de nuestro UCL, revisa y regístrate aquímy.socprime.com/en/ucl/tor/, el caso de uso ahora es gratuito para siempre para todas las organizaciones empresariales y del sector público. Esto bloquearía la mayor parte de las comunicaciones de Entrega y C2.
  • ¿Tienes un sistema operativo MS obsoleto y no puedes aplicar parches? Usa esto como una solución rápida “dism /online /norestart /disable-feature /featurename:SMB1Protocol” o cualquier método que prefieras para desactivar los servicios SMB. Idea de origen:
  • Parchea el MS17-010 si aún no lo has hecho:technet.microsoft.comY aplique parches contra todos los exploits revelados por Shadow Brokers lo antes posible. ¿Necesitas ayuda para medir el riesgo? Escanea la red con Qualys, Tenable o cualquier herramienta que entienda los ID de CVE. La lista de CVE se puede obtener aquí:https://github.com/misterch0c/shadowbroker
  • ¿Tienes SMB en el perímetro? Entonces probablemente ya estés cifrado 🙁 Usa Shodan para encontrar puertos abiertos en tu perímetro, es gratis. Aunque un mapeo y escaneo continuo de puertos haría un mejor trabajo, incluso el buen NMAP puede hacer el trabajo.
  • Si revisaras cada conexión saliente del puerto 443 con VirtusTotal, probablemente bloquearías >87% del tráfico C2 en este ataque. Piénsalo.
  • Como regla general, pregúntate esto: ¿por qué permites tráfico saliente al puerto 9001 de todos modos? O de hecho, a cualquier puerto excepto 80 y 443.
  • Bloquea todas las solicitudes salientes en el puerto 80 y 443 a direcciones IP que no se resuelvan en un dominio. Puedes ser más creativo y limitar esto con una lista blanca del Alexa top 1M y excluir subredes de dsl/internet doméstico/internet móvil. Si tienes un gateway web de seguridad avanzada, entonces bloquea el acceso no solo a todas las URL maliciosas sino también a las no categorizadas.
  • ¿Todavía abriendo archivos adjuntos desconocidos en correos electrónicos que no esperabas? No lo hagas. Simplemente no.

p.d. Las últimas 48 horas fueron un infierno de «diversión»: primero busqué por todos lados en mi laptop un backdoor de HP en los controladores de audio y no encontré nada. Luego resultó que el MS17-010 no se instaló correctamente en mi máquina… Así que aquí lo tenemos, la transición de la vieja escuela de «Confía pero verifica» al lema del Ciber 2.0 de «Nunca confíes y siempre verifica». Nunca fue tan correcto, es hora de vivir por ello.

/Mantente seguro. Y prueba tus copias de seguridad regularmente.

Credits:

Florian Roth and Tom U. for sharing hosts IOCs, developing and supporting SIGMA initiative for SIEM rules

Aleks Bredikhin for waking up late night and starting the update on ArcSight use case.

If you read this far, here are the links to all mentioned goodies:

ArcSight rule package:at Use Case Library https://ucl.socprime.com/use-case-library/info/403/ y en Protect724: https://www.protect724.hpe.com/docs/DOC-15255Paquete Splunk en la Biblioteca de Casos de Uso https://ucl.socprime.com/use-case-library/info/405/Paquete QRadar en la Biblioteca de Casos de Uso https://ucl.socprime.com/use-case-library/info/404/Firma SIGMA que se puede convertir a Splunk, Elastic y LogPoint: https://github.com/Neo23x0/sigma/blob/master/rules/windows/sysmon/sysmon_malware_wannacrypt.ymlFirma SIGMA que se puede convertir a Splunk, Elastic y LogPoint:github.comResultados de sandbox de seguridad del payload con IOCs e indicadores de comportamiento:hybrid-analysis.com

Votar a favor / Compartir / Comentar / Invitar a discutir

CSV:WannaCry_IOCs_fuentes públicas y VTCSV:WannaCry_IOCs_verificación cruzada con el feed de Tor

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas