보안 권고. Bad Rabbit 랜섬웨어 웜.

[post-views]
10월 25, 2017 · 11 분 읽기
보안 권고. Bad Rabbit 랜섬웨어 웜.

이 연구는 OSINT 증거 분석, 로컬 증거, 공격 피해자의 피드백 및 행위자 귀속에 사용된 MITRE ATT&CK 방법론에 기반합니다. SOC Prime은 공개 출처 및 기업 블로그에서 리버스 엔지니어링 보고서와 공격 분석을 공유한 독립 보안 연구자와 전문 보안 회사에 감사를 표합니다. 당사 측에서는 ArcSight, QRadar 및 Splunk에 대한 위협 탐지기 SIEM 콘텐츠와 함께 이 TTP 귀속 위협 요약을 공유합니다.

총괄 요약

Bad Rabbit 는 2017년 10월 24일에 발생하여 주로 CIS와 APAC 국가에서 다양한 산업에 걸쳐 많은 조직에 영향을 미친 전세계적인 랜섬웨어 웜 발병입니다.

Cisco Talos의 포렌식 보고서에 따르면, 최초 초기 다운로드는 2017-10-24 08:22 UTC경에 관찰되었습니다. SOC Prime은 2017-10-24 10:12 UTC에 우크라이나의 한 교통 기관으로부터 공격에 대해 통보를 받았습니다. 당시 조직은 이미 암호화된 상태였기 때문에 Talos가 보고한 공격 실행의 가장 결정적인 증거인 08:22 UTC를 동의합니다.

2017-10-25 08:24 UTC 현재 APT 성격의 공격이라는 공공 증거는 없습니다. 그러나 이는 다른 랜섬웨어 공격과 병행하여 실행되었습니다: Loky 랜섬웨어가 악성 이메일 첨부 파일을 전달 벡터로 사용하여 Microsoft Word DDE의 취약성을 이용하여 동일한 타격을 입혔습니다. 몇몇 연구자들이 유사성을 언급했으나 NotPetya 공격과의 비교에 대해 우리는 이 주장에 강하게 동의하지 않습니다. TTP 귀속은 위협 행위자가 동일하지 않음을 명확히 보여줍니다. 다른 증거가 제시되지 않는 한 이 공격은 사이버 범죄 활동으로 간주되어야 하며 국가가 지원한 공격이 아닙니다. 하지만 우리는 2017년 6월 NotPetya 기간 동안 APT 작전을 감추기 위해 유인 공격을 시작하는 동일한 패턴을 목격했습니다.

이 공격은 웜 기능을 가지고 있으며 빠르게 전파되기 때문에 SIEM 기술에 사전적 위협 탐지 제어를 배포하고 Windows 호스트 시스템에 임시 백신 구성을 배포하는 것이 매우 권장됩니다.위협 이름: Bad Rabbit별칭: Discoder / Win32/Diskcoder.D / Trojan-Ransom.Win32.Gen.ftl / DangerousObject.Multi.Generic / PDM:Trojan.Win32.Generic위협 유형: 랜섬웨어행위자 유형: 사이버 범죄위협 수준: 높음지역별 영향: 러시아, 우크라이나, 불가리아, 터키, 일본, 루마니아, 독일.산업별 영향: 교통 및 소매업 (주로 우크라이나에서), 미디어 부문 (주로 러시아에서)감염 벡터: 감염된 웹사이트에서 드라이브 바이 다운로드 악성 자바스크립트영향받은 IT 자산: Windows OS.관련 APT: 증거 부족으로 결정적인 귀속을 제공할 수 없음.

