Fini le WannaCry : IOC de vers de rançongiciel, C2 Tor et analyse technique + règles SIEM
Table des matières :
Bonne nouvelle à tous !
Après une longue journée, nuit et matinée à étudier les nouvelles, rechercher et traquer le runçongiciel #WannaCry, il y a quelques découvertes à partager. Cela inclut des IOCs pour Host et Network, leur analyse obtenue avec l’aide de chercheurs en sécurité et praticiens, une révision de l’infrastructure C2 et ses interactions avec Tor. Enfin, quelques cas d’utilisation gratuits pour SIEM qui peuvent immédiatement vous aider à détecter et commencer à bloquer la catastrophe mentionnée ci-dessus avant son escalade. Et voici un rapide examen des signatures SIGMA que j’ai récemment découvertes (Yara pour SIEM). Avertissement : le but de cet article est de fournir des IOCs et des conseils sur la manière de détecter et de bloquer la menace #WannaCry en utilisant des outils SIEM, OSINT, des pare-feu, des proxys/passerelles de sécurité et de faire tout cela dans les délais les plus courts possibles. Ce n’est pas une analyse inversée de malware ou un article médiatique, un énorme travail dans ce domaine a déjà été fait par beaucoup de gens (vous savez qui vous êtes, merci pour votre aide !)
Analyse macro
Au cas où vous auriez manqué toute l’explosion médiatique sur l’épidémie du rançongiciel #WannaCry / #WannaCrypt qui a frappé le monde le vendredi 12th 2017, ces 2 articles de haut niveau se démarquent selon moi comme les plus complets et rapides à comprendre parmi la quarantaine que j’ai lus jusqu’à présent : forbes.com, blog.qualys.com.
Et un enregistrement de carte d’attaque par MalwareTech qui a pris le contrôle de l’un des domaines de malware.
Mais pourquoi pas Cisco Talos ? Voici le lien http://blog.talosintelligence.com/2017/05/wannacry.html, mais cet article est long à lire et suscite des questions sur la partie technique (lisez pour voir pourquoi). Et si vous lisez ceci, cela signifie que nous travaillons ensemble pour résoudre la nature technique de cet incident et éviter que cela et des attaques similaires se produisent à l’avenir.
Pour conclure l’analyse macro, une citation d’un collègue en sécurité :“Très bien, mais mon point principal est que, maintenant que les outils de piratage de la CIA/NSA ont été divulgués, je suis sûr que cela arrivera à nouveau… les entreprises devront être proactives, interroger leur CMDB et localiser ces systèmes hors support, et les mettre rapidement à niveau, les renforcer en désactivant tous les services Windows non-essentiels, et soumettre les plus critiques à des tests d’intrusion tiers… si l’entreprise choisit de ‘accepter le risque’ (pour éviter le coût), il est juste que le risque leur soit pleinement expliqué.”
Passons à la partie amusante !
IOCs basés sur le réseau et leur utilité
En ce qui concerne l’OSINT, nous pourrions trouver 39 adresses IP, parfois avec des ports, des protocoles et des commentaires. Cela vient de McAfee, Cisco Talos et de l’échantillon de bac à sable de Payload Security. Nous savons tous que l’IP en elle-même n’est pas une bonne #inteldethreat alors faisons une analyse de ce que nous voyons et comment cela peut nous aider à détecter et bloquer WannaCry / WannaCrypt ou toute autre chose qui #wannamesswithourproperty. Chaque IP a été pingée, analysée via VirusTotal et avec le flux DetectTor de SOCPrime. Ce dernier est une collection de 1,5 ans d’activité du réseau Tor recueillie en temps réel. Tableau initial pour votre référence.
