Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Recherche sur la sécurité

Ransomware diffusé à l’aide d’une attaque RDP par force brute

MOHD SADIQUE, PRADEEP KULKARNI
janvier 08, 2021 - 5 Min de lecture

Zscaler ThreatLabZ a récemment publié un rapport sur l’état de la sécurité du cloud public en 2020, qui révèle que les erreurs de configuration de la sécurité sont la principale cause des cyberattaques contre l’infrastructure du cloud public. Nous examinerons dans ce blog l’une des erreurs de configuration de sécurité les plus courantes (le port du service RDP laissé ouvert à Internet) et la manière dont les cybercriminels l’exploitent. 

L’attaque RDP (Remote Desktop Protocol) par force brute est la méthode la plus prisée par des acteurs malveillants qui tentent d’accéder à des systèmes Windows et d’exécuter des malwares. La raison en est simple : dans le cadre de nos recherches sur les menaces liées au cloud public, nous avons observé que 70 % des systèmes maintiennent des ports RDP ouverts dans le cloud public. Les acteurs malveillants recherchent ces ports RDP ouverts au public pour mener des attaques distribuées par force brute. Les systèmes qui utilisent des identifiants faibles sont des cibles faciles et, une fois ces systèmes compromis, les hackers vendent l’accès aux systèmes piratés sur le Dark Web à d’autres cybercriminels.

Les groupes de ransomwares tels que SamSam et Dharma se propagent presque exclusivement via le protocole RDP depuis des années. Dans cette étude de cas, nous nous intéresserons aux attaques du ransomware Dharma. Dharma, également connu sous le nom de Crysis, est distribué sous un modèle de Ransomware-as-a-Service (RaaS) depuis 2016. Son code source a été mis en vente en mars 2020, le rendant ainsi accessible à un plus grand nombre d’acteurs malveillants.

 

Chaîne d’infection

Les hackers utilisent des outils d’analyse de ports Open Source pour rechercher les ports RDP exposés en ligne, puis tentent d’accéder à un système à l’aide d’outils de force brute ou d’informations d’identification volées achetées sur le Dark Web. Une fois que les hackers ont accédé au système cible, ils le rendent vulnérable en supprimant les sauvegardes, en désactivant les logiciels antivirus et en modifiant les paramètres de configuration. Une fois la sécurité désactivée et le réseau vulnérable, les attaquants diffusent des payloads de malware. Le processus consiste à installer un ransomware, à utiliser des machines infectées pour distribuer des spams, à déployer des enregistreurs de frappe ou à installer des portes dérobées qui serviront à de futures attaques.

La figure ci-dessous illustre le cycle d’infection du ransomware Dharma transmis via une attaque RDP par force brute.

La chaîne d’infection de l’attaque RDP par force brute diffuse le ransomware Dharma.

Figure 1 : La chaîne d’infection de l’attaque RDP par force brute diffuse le ransomware Dharma.

 

Une fois que le hacker accède à la machine, les fichiers suivants sont téléchargés :

%temp%\ns.exe : outil d’énumération/d’analyse du réseau

%programfiles%\process hacker\ : outil de piratage de processus

ns.exe est un outil d’énumération et d’analyse du réseau qu’utilisent les hackers pour analyser les partages SMB, les ports ouverts et les services via lesquels ils peuvent se déplacer au sein du réseau.

Process Hacker est un programme utilisé principalement par les administrateurs système pour la surveillance, le débogage et le dépannage, mais dans notre cas, il a été utilisé à des fins malveillantes telles que la désactivation de l’antivirus ou des services.

Après ce processus précédant l’exécution proprement dite, le hacker télécharge un fichier de ransomware et l’exécute.

 

Détails techniques

Une fois exécutée, cette variante du ransomware Dharma utilise les commandes ci-dessous pour supprimer silencieusement toutes les copies fantômes de volume sur la machine.

mode con cp select=1251

vssadmin delete shadows /all /quiet

Sortie

Pour assurer la persistance, le ransomware exécute les commandes suivantes :

  1. Copie le fichier dans %windir%system32 ou %appdata% et définit « LOCAL_MACHINE/LOCAL_USER Software\Microsoft\Windows\CurrentVersion\Run ».

