SOC Prime Bias: Високий

09 Apr 2026 18:09

NightSpire Ransomware розвивається: оновлені техніки та поради щодо виявлення

Author Photo
SOC Prime Team linkedin icon Стежити
NightSpire Ransomware розвивається: оновлені техніки та поради щодо виявлення
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Резюме

NightSpire — це сімейство програми-шифрувальника, яке, здається, діє за моделлю Ransomware-as-a-Service постачання. Замість того, щоб сильно покладатися на вбудовані бинари для життя за рахунок системи, оператори регулярно використовують сторонні утиліти для досягнення постійності, організації даних та ексфільтрації, що вказує на активність вручну. Інциденти спостерігалися з початку 2025 року до березня 2026 року і зазвичай включають ручне розгортання інструментів нападниками. Загальні індикатори включають фірмові бінарії шифрувальника, .nspire розширення файлів на зашифрованих даних та записки з викупом, що слідують за постійними зразками.

Розслідування

Дослідники Huntress повідомили про доступ атакуючого через RDP, після чого встановлення Chrome Remote Desktop для підтримки інтерактивного контролю. Вторгнення потім використовували інструменти, такі як Everything, 7-Zip, та MEGASync щоб ідентифікувати цінні дані, упакувати їх для етапування та ексфільтрувати їх. На пізніх етапах додаткове програмне забезпечення включаючи VMware Workstation and WPS Office було введено на хост. Сліди постійності були ідентифіковані на кількох кінцевих точках, а шифрувальник NightSpire (enc.exe) з’являвся з різними SHA-256 значеннями під час окремих інцидентів, що припускає побудови або перепакування під кожну операцію.

Пом’якшення

Моніторьте несанкціоноване використання інструментів дистанційного доступу (особливо нові утиліти поруч із RDP та Chrome Remote Desktop), незвичні установки сторонніх архіваторів або клієнтів синхронізації та створення файлів, що закінчуються на .nspire. Зменшуйте вплив шляхом блокування виконання невідомих бінарій та посилення контролю з найменшими привілеями на віддаленому доступі. Проводьте регулярні резервні копії та забезпечте захист Volume Shadow Copy щоб запобігти деструктивному втручанню.

Реагування

Якщо підозрюється активність NightSpire, ізолюйте системи, які зазнали впливу, збережіть судово-медичні докази встановлених утиліт та злочинного навантаження, і завершіть активні сесії віддаленого робочого столу. Відновіть з перевірених чистих резервних копій та переконайтесь, що шифрувальник повністю видалений. Перевірте наявність тих самих наборів інструментів та пов’язаних артефактів по всій підприємству, потім оновіть вміст детекції, щоб зловити повторні шаблони та поведінку сусідніх операторів.

graph TB %% Class definitions classDef technique fill:#99ccff classDef tool fill:#ffcc99 %% Nodes – Techniques init_access[“<b>Техніка</b> – T1078 Дійсні облікові записи<br/>Скомпрометовані RDP-облікові дані для початкового доступу.”] class init_access technique remote_service[“<b>Техніка</b> – T1021.001 Віддалені сервіси: RDP<br/>Використання RDP.”] class remote_service technique install_rat[“<b>Техніка</b> – T1219 Інструменти віддаленого доступу<br/>Встановлення Chrome Remote Desktop та AnyDesk.”] class install_rat technique ingress_transfer[“<b>Техніка</b> – T1105 Передача інструментів<br/>Завантаження сторонніх утиліт.”] class ingress_transfer technique collection[“<b>Техніка</b> – T1083 Виявлення файлів<br/>Everything для пошуку.”] class collection technique archive[“<b>Техніка</b> – T1560.001 Архівація<br/>Стиснення через 7Zip.”] class archive technique obfuscate_compress[“<b>Техніка</b> – T1027.015 Обфускація/стиснення<br/>Приховування даних.”] class obfuscate_compress technique transfer_cloud[“<b>Техніка</b> – T1537 Передача в хмару<br/>MEGASync.”] class transfer_cloud technique exfil_web[“<b>Техніка</b> – T1567.002 Ексфільтрація через веб<br/>Хмарні сервіси.”] class exfil_web technique encrypt_impact[“<b>Техніка</b> – T1486 Шифрування даних<br/>NightSpire шифрує файли.”] class encrypt_impact technique obfuscate_encryption[“<b>Техніка</b> – T1027 Обфускація<br/>Шифрування для ускладнення аналізу.”] class obfuscate_encryption technique %% Nodes – Tools tool_chrome[“<b>Інструмент</b>: Chrome Remote Desktop<br/>Віддалений доступ.”] class tool_chrome tool tool_anydesk[“<b>Інструмент</b>: AnyDesk<br/>Легкий доступ.”] class tool_anydesk tool tool_everything[“<b>Інструмент</b>: Everything<br/>Пошук файлів.”] class tool_everything tool tool_7zip[“<b>Інструмент</b>: 7Zip<br/>Стиснення.”] class tool_7zip tool tool_megasync[“<b>Інструмент</b>: MEGASync<br/>Синхронізація.”] class tool_megasync tool tool_vmware[“<b>Інструмент</b>: VMWare<br/>Віртуалізація.”] class tool_vmware tool tool_wps[“<b>Інструмент</b>: WPS Office<br/>Офісний пакет.”] class tool_wps tool %% Connections init_access –>|leads_to| remote_service remote_service –>|enables| install_rat install_rat –>|uses| tool_chrome install_rat –>|uses| tool_anydesk install_rat –>|enables| ingress_transfer ingress_transfer –>|downloads| tool_everything ingress_transfer –>|downloads| tool_7zip ingress_transfer –>|downloads| tool_megasync ingress_transfer –>|downloads| tool_vmware ingress_transfer –>|downloads| tool_wps tool_everything –>|used_for| collection collection –>|feeds_into| archive archive –>|uses| tool_7zip archive –>|produces| obfuscate_compress obfuscate_compress –>|uploaded_by| transfer_cloud transfer_cloud –>|uses| tool_megasync transfer_cloud –>|leads_to| exfil_web exfil_web –>|triggers| encrypt_impact encrypt_impact –>|results_in| obfuscate_encryption