위협 행위자 귀속 및 TTP 분석

여러 연구 회사들이 Bad Rabbit 공격과 NotPetya의 유사성을 언급했습니다. 우리는 이것이 또 하나의 PR 및 미디어 홍보 문제이며 많은 보안 전문가들이 독립적으로 “다음 큰 위협”을 잡기 위해 행동하고 있다고 생각합니다. 2017-10-25 08:24 UTC 현재 Bad Rabbit 공격이 APT이거나 NotPetya 및 Sandworm과 유사한 TTP를 가지고 있다는 공개 기술 증거는 없습니다. 또한, 몇몇 연구 회사들은 Bad Rabbit과 NotPetya 랜섬웨어 구성 요소의 소스 코드가 13% 겹친다고 보고했지만, 이는 유사성을 강조하기에는 충분하지 않습니다. NotPetya는 페티아 랜섬웨어와 주요 유사점을 공유하여 디코이 및 혼란을 작동했습니다. 페티아와 NotPetya 랜섬웨어 코드는 여러 행위자에게 사용 가능함이 명확합니다. SOC Prime SVA AI로부터 MITRE ATT&CK 방법론과 맞춤형 위협 모델을 활용하여 NotPetya TTP를 자세히 살펴보겠습니다.NotPetya의 배후에 있는 행위자는 공격을 실행하기 위해 30가지 기술을 사용했습니다.

Bad Rabbit과 NotPetya의 TTP 차이:

  1. 공급망 공격 벡터 (수정된 M.E.Doc 소프트웨어 업데이트)
  2. EternalBlue 취약점 (Bad Rabbit은 이를 사용하지 않음)
  3. 호스트에서 지표 제거 (MS EventLog 정리하여. Bad Rabbit은 이를 수행하지 않음)
  4. PsExec는 Bad Rabbit에서 Windows Admin 공유의 측면 이동을 위해 사용되지 않음
  5. Bad Rabbit에서 하드코딩된 자격 증명이 사용되며 NotPetya에서는 사용되지 않음
  6. NotPetya에 의해 획득된 합법적인 자격 증명은 C2에 의해 관리되었습니다. 이것은 공격자가 Microsoft SCCM 서비스 계정과 같은 특정 Active Directory 계정을 사용하여 측면 이동을 할 수 있도록 했습니다.

논의된 유사성:1. NotPetya에서는 데이터 파괴를 위한 Sandworm 행위자의 “시그니처” 기술로서 부트킷이 비중 있게 사용되며, 이는 블랙에너지 캠페인에서 “와이퍼 기능”으로 알려진 부트 타임에 데이터를 되돌릴 수 없게 암호화하는 데 사용됩니다 (NotPetya 캠페인). Bad Rabbit은 램섬웨어 공지를 부트로더에만 배치할 뿐 부트킷이 전면적으로 사용되지는 않습니다.
논의를 더 자세히 다루기 위해 Bleeping computer에서의 인용문을 사용하겠습니다.

Bad Rabbit의 경우, 랜섬웨어는 Petya 및 NotPetya와 유사한 디스크 코더로서 먼저 사용자의 컴퓨터에 있는 파일을 암호화 한 후 MBR (마스터 부트 레코드)을 교체합니다. Bad Rabbit이 작업을 마치면 사용자 PC를 재부팅하며, 사용자 PC는 사용자 정의 MBR 랜섬 노트에 잠기게 됩니다. 이 랜섬 노트는 6월 발발 시 사용된 NotPetya의 것과 거의 동일합니다.

여기서의 주요 차이점은 NotPetya가 부트 타임에 부트킷을 사용하여 데이터를 실제로 암호화하고, 추가 기술로 MFT를 수정하여 OS 수준에서 이를 암호화했습니다 (원래 Petya의 “기능”). Bad Rabbit은 단지 부트 스크린을 교체하기만 합니다. 유사한 화면 디자인은 쉽게 위조될 수 있습니다.Bad Rabbit과 NotPetya의 TTP 유사성:

  1. Credential Dumping을 위한 동일한 Mimikatz 버전 사용
  2. 측면 이동을 위한 SMB 공유 사용
  3. 측면 이동을 위한 WMI 사용

또한 목표로 하는 파일 확장자는 Bad Rabbit과 NotPetya에서 상당히 다릅니다: 전형적인 랜섬웨어는 더 많은 파일을 목표로 하는 반면 (Bad Rabbit), 파일 삭제 기술로 랜섬웨어를 사용하는 APT 공격은 특정 파일을 목표로 합니다.감염 벡터에 대한 논의도 있으며, 해킹된 웹사이트에서의 워터홀 공격이라고 합니다. 맞지 않는 부분은 해킹된 사이트들이 영향을 받은 국가에서 상위 100위 안에 들지 않는다는 것입니다.