IP | Port | Proto | Source | Geo | ASN | Organisation | Type Tor | Statut VT |
104.131.84.119 | 443 | McAfee | US | 393406 | Digital Ocean | Node de sortie | Propre | |
128.31.0.39 | 9101 | TCP | Payload Security | US | 3 | MIT | Node de sortie | Malveillant |
128.31.0.39 | Cisco Talos | Yes | Malveillant | |||||
136.243.176.148 | 443 | TCP | Payload Security | DE | 24940 | Hetzner Online AG | Node de sortie | Malveillant |
146.0.32.144 | 9001 | Cisco Talos | DE | 24961 | myLoc managed IT AG | Node de sortie | Malveillant | |
163.172.153.12 | 9001 | TCP | Payload Security | GB | ONLINE SAS | Yes | Malveillant | |
163.172.185.132 | 443 | TCP | Payload Security | GB | ONLINE SAS | Yes | Malveillant | |
163.172.25.118 | 22 | McAfee | GB | Yes | Malveillant | |||
163.172.35.247 | 443 | TCP | Payload Security | FR | ONLINE SAS | Node de sortie, Gardien | Peut-être propre | |
171.25.193.9 | 80 | TCP | Payload Security | SE | 198093 | Foreningen pour les droits numériques | Node de sortie | Malveillant |
178.254.44.135 | 9001 | McAfee | DE | 42730 | EVANZO e-commerce GmbH | Node de sortie | Malveillant | |
178.62.173.203 | 9001 | TCP | Payload Security | NL | 200130 | Digital Ocean | Node de sortie | Malveillant |
185.97.32.18 | 9001 | TCP | Payload Security | SE | 44581 | AllTele Allmanna Svenska Telefonaktiebolaget | Node de sortie | Malveillant |
188.138.33.220 | Cisco Talos | DE | 8972 | intergenia AG | Malveillant | |||
188.166.23.127 | 443 | Cisco Talos | NL | 202018 | Digital Ocean | Node de sortie | Malveillant | |
192.42.115.102 | 9004 | McAfee | NL | 1103 | SURFnet | Node de sortie | Malveillant | |
193.23.244.244 | 443 | Cisco Talos | DE | 50472 | Chaos Computer Club e.V. | Node de sortie | Malveillant | |
198.199.64.217 | 443 | McAfee | US | 46652 | ServerStack | Node de sortie | Malveillant | |
2.3.69.209 | 9001 | Cisco Talos | FR | 3215 | Orange | Node de sortie | Propre | |
212.47.232.237 | Cisco Talos | FR | 12876 | Tiscali France | Node de sortie | Malveillant | ||
213.239.216.222 | 443 | McAfee | DE | 24940 | Hetzner Online AG | Node de sortie | Malveillant | |
213.61.66.116 | 9003 | TCP | Payload Security | DE | 8220 | COLT Technology Services Group Limited | Node de sortie | Malveillant |
213.61.66.116 | Cisco Talos | DE | 8220 | COLT Technology Services Group Limited | Node de sortie | Malveillant | ||
217.172.190.251 | 443 | TCP | Payload Security | DE | 8972 | intergenia AG | Node de sortie | Propre |
217.79.179.77 | Cisco Talos | DE | 24961 | myLoc managed IT AG | Propre | |||
38.229.72.16 | Cisco Talos | US | 23028 | Team Cymru | Malveillant | |||
50.7.151.47 | 443 | TCP | Payload Security | US | 174 | FDCservers.net | Node de sortie | Malveillant |
50.7.161.218 | 9001 | Cisco Talos | NL | 174 | FDCservers.net | Node de sortie | Malveillant | |
51.255.41.65 | 9001 | McAfee | FR | 16276 | OVH SAS | Node de sortie | Malveillant | |
62.138.10.60 | 9001 | McAfee | DE | 61157 | Heg mas | Node de sortie | Malveillant | |
62.138.7.231 | 9001 | TCP | Payload Security | DE | 61157 | Heg mas | Node de sortie | Malveillant |
79.172.193.32 | Cisco Talos | HU | 29278 | Deninet KFT | Node de sortie | Malveillant | ||
81.30.158.223 | Cisco Talos | DE | 24961 | myLoc managed IT AG Vserver Netz | Node de sortie | Malveillant | ||
82.94.251.227 | 443 | McAfee | NL | 3265 | XS4ALL Internet BV | Node de sortie | Malveillant | |
83.162.202.182 | 9001 | TCP | Payload Security | NL | 3265 | XS4ALL Internet BV | Node de sortie | Malveillant |
83.169.6.12 | 9001 | McAfee | DE | 20773 | Host Europe GmbH | Node de sortie | Malveillant | |
86.59.21.38 | 443 | McAfee | AT | 3248 | Tele2 Telecommunication GmbH | Node de sortie | Malveillant | |
89.45.235.21 | Cisco Talos | SE | 1653 | SUNET/NORDUnet | Yes | Malveillant | ||
94.23.173.93 | 443 | TCP | Payload Security | FR | 16276 | OVH.CZ s.r.o. | Node de sortie | Malveillant |
Que voyons-nous ? 36 des 39 IP ou 92% des adresses C2 signalées sont, en effet, des nœuds Tor. Et 37 IP sont signalées comme malveillantes par VirusTotal dans les jours ou dans les 1,5 mois suivant les incidents, ce qui représente 87%. Mais pourquoi voyons-nous presque aucun port ? Analysons plus en détail, pas le temps de dessiner une belle image (aussi mes compétences en dessin sont mauvaises) donc je vais partager 2 images d’un autre tableau .XLS :
Qu’en est-il des tableaux et des couleurs ? Pour n’en nommer que quelques-uns :
1) Il n’y a qu’un seul pont Tor caché (orange). Cela signifie que l’attaquant était pressé de lancer les opérations et est probablement un cybercriminel et non un acteur APT sponsorisé par un État (à moins qu’il ne s’agisse d’un plan de tromperie ultra-sophistiqué pour faire croire que vous n’êtes pas un acteur APT). Si nous comparons cette épidémie à des campagnes APT sérieuses, les ponts Tor cachés rendent l’infrastructure beaucoup plus furtive et plus difficile à gérer, également plus coûteuse.
