Site icon Martin Haller, Blog o ochraně a správě firemního IT

Co dokážou hackeři s ransomware ve vaší firemní síti

Hacked

Jen za  listopad se na nás obrátilo 6 firem, které řešily ransomware ve firemní síti. Ransomware jim na síť nasadili hackeři ručně. Tedy místo běžného ransomware, který přijde e-mailem a někdo na něj klikne, se v těchto případech jednalo vyloženě o hacknutí firmy hackerem a následnou ruční distribuci malware.

Počet útoků je zhruba 3x vyšší, než je běžné. Pomalu bych řekl, že i hackeři si potřebují „vydělat“ na bohatého Ježíška, tak sází přesčasy. 😊

Firmy, které nás oslovují, se často nachází ve velmi tíživé situaci, protože:

Málokterý IT specialista by přitom o své síti řekl, že je špatně zabezpečená. Většinou si myslí, že mají vše v pořádku (nejspíše proto, že se jim za posledních 10 let nic nestalo). 😊 O to více jsou pak zaraženi, jak jejich síť po útoku ransomware dopadla. Dle rozhovorů soudím, že primárním problémem je neznalost, čeho všeho je takový hacker schopen a jak pracuje (pokud pominu občasnou profesní zkostnatělost, nebo nezájem o svůj obor).

Proto bych se s vámi rád podělil o své zkušenosti z řešení hackerských útoků. Pro upřesnění kontextu dodávám, že píši o běžných kriminálních hackerských skupinách vydělávajících skrze ransomware. Nikoliv o APT skupinách (jejich zájmy i modus operandi jsou odlišné). 😊

Čeho jsou hackeři schopni

Hackeři přemýšlí. Na rozdíl od spamového ransomware (myšlen ransomware, který se šíří mailem a „jediné“, co po spuštění udělá, je, že zašifruje všechna data, na která dosáhne). Jsou tak schopni reagovat na zjištěné informace, různě je kombinovat, improvizovat a ovládat neznámé aplikace. Z tohoto důvodu jsou jejich útoky mnohem ničivější. Protože zatímco spamový ransomware nepozná váš zálohovací systém, hacker s tím nemá problém a je vcelku jedno, jaký software používáte (vždy se ovládají obdobně, a navíc se jmenují jako „backup cokoliv“).

Hackeři vědí, že pokud má firma zaplatit výkupné, musí přijít nejen o data, ale i o zálohy. Proto po nich často cíleně jdou a smažou/zašifrují je taky. To řada správců nečeká, takže nemá připravený scénář pro tuto situaci (proto o tom píši, aby se to vědělo. 😊

Útočí v noci a o víkendech

Hackeři, se kterými se setkávám, jsou nejčastěji z východu – Rusko, Asie (dle nalezených artefaktů a odhalených IP adres). Nejspíše kvůli malé pravděpodobnosti, že je někdo někdy dostane před spravedlnost (záměrně neútočí v rámci své země/spřátelených zemí).

Nejčastěji útočí během noci (k čemuž jim pomáhá i jiná časová zóna) a o víkendech. Podle mne z toho důvodu, že většina firem v té době nepracuje, nebo má omezený personál. A tak je malá pravděpodobnost, že je v síti někdo včas zahlédne (ať jejich přítomnost, nebo postupné šifrování dat). Většinou mají do pár hodin hotovo.

Jak se do sítě dostávají

Pořád bych řekl, že platí, že si hackeři svou oběť nevybírají podle toho „kdo“ jste, nýbrž zdali u vás máte „trendy“ zranitelnost (něco, co aktuálně zneužívají). Kvalifikačním kritériem proto „být hacknut“ je tedy nejčastěji:

VPN není překážka

Mnoho firem se snaží neustále chránit svůj perimetr – rozhraní mezi vnitřní sítí a internetem. Je to potřeba, ale není to samospásné. Hackeři totiž VPN klienty ovládají také.😊 Běžně se stává, že se hacker se získanými přihlašovacími údaji připojí na VPN a útočí z ní.

Případně pokud se jim podaří propašovat do sítě backdoor, tak nejčastěji komunikují po HTTPS protokolu. Ten bývá zpravidla povolen. A jelikož se jedná o šifrované spojení, tak do jeho obsahu router nevidí (pokud nemá nějakou formu SSL inspekce).

V cizí síti se zorientují za pár desítek minut

Možná si říkáte, že vaše síť je natolik komplikovaná, že jen zorientovat se v ní zabere několik hodin času. Jenže cílem hackera není „zdokumentovat vám rackovou skříň“ , ale rychle identifikovat důležité servery/zařízení. Tím, že je tohle jejich denní chleba, dokážou to udělat za pár desítek minut.

U VPN typu split tunneling rovnou získají vnitřní IP rozsahy od VPN serveru. Vždy se ale mohou obrátit na přidělené DNS servery, z LDAPu si zjistit název domény a pak se doptat na adresy všech DC serverů. Tím získají pár subnetů, co se v síti používá.

Následuje rychlý sken sítě – ping + vybrané porty (telnet, SSH, HTTP, HTTPS SMB, LDAP, MSSQL, RDP). Získají rychlý přehled o tom, co kde běží včetně názvů zařízení (SMB, banner jiného protokolu, nebo reverse DNS). Z názvové konvence již odtuší, co je jaké zařízení a jaká je jeho důležitost.

V případě potřeby zahajte plán B… 😃🔨
Zdroj: https://www.linkedin.com/company/the-cyber-security-hub/

Jak hacknou první počítač

Nejčastěji se na první počítač dostanou s přihlašovacími údaji, které použili již k VPN. Na jaká zařízení údaje fungují, jim ověří software za pár minut (např. CrackMapExec). Další jednoduchou a rychlou cestou jsou neaktualizovaná zařízení, která jsou exploitovatelná skrze EternalBlue, nebo BlueKeep (Zranitelnosti RDP – BlueKeep a DejaBlue).