Потік Атаки

Виконання Симуляції

Передумова: Перевірка телеметрії та базовий перевірочний тест повинен бути успішно пройдено.

Причина: Цей розділ деталізує точне виконання техніки супротивника (TTP), спроектованої для активації правила виявлення. Команди та розповідь МАЮТЬ прямо відображати ідентифіковані TTP та повинні генерувати точну телеметрію, очікувану логікою детекції. Абстрактні або не пов’язані приклади призведуть до помилкового діагнозу.

  • Опис атак і команди:
    Симульований атакуючий отримав початковий доступ і тепер ініціює навантаження програми-шифрувальника. Навантаження шифрує цільовий файл, перейменовує його з розширенням “.nspire”, та залишає записку з викупом у тій самій директорії. Атакуючий використовує вбудовані командлети PowerShell, щоб уникнути запису додаткових бінарій, імітуючи підхід «жити за рахунок системи».

    1. Виберіть цільовий файл (наприклад, підставний документ).
    2. Зашифруйте файл використовуючи просту рутину XOR (представницьку для шифрування програмою-шифрувальником).
    3. Перейменуйте зашифрований файл щоб його ім’я закінчувалося на “.nspire”.
    4. Створіть записку з викупом іменем _nightspire_readme.txt що містить інструкції з викупу.
  • Скрипт перевірки регресії: Наступний скрипт PowerShell відтворює наведені вище кроки і генерує точну телеметрію, до якої правило Sigma спостерігає.

    # Симуляція програми-шифрувальника NightSpire – генерує файли .nspire та записки з викупом
    param(
        [string]$TargetFolder = "$env:USERPROFILEDesktopNightSpireDemo"
    )
    
    # 1. Підготуйте демо-папку
    New-Item -ItemType Directory -Path $TargetFolder -Force | Out-Null
    
    # 2. Створіть підставний файл жертви
    $victimPath = Join-Path $TargetFolder "victim_document.txt"
    "Це зразковий документ, який буде 'зашифровано'." | Set-Content -Path $victimPath -Encoding UTF8
    
    # 3. Просте "шифрування" XOR (тільки для демо)
    $key = 0x5A
    $bytes = [System.IO.File]::ReadAllBytes($victimPath)
    for ($i = 0; $i -lt $bytes.Length; $i++) {
        $bytes[$i] = $bytes[$i] -bxor $key
    }
    $encPath = Join-Path $TargetFolder "victim_document.nspire"
    [System.IO.File]::WriteAllBytes($encPath, $bytes)
    
    # 4. Видаліть оригінальний текст
    Remove-Item -Path $victimPath -Force
    
    # 5. Залиште записку з викупом (одне з двох імен, які правило виявляє)
    $notePath = Join-Path $TargetFolder "_nightspire_readme.txt"
    @"
    Ваші файли було зашифровано програмою-шифрувальником NightSpire.
    Щоб відновити дані, надішліть 2 BTC на наведений нижче адрес.
    "@ | Set-Content -Path $notePath -Encoding UTF8
    
    Write-Host "Симуляцію завершено. Створено файли:"
    Write-Host " - $encPath"
    Write-Host " - $notePath"
  • Команди очищення: Видаліть усі артефакти після перевірки.

    # Очистка артефактів симуляції NightSpire
    $demoFolder = "$env:USERPROFILEDesktopNightSpireDemo"
    if (Test-Path $demoFolder) {
        Remove-Item -Path $demoFolder -Recurse -Force
        Write-Host "Демо-папка видалена."
    } else {
        Write-Host "Артефактів демонстрації не знайдено."
    }