예방: 호스트 기반 백신 및 네트워크 보호

네트워크 보호 제어주변 단위 장치에서 185.149.120[.]3의 네트워크 접근 차단
보안 웹 게이트웨이 / 프록시에서 모든 감염된 URL 차단.호스트 기반 백신설치된 파일 install_flash_player.exe는 피해자가 수동으로 실행해야 합니다. 이 파일이 정상 작동하기 위해서는 표준 UAC 프롬프트를 사용하여 상승된 관리 권한을 얻으려고 합니다. 실행되면 악성 DLL을 C:Windowsinfpub.dat에 저장하고 rundll32를 사용하여 실행합니다.

  • 임시 완화 조치로 가능한 경우 WMI 서비스를 비활성화합니다.
  • 다음 파일들을 생성: C:Windowsinfpub.dat 및 C:Windowscscc.dat 및 이러한 파일에서 모든 권한 (상속)을 제거하십시오.

침해 지표

IP 주소

파일 해시

 파일 해시  파일 이름  소스
 0b2f863f4119dc88a22cc97c0a136c88a0127cb026751303b045f7322a8972f6  cscc.dat  http://blog.talosintelligence.com
 16605a4a29a101208457c47ebfde788487be788d    https://www.welivesecurity.com
 1d724f95c61f1055f0d02c2154bbccd3  infpub.dat  https://securelist.com
 2f8c54f9fa8e47596a3beff0031f85360e56840c77f71c6a573ace6f46412035    http://blog.talosintelligence.com
 301b905eb98d8d6bb559c04bbda26628a942b2c4107c07a02e8f753bdcfe347c    http://blog.talosintelligence.com
 3d05f09fb436c0e4dea85a8c6a12d47502016795df6ea5c8844da1655f1657b4  dispci.exe  https://www.virustotal.com
 413eba3973a15c1a6429d9f170f3e8287f98c21c    https://www.welivesecurity.com
 4f61e154230a64902ae035434690bf2b96b4e018  page-main.js  https://www.welivesecurity.com
 579FD8A0385482FB4C789561A30B09F25671E86422F40EF5CCA2036B28F99648  infpub.dat  http://blog.talosintelligence.com
 630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da    http://blog.talosintelligence.com
 682ADCB55FE4649F7B22505A54A9DBC454B4090FC2BB84AF7DB5B0908F3B7806  cscc.dat  https://www.welivesecurity.com
 7217fae6f3634cde7d54eba3858e8958eb1e5e85e2c36d968818cdce75a3fae9  Invoice_file_06565.doc  https://www.hybrid-analysis.com
  79116fe99f2b421c52ef64097f0f39b815b20907  infpub.dat  https://www.welivesecurity.com
80c336a30aa746f5a05a21056e36328b9527c4ace59cd9e2fbb5211e87e5841d  Invoice_file_06565.doc https://www.hybrid-analysis.com
 84ac3d2f1ca70bc83149bec52b00009639e9006f941caed3ca83e4e8e47f64bd    https://www.hybrid-analysis.com
 8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93  dispci.exe  https://www.hybrid-analysis.com
 8fd96bb2ce94146f1b0271d18ba52f176d4ebf8fabd275f1d16d59ed9d91d2da    https://www.hybrid-analysis.com
 afeee8b4acff87bc469a6f0364a81ae5d60a2add  dispci.exe  https://www.welivesecurity.com
 b14d8faf7f0cbcfad051cefe5f39645f  dispci.exe  https://securelist.com
 de5c8d858e6e41da715dca1c019df0bfb92d32c0  install_flash_player.exe https://www.welivesecurity.com
 fbbdc39af1139aebba4da004475e8839  install_flash_player.exe https://securelist.com
동업 웹 사이트 목록
URL 소스
185.149.120.3/scholargoogle/ https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
1dnscontrol.com/flash_install.php https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
caforssztxqzf2nm.onion https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
argumentiru.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
grupovo.bg https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.sinematurk.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.aica.co.jp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
spbvoditel.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
argumenti.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.mediaport.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
blog.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
an-crimea.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.t.ks.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
most-dnepr.info https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
osvitaportal.com.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.otbrana.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
calendar.fontanka.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.grupovo.bg https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.pensionhotel.cz https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.online812.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
www.imer.ro https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
novayagazeta.spb.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
i24.com.ua https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
bg.pensionhotel.com https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ankerch-crimea.ru https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
x90.im https://ssu.gov.ua/ua/news/1/category/2/view/4054
myk104.com https://twitter.com/craiu/status/922911496497238021
montenegro-today.com https://twitter.com/craiu/status/922911496497238022
otbrana.com https://twitter.com/craiu/status/922911496497238023
hercegnovi.me https://twitter.com/craiu/status/922911496497238024
bahmut.com.ua https://twitter.com/craiu/status/922911496497238025
ucarsoft.com https://twitter.com/craiu/status/922911496497238026
pensionhotel.de https://twitter.com/craiu/status/922911496497238027
tweetlerim.gen.tr https://twitter.com/craiu/status/922911496497238028
sarktur.com https://twitter.com/craiu/status/922911496497238029
하드코딩된 사용자 이름 목록
사용자 이름 소스
관리자 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
관리자 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
손님 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
사용자 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
사용자1 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
user-1 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
테스트 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
루트 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
buh https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
보스 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdp https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdpuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
rdpadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
관리자 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
지원 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
작업 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
기타 사용자 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
운영자 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
백업 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
아수스 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftpuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
ftpadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nas https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nasuser https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
nasadmin https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
슈퍼유저 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
netguest https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
알렉스 https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/

