HardBit 4.0: Análise de Ransomware e Principais Descobertas
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumo
HardBit 4.0 é uma variante de ransomware que utiliza o infector de arquivos Neshta como seu carregador e é entregue tanto em versões de CLI quanto de GUI. Ao contrário de muitas equipes modernas, não está vinculado a um portal de vazamento de dupla extorsão e pode incluir uma capacidade opcional de “Wiper” projetada para danificar dados irreversivelmente. A execução é condicionada por um ID de autorização em tempo de execução e uma chave de criptografia, efetivamente adicionando um controle de estilo de senha antes de a criptografia começar.
Investigação
A avaliação sugere que o acesso inicial ocorre comumente através de atividades de força bruta de RDP usando a ferramenta NLBrute, seguido por coleta de credenciais via Mimikatz. O movimento lateral é então realizado sobre RDP com as credenciais roubadas, apoiado por utilitários de descoberta e varredura, como KPortScan 3.0 e Advanced Port Scanner. Neshta é usado para soltar o ransomware no diretório %TEMP% e persistir alterando o registro para que o malware seja invocado sempre que qualquer .exe for lançado.
Mitigação
Exija senhas fortes e exclusivas para contas habilitadas para RDP e reduza a exposição externa ao RDP sempre que possível. Fique atento a mudanças de registro associadas à adulteração do Windows Defender e ao svchost.com mecanismo de persistência. Implemente listas de permissão de aplicativos e controles comportamentais para detectar ou bloquear o uso não autorizado de Mimikatz e ferramentas de varredura de rede.
Resposta
Se atividade suspeita for encontrada, isole o host, capture evidências voláteis e pare o processo de ransomware. Recupere os dados afetados somente de backups confiáveis após confirmar que o ator da ameaça foi totalmente removido. Complete a validação forense revisando modificações de registro, tarefas agendadas e quaisquer artefatos de despejo de credenciais.
“graph TB %% Definições de classes classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccffcc classDef operator fill:#ff9900 %% Nós de Técnicas tech_bruteforce[“<b>Técnica</b> – <b>T1110 Força Bruta</b><br/>Tenta adivinhar senhas tentando repetidamente credenciais.”] class tech_bruteforce action tech_exploit_remote[“<b>Técnica</b> – <b>T1210 Exploração de Serviços Remotos</b><br/>Usa credenciais válidas para acessar sistemas via RDP ou SMB.”] class tech_exploit_remote action tech_cred_dump[“<b>Técnica</b> – <b>T1003 Captura de Credenciais do SO</b><br/>Extrai credenciais da memória ou do registro.”] class tech_cred_dump action tech_discovery[“<b>Técnica</b> – <b>T1018 Descoberta de Sistema Remoto</b><br/>Enumera hosts, compartilhamentos e portas abertas.”] class tech_discovery action tech_rdp_lateral[“<b>Técnica</b> – <b>T1021.001 Serviços Remotos: RDP</b><br/>Estabelece sessões RDP para movimento lateral.”] class tech_rdp_lateral action tech_powershell[“<b>Técnica</b> – <b>T1059.001 PowerShell</b><br/>Executa comandos do PowerShell para modificar configurações do Defender.”] class tech_powershell action tech_obfuscation[“<b>Técnica</b> – <b>T1027 Arquivos ou Informações Ofuscadas</b><br/>Binário de ransomware é ofuscado com ConfuserEx.”] class tech_obfuscation action tech_proxy_exec[“<b>Técnica</b> – <b>T1218 Execução de Proxy de Binário do Sistema</b><br/>Usa ShellExecuteA para lançar payload a partir do dropper.”] class tech_proxy_exec action tech_persistence[“<b>Técnica</b> – <b>T1547.014 