  2. Copie le fichier dans le dossier « Démarrage ».

  3. Copie le fichier dans le dossier « Démarrage commun ».

Le ransomware chiffre les fichiers avec les extensions suivantes :

Extensions de fichiers à chiffrer

Figure 2 : Extensions de fichiers à chiffrer

 

Le ransomware chiffre les fichiers avec un algorithme AES 256. La clé AES est également chiffrée avec un algorithme RSA 1024. Cette clé AES chiffrée est stockée à la fin du fichier chiffré, avec le nom du fichier.

Le nom des fichiers chiffrés suit le modèle suivant :

[nom fichier].id-{8 octets ID}.[adresse e-mail récupération].zimba

Fichiers chiffrés

Figure 3 : Fichiers chiffrés

Après avoir chiffré les fichiers, le ransomware affiche deux demandes de rançon différentes sur l’ordinateur de la victime. La première demande est le fichier nommé Info.hta qui est lancé via l’exécution automatique lorsqu’un utilisateur se connecte à l’ordinateur.

info.hta

Figure 4 : info.hta

L’autre fichier, nommé FILES ENCRYPTED.txt se retrouve sur le bureau.

FILES ENCRYPTED.txt

Figure 5 : FILES ENCRYPTED.txt

 

Déplacement latéral

Le ransomware Dharma utilise des méthodes classiques pour obtenir des informations d’identification et se propager latéralement au sein d’un réseau. Dans la plupart des cas, il utilise l’outil Mimikatz, qui lui permet d’extraire les informations d’identification du partage réseau, et dans d’autres cas, il utilise NirSoft CredentialsFileView, qui permet de récupérer les mots de passe stockés dans les fichiers d’informations d’identification chiffrés. Les informations d’identification récupérée sont utilisées pour tenter un déplacement latéral à l’intérieur de l’infrastructure sur site et du cloud public.

Dans certains cas, le ransomware tente de se propager à travers le réseau en exploitant le contrôleur de domaine compromis et en déployant une politique de domaine par défaut qui exécutera le payload du ransomware au démarrage de chaque machine.
 

Conclusion

Étant donné que le ransomware Dharma est généralement installé en accédant aux Remote Desktop Services, il est important de s’assurer que ces services sont correctement verrouillés. Il faut donc garantir que les ordinateurs exécutant Remote Desktop Services ne se connectent pas directement à Internet. Au lieu de cela, les organisations doivent utiliser une architecture Zero Trust pour permettre aux utilisateurs distants d’accéder en toute sécurité à ces serveurs sans les exposer à l’ensemble de l’Internet. 

Bien que l’application des correctifs de sécurité soit toujours importante, la plupart des attaques basées sur le protocole RDP reposent sur l’utilisation d’informations d’identification faibles ; c’est pourquoi les mots de passe doivent être longs, uniques et aléatoires. Les entreprises doivent impérativement définir des exigences en matière de mots de passe et former leurs employés à l’utilisation de mots de passe robustes. 

Les hackers identifient généralement les cibles potentielles en recherchant sur Internet les systèmes qui écoutent le port RDP par défaut (TCP 3389). La modification du port d’écoute via le registre Windows peut aider les entreprises à masquer les connexions vulnérables.

 

MITRE ATT&CK– Mapping des tactiques et des techniques

TactiqueTechnique
T1190Exploiter l'application destinée au public
T1059Interface de ligne de commande
T1061Interface graphique
T1547Exécution du démarrage ou de l’ouverture de session automatique
T1037Éléments de démarrage
T1110Force brute
T1003Extraction des informations d’identification
T1083Découverte de fichiers et de répertoires
T1135Découverte de partage réseau
T1018Découverte du système à distance
T1063Découverte de logiciels de sécurité
T1076Remote Desktop Protocol
T1105Copie de fichiers à distance
T1486Données chiffrées pour Impact

 

 

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.