2) Le transport utilisé sur tous les nœuds Tor n’est pas obfusqué et n’utilise pas les Tor meek et Obfs4 modernes. Cela signifie que le trafic est relativement facile à distinguer dans un environnement d’entreprise, vous n’avez même pas besoin d’un DPI pour le faire.
3) Toutes les IP signalées ont été comparées avec Detect Tor, qui possède plus de 18 mois d’historique de nœuds Tor, de transport et de réputation. Cela nous permet de découvrir les ports utilisés par les nœuds Tor et de les attribuer, enrichissant ainsi les IOCs. Vous pouvez également trouver de nouveaux nœuds (31 et 37), seulement 2 sur 39, ce qui signifie qu’il n’y avait pas de nouvelle infrastructure Tor spéciale déployée pour l’attaque – le réseau Tor existant a été utilisé avec des domaines C2 cachés derrière un web .onion.
4) Dans les C2 signalés, 13 ports, soit 33%, sont 443 et 13 sont 9001 (port Tor par défaut) et 3 autres sont des ports 900X. Avec des réseaux correctement segmentés, les connexions sortantes vers le port 9001 ne passeront pas depuis n’importe quel segment de la plupart des entreprises. Dans l’ensemble de données enrichies, nous traitons 59 ports, les ports 443 et 9001 représentant 59% de tous les ports. Nous voyons également que 4 des IP signalées par Talos n’ont pas de ports, cependant, elles sont actives au 13.05.17 et nous avons découvert les ports.
5) Les #28, 38 et 39 ne sont PAS des nœuds Tor, cependant, ils sont signalés comme malveillants par VirusTotal et aucun port n’est à nouveau signalé par Talos. Il s’agit probablement de sites de distribution.
6) Le #62 est un faux positif signalé par Talos, car il mène à deb.torproject.org et à d’autres sous-domaines multiples de torproject qui sont assez bénins – ils hébergent le navigateur Tor, ce qui ne les rend pas un C2 ou un site malveillant.
Que faire des informations C2 ? Vous pouvez les utiliser comme IOC codés en dur pour les 1 à 2 prochaines semaines mais leur précision se détériorera à chaque heure qui passe. Ce qui est plus important, c’est que le réseau C2 est complètement derrière Tor et en faisant des listes noires actives sur le périmètre de l’entreprise et les appareils d’extrémité, nous pouvons prévenir le trafic C2 totalement. Au moins pour cette variation du ver rançongiciel wannacry?, puisque les capacités de tunneling DNS n’ont pas été rapportées au moment de cette rédaction.
IOCs basés sur l’hôte :
Il existe une signature SIGMA créée par l’auteur du projet Florian Roth sur github : github.comCitation du site du projet : « Sigma est un format de signature générique et ouvert qui vous permet de décrire des événements de journalisation pertinents de manière directe. Le format de la règle est très flexible, facile à écrire et applicable à tout type de fichier de journalisation. L’objectif principal de ce projet est de fournir une forme structurée permettant aux chercheurs ou analystes de décrire leurs méthodes de détection développées et de les rendre partageables avec d’autres.
Sigma est pour les fichiers journaux ce que Snort est pour le trafic réseau et YARA est pour les fichiers.
Les cas d’utilisation incluent :
- Décrivez votre méthode de détection découverte une fois dans Sigma pour la rendre partageable
- Partagez la signature en annexe de votre analyse avec les hachages de fichiers et les serveurs C2
- Partagez la signature dans les communautés de renseignement sur les menaces – par ex. via MISP
- Fournissez des signatures Sigma pour un comportement malveillant dans votre propre application (Messages d’erreur, violations d’accès, manipulations)
- Intégrez un nouveau journal dans votre SIEM et vérifiez le dépôt Sigma pour les règles disponibles
- Écrivez un convertisseur de règles pour votre outil d’analyse de log personnalisé et traitez automatiquement les nouvelles règles Sigma
- Offrez un flux gratuit ou commercial pour les signatures Sigma »
Nous travaillons ensemble avec l’équipe Sigma pour étendre les capacités à plus de technologies SIEM.