Execução Automática de Inicialização ou Logon: Active Setup</b><br/>Modifica o registro HKLM para persistência.”] class tech_persistence action tech_event_trigger[“<b>Técnica</b> – <b>T1546.002 Execução por Evento: Protótipo de Tela</b><br/>Executa dropper quando o protetor de tela é ativado.”] class tech_event_trigger action tech_encryption[“<b>Técnica</b> – <b>T1486 Dados Criptografados para Impacto</b><br/>Criptografa arquivos e exibe nota de resgate.”] class tech_encryption action tech_inhibit_recovery[“<b>Técnica</b> – <b>T1490 Inibindo Recuperação do Sistema</b><br/>Exclui cópias sombra e desativa serviços de backup.”] class tech_inhibit_recovery action tech_service_stop[“<b>Técnica</b> – <b>T1489 Parada de Serviço</b><br/>Interrompe serviços de segurança e backup.”] class tech_service_stop action tech_disk_wipe[“<b>Técnica</b> – <b>T1561 Limpeza de Disco</b><br/>Interrompe serviços e pode ativar o modo de limpeza para destruir dados.”] class tech_disk_wipe action %% Nós de Ferramentas tool_nlbrute[“<b>Ferramenta</b> – <b>Nome</b>: NLBrute<br/><b>Descrição</b>: Força bruta em serviços RDP e SMB.”] class tool_nlbrute tool tool_mimikatz[“<b>Ferramenta</b> – <b>Nome</b>: Mimikatz<br/><b>Descrição</b>: Captura credenciais da memória e SAM.”] class tool_mimikatz tool tool_kportscan[“<b>Ferramenta</b> – <b>Nome</b>: KPortScan<br/><b>Descrição</b>: Escaneia portas em hosts remotos.”] class tool_kportscan tool tool_adv_port_scanner[“<b>Ferramenta</b> – <b>Nome</b>: Advanced Port Scanner<br/><b>Descrição</b>: Enumera portas abertas e serviços.”] class tool_adv_port_scanner tool tool_new_exe[“<b>Ferramenta</b> – <b>Nome</b>: 5u2011NS new.exe<br/><b>Descrição</b>: Scanner personalizado para enumeração de hosts.”] class tool_new_exe tool tool_powershell_cmd[“<b>Ferramenta</b> – <b>Nome</b>: PowerShell Setu2011MpPreference<br/><b>Descrição</b>: Desativa funções do Windows Defender.”] class tool_powershell_cmd tool tool_confuserex[“<b>Ferramenta</b> – <b>Nome</b>: ConfuserEx<br/><b>Descrição</b>: Ofuscador .NET usado em binário de ransomware.”] class tool_confuserex tool tool_shellexecute[“<b>Ferramenta</b> – <b>Nome</b>: ShellExecuteA API<br/><b>Descrição</b>: Executa arquivos via binários do sistema.”] class tool_shellexecute tool tool_vssadmin[“<b>Ferramenta</b> – <b>Nome</b>: vssadmin<br/><b>Descrição</b>: Exclui Cópias de Sombra de Volume.”] class tool_vssadmin tool tool_wbadmin[“<b>Ferramenta</b> – <b>Nome</b>: wbadmin<br/><b>Descrição</b>: Desativa serviços de backup.”] class tool_wbadmin tool tool_bcdedit[“<b>Ferramenta</b> – <b>Nome</b>: bcdedit<br/><b>Descrição</b>: Modifica dados de configuração de inicialização.”] class tool_bcdedit tool %% Conexões entre técnicas tech_bruteforce u002du002d>|leads_to| tech_exploit_remote tech_exploit_remote u002du002d>|leads_to| tech_cred_dump tech_cred_dump u002du002d>|leads_to| tech_discovery tech_discovery u002du002d>|leads_to| tech_rdp_lateral tech_rdp_lateral u002du002d>|leads_to| tech_powershell tech_powershell u002du002d>|leads_to| tech_obfuscation tech_obfuscation u002du002d>|leads_to| tech_proxy_exec tech_proxy_exec u002du002d>|leads_to| tech_persistence tech_persistence u002du002d>|leads_to| tech_event_trigger tech_event_trigger u002du002d>|leads_to| tech_encryption tech_encryption u002du002d>|leads_to| tech_inhibit_recovery tech_inhibit_recovery u002du002d>|leads_to| tech_service_stop tech_service_stop u002du002d>|leads_to| tech_disk_wipe %% Uso de ferramenta na técnica tech_bruteforce u002du002d>|uses| tool_nlbrute tech_cred_dump u002du002d>|uses| tool_mimikatz tech_discovery u002du002d>|uses| tool_kportscan tech_discovery u002du002d>|uses| tool_adv_port_scanner tech_discovery u002du002d>|uses| tool_new_exe tech_powershell u002du002d>|uses| tool_powershell_cmd tech_obfuscation u002du002d>|uses| tool_confuserex tech_proxy_exec u002du002d>|uses| tool_shellexecute tech_inhibit_recovery u002du002d>|uses| tool_vssadmin tech_inhibit_recovery u002du002d>|uses| tool_wbadmin tech_inhibit_recovery u002du002d>|uses| tool_bcdedit “
Fluxo de Ataque
Detecções
Atividade Suspeita da Ferramenta Wbadmin (via cmdline)
Ver
LOLBAS WScript / CScript (via criação_de_processo)
Ver
Desabilitando Proteções do Windows Defender (via evento_de_registro)
Ver
Execução Suspeita de Bcdedit (via cmdline)
Ver
Criar ou Excluir Cópia de Sombra via Powershell, CMD ou WMI (via cmdline)
Ver
Atividade Suspeita do VSSADMIN (via cmdline)
Ver
IOCs (Emails) para detectar: Análise do Ransomware HardBit 4.0
Ver
Detecção de Adulteração de Recursos de Segurança do Windows Defender pelo HardBit 4.0 [Evento do Registro do Windows]
Ver
Detecção da Execução do Mimikatz via Script Personalizado de Lote [Criação de Processo do Windows]
Ver
Execução de Simulação
Pré-requisito: A Verificação Pré-voo de Telemetria & Base deve ter passado.
Racional: Esta seção detalha a execução precisa da técnica do adversário (TTP) que visa acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente as TTPs identificadas e visam gerar a telemetria exata esperada pela lógica de detecção.
-
Narrativa & Comandos do Ataque:
O adversário obteve privilégios administrativos locais em uma estação de trabalho comprometida. Para coletar credenciais, eles soltam um arquivo batch personalizado chamado!start.batno mesmo diretório quemimikatz.exe. O arquivo batch simplesmente lança o mimikatz com os comandosprivilege::debugandsekurlsa::logonpasswords. Ao invocar o arquivo batch a partir de um prompt do PowerShell, a linha de comando registrada pelo Evento 4688 conterá a string literal!start.bat, satisfazendo a condição de detecção. -
Script de Teste de Regressão:
# --------------------------------------------------------- # Configuração: cria um diretório temporário e coloca o mimikatz # --------------------------------------------------------- $tempDir = "$env:TEMPmimikatz_test" New-Item -ItemType Directory -Force -Path $tempDir | Out-Null # Presume-se que mimikatz.exe esteja disponível em C:Toolsmimikatz.exe Copy-Item -Path "C:Toolsmimikatz.exe" -Destination $tempDir -Force # --------------------------------------------------------- # Cria o script batch personalizado !start.bat # --------------------------------------------------------- $batPath = Join-Path $tempDir "!start.bat" @' @echo off "mimikatz.exe" "privilege::debug" "sekurlsa::logonpasswords" exit '@ | Set-Content -Path $batPath -Encoding ASCII # --------------------------------------------------------- # Execute o script batch (esta é a etapa que deve ocorrer) # --------------------------------------------------------- $cmd = "cmd.exe /c `"$batPath`"" Start-Process -FilePath "cmd.exe" -ArgumentList "/c `"$batPath`"" -WorkingDirectory $tempDir -NoNewWindow # --------------------------------------------------------- # Aguarde um curto período para garantir que o evento seja registrado # --------------------------------------------------------- Start-Sleep -Seconds 5 -
Comandos de Limpeza:
# Remove o diretório temporário e todos os artefatos Remove-Item -Path $tempDir -Recurse -Force