Funklocker Ransomware: Rilevamento e Risposta con Wazuh
Detection stack
- AIDR
- Alert
- ETL
- Query
Riassunto
Il ransomware Funklocker, legato al gruppo FunkSec, prende di mira gli ambienti Windows e sfrutta la generazione di codice assistita da AI per creare nuove varianti. Si avvale di tecniche living-off-the-land, abusando di strumenti come PowerShell, taskkill, sc e vssadmin per disattivare i controlli di sicurezza, rimuovere copie shadow e criptare dati con l’estensione .funksec. L’articolo spiega come rilevare questi comportamenti utilizzando Sysmon più regole Wazuh personalizzate e come automatizzare la pulizia tramite scansioni YARA integrate.
Indagine
L’analisi spiega come Funklocker riduce i log degli eventi di sicurezza e di applicazione di Windows, disabilita la protezione in tempo reale di Windows Defender, supera la policy di esecuzione di PowerShell, termina i processi, arresta i servizi critici e cancella i backup della Copia Shadow del Volume. I campioni di test sono stati fatti esplodere su un host lab Windows 11 con installato l’agente Wazuh e Sysmon configurato per catturare tutta la telemetria rilevante.
Mitigazione del Ransomware Funlocker
I passaggi di mitigazione raccomandati includono il rafforzamento delle policy di esecuzione di PowerShell, l’applicazione del principio del minimo privilegio nella gestione dei servizi, il mantenimento di backup frequenti verificando che le copie shadow siano disponibili e l’implementazione di strumenti EDR come Wazuh combinati con regole Sysmon personalizzate per allertare sui modelli di comando di Funklocker. Le firme YARA possono poi essere applicate per mettere automaticamente in quarantena o eliminare gli eseguibili ransomware identificati.
Risposta
Quando viene rilevata l’attività di Funklocker, il server Wazuh solleva allarmi e la sua componente di Risposta Attiva attiva una scansione YARA che rimuove il binario ransomware insieme a tutti i file criptati appena creati. Il processo di risposta delineato copre anche la validazione manuale, il contenimento dei sistemi colpiti e il recupero dei dati dai backup fidati e non compromessi.
mermaid graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 %% Nodes action_phishing[“<b>Azione</b> – <b>T1204.004 Esecuzione Utente: File dannoso</b><br />Email di phishing contenente allegato dannoso inviato a vittime”] class action_phishing action action_execute_payload[“<b>Azione</b> – <b>T1218.007 Proxy Esecuzione Binario Firmato: Msiexec</b><br />Eseguire payload dannoso .exe o .msi usando utility di sistema”] class action_execute_payload action action_install_rat[“<b>Azione</b> – <b>T1219 Strumenti di Accesso Remoto</b><br />Installare strumento di accesso remoto su host compromesso”] class action_install_rat action malware_rat[“<b>Malware</b> – <b>Nome</b>: Strumento di Accesso Remoto<br /><b>Descrizione</b>: Abilita controllo remoto persistente”] class malware_rat malware action_c2[“<b>Azione</b> – <b>T1104 Comando e Controllo</b><br />Stabilire canale C2 per ricevere istruzioni”] class action_c2 action action_recon[“<b>Azione</b> – Riconoscimento<br /><b>T1082 Scoperta Informazioni di Sistema</b>, <b>T1592.002 Identificazione del Software</b>, <b>T1590.004 Scoperta Topologia di Rete</b><br />Raccolta dettagli su sistema, software e rete”] class action_recon action action_credential_dump[“<b>Azione</b> – <b>T1555.003 Credenziali nei File: Browser Web</b><br />Estrarre credenziali memorizzate nei browser web utilizzando WebBrowserPassView”] class action_credential_dump action tool_webbrowserpassview[“<b>Strumento</b> – <b>Nome</b>: WebBrowserPassView<br /><b>Descrizione</b>: Recupera password salvate dai browser”] class tool_webbrowserpassview tool action_valid_accounts[“<b>Azione</b> – <b>T1078 Account Validi</b><br />Utilizzare credenziali raccolte per autenticarsi”] class action_valid_accounts action action_lateral_movement[“<b>Azione</b> – <b>T1021.006 Servizi Remoti: WinRM</b><br />Muoversi lateralmente usando Windows Remote Management”] class action_lateral_movement action %% Connections action_phishing u002du002d>|porta a| action_execute_payload action_execute_payload u002du002d>|esegue| action_install_rat action_install_rat u002du002d>|installa| malware_rat malware_rat u002du002d>|comunica con| action_c2 action_c2 u002du002d>|abilita| action_recon action_recon u002du002d>|fornisce dati per| action_credential_dump action_credential_dump u002du002d>|utilizza| tool_webbrowserpassview action_credential_dump u002du002d>|porta a| action_valid_accounts action_valid_accounts u002du002d>|abilita| action_lateral_movement
Flusso di Attacco
Rilevamenti
Possibile Attività di Evasione della Difesa dal Uso Sospetto di Wevtutil (via riga di comando)
Visualizza
Attività Sospetta di VSSADMIN (via riga di comando)
Visualizza
IOC (HashSha256) da rilevare: Rilevazione e risposta al ransomware Funklocker con Wazuh
Visualizza
Possibile Attività di Evasione della Difesa dal Uso Sospetto di Wevtutil (via riga di comando)
Visualizza
Attività Sospetta di VSSADMIN (via riga di comando)
Visualizza
Esecuzione di Simulazione
Prerequisito: La Verifica Pré‑volo della Telemetria e di Baseline deve essere superata.
Motivo: Questa sezione dettaglia l’esecuzione precisa della tecnica dell’avversario (TTP) progettata per attivare la regola di rilevamento. I comandi e la narrazione DEVONO riflettere direttamente i TTP identificati e mirano a generare la telemetria esatta prevista dalla logica di rilevamento.
-
Narrazione dell’Attacco & Comandi:
L’attaccante ha ottenuto l’accesso come amministratore locale sul endpoint compromesso. Per garantire che il ransomware possa eseguire senza interruzioni e rimanere nascosto, eseguono una serie di comandi PowerShell one‑liner che (1) disabilitano il logging degli eventi di sicurezza, (2) disattivano la protezione in tempo reale di Microsoft Defender, (3) disabilitano il log delle applicazioni, e (4) impostano la policy di esecuzione di PowerShell su Bypass. Ogni comando è emesso direttamente da un prompt di PowerShell elevato, rispecchiando le esatte stringhe che la regola Sigma verifica. -
Script di Test di Regressione:
# Comandi in stile Funklocker per disabilitare i log e Defender # 1. Disabilitare il log degli eventi di sicurezza powershell -Command "wevtutil sl Security /e:false" # 2. Disabilitare il monitoraggio in tempo reale di Microsoft Defender powershell -Command "Set-MpPreference -DisableRealtimeMonitoring $true" # 3. Disabilitare il log degli eventi delle applicazioni powershell -Command "wevtutil sl Application /e:false" # 4. Bypassare la policy di esecuzione di PowerShell per il processo corrente powershell -Command "Set-ExecutionPolicy Bypass -Scope Process -Force" -
Comandi di Pulizia:
# Riabilitare il log degli eventi di sicurezza wevtutil sl Security /e:true # Riabilitare il monitoraggio in tempo reale di Microsoft Defender Set-MpPreference -DisableRealtimeMonitoring $false # Riabilitare il log degli eventi delle applicazioni wevtutil sl Application /e:true # Ripristinare la policy di esecuzione predefinita di PowerShell (Restricted) Set-ExecutionPolicy Restricted -Scope Process -Force