Vous pouvez trouver plus d’IOCs d’hôtes sur le bac à sable de Payload Security ici : hybrid-analysis.comDes IOCs d’hôte supplémentaires sont en préparation et seront inclus dans l’article dans les prochaines 24 heures.
Mitigation, alias CryNoMore
- Aucun accès entrant ou sortant à Tor depuis les locaux de l’entreprise. Utilisez les ACL sur FW / NGFW, des passerelles de sécurité / proxys et DNS RPZ si vous avez un DNS unix. Vous pouvez obtenir le flux Tor depuis l’OSINT ou notre UCL, consultez et inscrivez-vous ici my.socprime.com/en/ucl/tor/, le cas d’utilisation est maintenant gratuit à jamais pour toutes les entreprises et organisations du secteur public. Cela bloquerait la majeure partie des communications de livraison et de C2.
- Vous avez un OS MS obsolète en cours d’exécution et vous ne pouvez pas le corriger ? Utilisez ceci comme un correctif « dism /online /norestart /disable-feature /featurename:SMB1Protocol » ou toute autre méthode de votre choix pour désactiver les services SMB. Idée de source :
- Corrigez MS17-010 si vous ne l’avez pas encore fait : technet.microsoft.com Et corrigez contre toutes les exploitations révélées par Shadow Brokers dès que possible. Besoin d’aide pour mesurer le risque ? Scannez le réseau avec Qualys, Tenable ou tout autre outil qui comprend les ID CVE. La liste des CVE peut être obtenue ici : https://github.com/misterch0c/shadowbroker
- Vous avez SMB sur le périmètre ? Alors vous êtes probablement déjà chiffré 🙁 Utilisez Shodan pour trouver les ports ouverts sur votre périmètre, c’est gratuit. Bien qu’une cartographie et un scan de ports continus fassent mieux, même le bon vieux NMAP peut faire le travail.
- Si vous vérifiez chaque connexion sortante sur le port 443 avec VirtusTotal, vous bloqueriez probablement >87% du trafic C2 dans cette attaque. Pensez-y.
- En règle générale, posez-vous cette question : pourquoi autorisez-vous le trafic sortant vers le port 9001 de toute façon ? Ou en fait vers tout port à l’exception de 80 et 443.
- Bloquez toutes les requêtes sortantes sur les ports 80 et 443 vers les adresses IP qui ne se résolvent pas en domaine. Vous pouvez être plus créatif et limiter cela avec une liste blanche du top 1M d’Alexa et exclure les sous-réseaux dsl/internet domestique/internet mobile. Si vous avez une passerelle de sécurité web avancée, alors bloquez l’accès non seulement à toutes les URL malveillantes mais aussi aux URL non catégorisées.
- Vous ouvrez toujours les pièces jointes d’email inconnues sur des emails que vous n’attendiez pas ? Ne le faites pas. Vraiment pas.
p.s. Les dernières 48 heures ont été un enfer de « plaisir » : d’abord j’ai fouillé mon ordinateur portable de fond en comble pour une porte dérobée HP dans les pilotes audio et n’ai rien trouvé. Ensuite, il s’est soudainement avéré que MS17-010 ne s’est pas installé correctement sur ma machine… Donc voilà, la transition de l’école à l’ancienne « faire confiance mais vérifier » au slogan Cyber 2.0 de « Ne jamais faire confiance et toujours vérifier ». Cela n’a jamais été aussi juste, il est temps de vivre par cela.
/Restez en sécurité. Et testez vos sauvegardes régulièrement.
Credits:
Florian Roth and Tom U. for sharing hosts IOCs, developing and supporting SIGMA initiative for SIEM rules
Aleks Bredikhin for waking up late night and starting the update on ArcSight use case.
If you read this far, here are the links to all mentioned goodies:
ArcSight rule package:at Use Case Library https://ucl.socprime.com/use-case-library/info/403/ et à Protect724 : https://www.protect724.hpe.com/docs/DOC-15255Package Splunk à la bibliothèque de cas d’usage https://ucl.socprime.com/use-case-library/info/405/Package QRadar à la bibliothèque de cas d’usage https://ucl.socprime.com/use-case-library/info/404/Signature SIGMA pouvant être convertie en Splunk, Elastic et LogPoint : https://github.com/Neo23x0/sigma/blob/master/rules/windows/sysmon/sysmon_malware_wannacrypt.ymlSignature SIGMA pouvant être convertie en Splunk, Elastic et LogPoint :github.comRésultats de la sandbox de sécurité de la charge utile avec des IOC et des indicateurs de comportement :hybrid-analysis.com
Votez / Partagez / Commentez / Invitez à discuter
CSV : WannaCry_IOCs_sources publiques et VTCSV : WannaCry_IOCs_vérification croisée avec le flux Tor