Možností také je stáhnout seznam uživatelů z AD (stačí na to běžný domain user účet) a zkusit password spraying, nebo wordlist password guessing. Občas si správci poznačí heslo k účtu do políčka „description“, které je však veřejně čitelné. 😊 Toto jsou však více teoretické věci. Tedy ne proto, že by byly složité nebo nefungovaly. Hackeři však v naprosté většině případů, co jsem viděl, získali první počítač/server s postupy výše.

Postupné ovládnutí sítě

Na každém zařízení, kam se hackeři dostanou, se snaží najít další přístupové údaje, které by jim pomohly ovládnout další části sítě. Standardně k tomu využívají Mimikatz (vyčítá hesla z paměti pro aktuálně přihlášené uživatelé, uložená hesla ve správci pověření a hashe lokální uživatelských účtů), nebo WebBrowserPassView (vyčítání hesel uložených v prohlížeči).

Stejně tak projdou soubory, které mají uživatelé na ploše/v dokumentech, nainstalované programy, … a pokud najdou něco zajímavého jako VNC, přihlášený TeamViewer, otevřeného správce hesel, tak toho využijí. Stačí jim to k ovládnutí celé Active Directory.

Ransomware se blíží a na data míří

Jakmile mají dostatečnou kontrolu nad celou sítí, začnou se připravovat na nasazení ransomware do sítě. Vytipují si proto zařízení/servery, ze který ransomware pustí. Ten zašifruje data na daném zařízení a následně na všech síťových discích, na které ransomware uvidí a bude mít právo zápisu (včetně administrative sharů – tzn. C$ a další). Avšak stále ještě musí vyřešit 2 problémy – antivirus a spuštěné systémy.

Protože je jejich ransomware často profláknutý, antiviry jej detekují. Což se hackerům samozřejmě nehodí. Hackeři se často snaží ze serverů/stanic, na kterých ransomware pustí, antivirus nejprve odinstalovat, rozbít, udělat si výjimku. Vzácností není, že pokud narazí na centrální konzoli antiviru, nechají ho hromadně odinstalovat v celé síti.

Zbývá postarat se o běžící systémy (SQL databáze, mailové servery, virtuální servery, zálohovací systémy). Protože ty mají často datové soubory otevřené a uzamčené pro sebe a ransomware by je nemohl zašifrovat. Hackeři často tyto služby zastavují a vypínají jejich automatické spuštění.

Vypnutím služeb přestane řada věcí fungovat. Hackerům hrozí, že si jich někdo všimne a jejich útok zastaví. Proto nyní hrají o čas. Většinou hackeři ransomware spouští z více míst, aby se zašifrovalo co nejvíce dat a šifrování pokračovalo i v případě odstavení jednoho z napadených serverů.

TIP Z PRAXE. Jako vedlejší efekt výše uvedeného postupu se může stát, že se některá data zašifrují vícekrát. V takovém případě je nutné o tom s útočníky rovnou na začátku jednat, jinak budete platit výkupné na několikrát. 😉

Co všechno ještě umí

Pokud jste správci sítě, možná vám už nyní běhá mráz po zádech. Nicméně útočníci mají ještě pár triků v rukávu.

Častokrát si během útoku udělají na pár zařízení backdoor a sledují, jak se vaší síti daří. Problém nastane, když v tuto chvíli začnete obnovovat. Buď se vám začnou obnovená data znovu šifrovat. Nebo, pokud se hackeři ještě nedostali v síti všude, mohou využít vaší neopatrnosti. A jakmile se začnete připojovat do různých systémů (např. zálohovacího), abyste začali obnovovat, ukradnou vaše přihlašovací údaje a dokončí svou práci.

Obdobně pokud během pohybu po vaší síti zjistí, že používáte nějaký monitorovací systém, formu vzdálené správy, nebo máte přihlašovací údaje k jiným sítím, nejspíše toho využijí. Dle aktuálních trendů hackeři útočí na MSP (IT outsourcingové firmy), protože jednou hacknutou firmou se dostanou k desítkám či stovkám zákazníků. Ve světě se to děje čím dál častěji a rád bych tomuto tématu věnoval příští článek.

Závěr

Útočníkům se často platí výkupné a oni se díky tomu profesionalizují a stále zlepšují. Proto ani my, obránci, nesmíme zaspat a musíme se snažit být krok před nimi.

Pokud se zamýšlíte nad obranou, koukněte i na technologie a postupy, které používáme u nás a našich zákazníků (o většině jsem již psal článek). Budu rád, když vám pomohou:

Souhlasíte s článkem? Máte podobou zkušenost, nebo se setkáváte s odlišným chováním hackerům, než co popisuji? Máte další nápady na obranu? Těším se na vaše komentáře pod článkem. 👇

🎄 Přeji Vám krásné a klidné vánoční svátky a ať se v novém roce drží bezpečnostní incidenty od vašich sítí dál. 🎄

Martin Haller

PS: Hackeři vylepšili svoji strategii a nově vydírají, že pokud nezaplatíte, zveřejní ukradená data. Viz nový článek o ransomware a zveřejnění dat. Nebo si přečtěte „Jak hackeři napadají firmy skrze jejich IT dodavatele„. Proč hackovat každou firmu zvlášť, když se stejným úsilím můžete hacknout dodavatelský řetězec a dostat se tak k desítkám/stovkám firem zdarma?

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Exit mobile version