예약된 작업 이름

작업 이름 소스
viserion_ http://blog.talosintelligence.com/2017/10/bad-rabbit.html
rhaegal http://blog.talosintelligence.com/2017/10/bad-rabbit.html
drogon http://blog.talosintelligence.com/2017/10/bad-rabbit.html

외부 참조

1. https://www.welivesecurity.com/2017/10/24/bad-rabbit-not-petya-back/
2. https://securelist.com/bad-rabbit-ransomware/82851/
3. http://blog.talosintelligence.com/2017/10/bad-rabbit.html
4. https://gist.github.com/roycewilliams/a723aaf8a6ac3ba4f817847610935cfb
5. https://gist.github.com/Belorum/7b57e925a0bcc6ed6a72b6af07006ace
6. https://www.hybrid-analysis.com/sample/8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93?environmentId=100
7. https://www.hybrid-analysis.com/sample/99b695b3d2ce9b0440ce7526fea59f7a4851d83d9a9d9a6cf906417068bc7524?environmentId=100
8. https://twitter.com/craiu/status/922911496497238021
9. https://blog.qualys.com/news/2017/10/24/bad-rabbit-ransomware
10. https://threatprotect.qualys.com/2017/10/24/bad-rabbit-ransomware/?_ga=2.71482960.293546626.1508923179-346340547.1500997518
11. https://analyze.intezer.com/#/analyses/d41e8a98-a106-4b4f-9b7c-fd9e2c80ca7d
12. https://www.bleepingcomputer.com/news/security/bad-rabbit-ransomware-outbreak-hits-eastern-europe/

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물