cs@s-mart.biz +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
cs@s-mart.biz
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

10 aprile 2023
Ransomware: Lockbit la catena di attacco e le attività anti-forensi


Da quando il famigerato gruppo ransomware Conti si è sciolto a causa del leak del codice sorgente durante la guerra tra Russia e Ucraina, il gruppo Lockbit è diventato indubbiamente quello predominante. Il gruppo ha adottato nuove tecniche di estorsione, molte funzionalità e un nuovo leak site per diffondere i dati rubati. Ha aggiunto perfino un programma di "bug bounty" con tanto di ricompense per chi individua e risolve falle del ransomware.  Dopo una lunga indagine e molte analisi, abbiamo potuto verificare che Lockbit dispone i un vettore di attacco altamente infettivo e di una catena di attacco improntata a ridurre il più possibile la possibilità di analisi forensi. 


La catena di infezione

La nuova variante di Lockbit, 3.0, mostra molte attività anti forensi come la cancellazione del log degli eventi, funzionalità per l'arresto di molti processi e la cancellazione simultanea di molti servizi. Solitamente ottiene l'accesso iniziale alla rete della vittima tramite il brute-forcing dell'SMB su vari IP.




Il tool di sistema PSEXEC è usato per eseguire file BAT dannosi su un singolo sistema, che verrà più tardi ripulito. Questi file mostrano attività relative alle impostazioni dell'RDP e a quelle di autenticazione, mentre vengono disabilitate le soluzioni antivirus:

  • C:\Windows\system32\cmd.exe /c “”openrdp.bat” 
  • C:\Windows\system32\cmd.exe /c “”mimon.bat” 
  • C:\Windows\system32\cmd.exe /c “”auth.bat” 
  • C:\Windows\system32\cmd.exe /c “”turnoff.bat” 
PSEXEC è usato anche per la diffusione laterale lungo la rete bersaglio e per eseguire il payload del ransomware. La criptazione è eseguita usando un approccio multi-threaded nel quale solo le condivisioni di rete vengono criptate. Il payload eseguito deve avere una chiave valida: questa viene poi passata con l'opzione da riga di comando "-pass". Ai file criptati, nella versione analizzata, viene aggiunta l'estensione di criptazione .zbzdbs59d. Questo fa pensare che il builder del ransomware generi ogni payload con una stringa di criptazione statica e random. 


Analisi del payload

Il payload del ransomware viene scaricato nella directory Windows: ogni variante richiede poi il passaggio di una chiave univoca come argomento. Questa funzionalità non è nuova ed è già stata usata da altri gruppi ransomware come BlackCat ed Egregor. Un cambio del nome del payload o anche solo il cambio di directory impedirà l'esecuzione del payload stesso. Nella versione in analisi, il payload è nominato Lock.exe e la chiave-pass usata è 60c14e91dc3375e4523be5067ed3b111.

Sotto alcune fasi del payload


La chiave passata nell'argomento viene presa dalla riga di comando e verificata. Se passa la verifica, questa chiave viene ulteriormente processata per ottenere una chiave di 1 bit per decriptare specifiche sezioni ottenute attraverso la struttura PEB. 

Le tre sezioni decriptate in memoria sono:
  • TEXT
  • DATA
  • PDATA

Escalation dei privilegi

Nel caso in cui, durante l'esecuzione, i privilegi di amministrazione non siano disponibili, Lockbit utilizza CMSTPLUA COM per bypassare i prompt User Account Control (UAC). 

Questo consente l'escalation dei privilegi dell'utente al livello di amministratore con un'altra istanza del payload del ransomware: il processo corrente viene terminato. 



Attività anti-forensi


Per ripulire le proprie tracce, LockBit esegue molte attività: lo scopo è impedire l'analisi forense. Ad esempio i log eventi di Windows sono disabilitati impostando più sottochiavi del registro di sistema sul valore 0. 

