Conteúdo de Detecção: Ransomware Tycoon

[post-views]
Junho 10, 2020 · 2 min de leitura
Conteúdo de Detecção: Ransomware Tycoon

Apesar do fato de que novas famílias de ransomware aparecem com bastante frequência, a maioria delas está focada exclusivamente em sistemas Windows. Muito mais interessante é o Tycoon, um ransomware Java multiplataforma que pode criptografar arquivos tanto em sistemas Windows quanto Linux. Esta família tem sido observada em ambiente selvagem desde pelo menos dezembro de 2019. Seus autores compilaram-no em um formato de arquivo de imagem Java pouco conhecido que permite que o ransomware opere despercebido.

O ransomware está hospedado em uma versão trojanizada do Ambiente de Runtime Java. Suas principais vítimas parecem ser, em grande parte, pequenas e médias organizações nas indústrias de software e educação. Os adversários usam iscas personalizadas em ataques altamente direcionados. Em pelo menos um caso, os adversários penetraram na rede da organização via um servidor de salto RDP exposto à Internet.

Eles usaram a técnica de injeção de Opções de Execução de Arquivos de Imagem (T1183) para conseguir persistência nos sistemas comprometidos. Em seguida, os atacantes executaram um backdoor junto com o recurso de Teclado na Tela do Microsoft Windows, desativaram a solução anti-malware e alteraram as senhas dos servidores Active Directory.

Pesquisadores sugerem que o ransomware Tycoon pode ser usado pelos mesmos cibercriminosos que distribuem o ransomware Dharma / CrySIS e que os atacantes escolhem qual ferramenta usar dependendo do ambiente da vítima. 

Nova regra Sigma da comunidade por Ariel Millahuel ajuda a detectar o ransomware Tycoon quando ele se prepara para começar a criptografar arquivos nos sistemas infectados: https://tdm.socprime.com/tdm/info/uqCfDQqIdCq1/SD26mHIBQAH5UgbBgDPq/?p=1

 

A regra tem traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, 

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Táticas: Escalada de Privilégios, Persistência, Evasão de Defesa, Execução

Técnicas: Interface de Linha de Comando (T1059), Injeção de Opções de Execução de Arquivos de Imagem (T1183)

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.