  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WINEVT\Channels\*
Windows Defender viene disabilitato per facilitare l'evasione. Qui una lista esaustiva di Eventi Cancellati 


Delete dei servizi e arresto dei processi

Tra i processi arrestati c'è SecurityHealthSystray.exe. Il mutex creato durante l'esecuzione era 13fd9a89b0eede26272934728b390e06. I servizi sono elencati usando una lista predefinita e cancellati o arrestati se trovati sulla macchina bersaglio:

  • Sense
  • Sophos
  • Sppsvc
  • Vmicvss
  • Vmvss
  • Vss
  • Veeam
  • Wdnissvc
  • Wscsvc
  • EventLog
Qui alcuni dei servizi cancellati:

  • sc stop “Undelete”
  • sc delete “LTService”
  • sc delete “LTSvcMon”
  • sc delete “WSearch”
  • sc delete “MsMpEng”
  • net stop ShadowProtectSvc
  • C:\Windows\system32\net1 stop ShadowProtectSvc
Attività terminate
Anche le attività pianificate sono elencate quindi cancellate. Alcune sono mostrate sotto, qui invece la lista esaustiva.


Cancellazione copie shadow di volume
Le copie shadow del volume sono elencate usando una query WMI, quindi cancellate per impedire il ripristino del sistema:
  • vssadmin.exe Delete Shadows /All /Quiet

Rimozione di tutte le connessioni di rete attive
  • net use * /delete /y

Nota di riscatto
Dopo la criptazione, in ogni directory (fatte eccezione per le directory Program Files e Windows, che non vengono criptate) viene creata la nota di riscatto. Il nome convenzionale della nota di riscatto "‘Restore-My-Files.txt" è stato convertito in una stringa statica “zbzdbs59d.README.txt”


La nota di riscatto contiene le istruzioni per installare Tor, il link per la chat di contatto e l'ID unico per la vittima necessari per comunicare con l'attaccante. Nel messaggio c'è anche la minaccia di pubblicazione dei dati rubati nel caso in cui la vittima non paghi il riscatto. Nella nota di riscatto si vedono anche più mirror per il leak site su Tor.


Criptazione dei file

Prima di iniziare la routine di criptazione, viene creata una chiave di registro per Defaulticon, così da associare un'icona a tutti i file criptati. Insieme al ile ICO (zbzdbs59d.ico), viene scaricato nella directory C:\ProgramData anche un file BMP. I file sono criptati creando più thread nei quali ogni filename è sostituito con una stringa random generata e sostituita all'estensione originale del file.
 



Cambio dello sfondo del desktop
Infine, usando systemparametersinfoW win32 API, viene modificato anche lo sfondo del desktop della macchina bersaglio. 




IOCs

MD5Protection
7E37F198C71A81AF5384C480520EE36ERansom.Lockbit3.S28401281

HEUR:Ransom.Win32.InP

IP

  • 3.220.57.224
  • 72.26.218.86
  • 71.6.232.6
  • 172.16.116.149
  • 78.153.199.241
  • 72.26.218.86
  • 5.233.194.222
  • 27.147.155.27
  • 192.168.10.54
  • 87.251.67.65
  • 71.6.232.6
  • 64.62.197.182
  • 43.241.25.6
  • 31.43.185.9
  • 194.26.29.113
  • Jumpsecuritybusiness[.]com

Esperti redattori e consulenti

  • Tejaswini Sandapolla
  • Umar Khan A
  • Parag Patil
  • Sathwik Ram Prakki

Ultime news

Per saperne di più

Sistemi legacy: le aziende possono ancora permettersi di ignorare i cyber rischi?

15 maggio 2023

I cosiddetti "Legacy Systems" come i mainframe, possono essere considerati strumenti superati per gli standard odierni, eppure con...

Per saperne di più

Minacce invisibili in agguato: proteggi la tua PMI con la giusta strategia di sicurezza informatica

27 aprile 2023

La pandemia ha accelerato la trasformazione digitale, rendendo tecnologia e dati asset fondamentali per la maggior parte delle azi...

Per saperne di più

Expiro: un vecchio malware risorge e lancia una nuova sfida

22 marzo 2023

Alcuni utenti hanno recentemente subito una nuova infezione. Velocemente abbiamo verificato come questo attacco fosse dovuto a Exp...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas