Site icon Martin Haller, Blog o ochraně a správě firemního IT

Postřehy ze zásahů při ransomware útoku

Postřehy ze zásahů proti ransomware

Postřehy ze zásahů proti ransomware

Poslední měsíce jsme díky ransomware měli opravdu hodně napilno. Pomáhali jsme 8 firmám se opět postavit na nohy po prodělaném ransomware útoku. Buď jsme jim konzultovali po telefonu, pomáhali vzdáleně, nebo k nim přímo vyjeli.

Právě ty zásahy na místě bývají nejnáročnější. Většinou jde o „totálky“. Vše zašifrované včetně záloh. A bojuje se tak o existenci dlouho budovaných firem a jejich zaměstnanců. Zásah znamená moře stresu pro většinu zúčastněných a pracovní režim pracovat/spát.

Několik posledních zásahů se nám dokonce protáhlo na 2 týdny. Přičemž na dalším zabezpečení se bude ještě řadu měsíců pracovat.

Bohužel, občas se stává, že některým firmám nedokážeme z kapacitních důvodů pomoci (např. již pomáháme jiným firmám). Takové situace jsou mi pak profesně i lidsky líto.☹

Jak vidíte, od začátku roku jsme se nenudili. Máme spoustu nových zkušeností ke sdílení a současně vyšel i nový report od Coveware (1Q2021 – „Ransomware Attack Vectors Shift as New Software Vulnerability Exploits Abound“). Pojďme se tedy podívat, co je nového.

Bitcoin na ústupu?

Máme za sebou první případ, kdy útočníci úplně odmítli platbu výkupného v Bitcoinu a místo toho požadovali Monero. O přechodu od Bitcoinu k jiným měnám se mluví/píše už několik roků (např. „Ransomware: Why the crooks are ditching bitcoin and where they are going next“, „Sodinokibi Crypto Ransomware Switches from Bitcoin to Monero to Hide Money Trail“), ale toto je pro nás poprvé, co útočníci Bitcoin nechtěli přijmout.

Monero útočníkům zajišťuje větší anonymitu než Bitcoin. Věřím, že právě proto k této měně přechází. Krom policejních složek to však stěžuje situaci i pro firmy, které by si potřebovaly svá data koupit zpět. 🤔

Obrázek 1: Screenshot z ovládacího panelu operátorů ransomware „Darkside“ ukazuje, že v případě platby v BTC bude cena o 20% vyšší. (zdroj: Fireeye.com)

Smlouvání jak na tureckém bazaru

Už v dřívějších článcích jsem uváděl, že s výší výkupného je to jak na tureckém bazaru. Cena záleží na tom „kdo“ a „jakým způsobem“ se ptá. S cenou se pak dá následně hýbat – jak dolů, tak i bohužel nahoru.🙁 Celé by to vydalo na samostatný článek.

Postupem času se nám však začíná měnit částka, kterou si útočníci na první pokus řeknou. Zhruba 5 let dozadu to byly jednotky až desítky tisíc korun. Pak se z toho staly statisíce a nyní jsou to jednotky až desítky milionů korun 🙁 (hodně záleží na velikosti a typu napadené firmy).

Coveware ve svém reportu uvádí, že dle jejich dat činila běžná (medián) platba výkupného 78 398 $ (cca 1,6M Kč). Zde však musím poznamenat, že oni tím nejspíše myslí částku uhrazenou. Kdežto já uvádím částky požadované (tj. před vyjednáváním).

Obrázek 2: Výše zaplaceného výkupného dle reportu od Coveware (zdroj: Coveware.com)

Vytrácí se nám poctivost

Ještě než útočníci oběť zašifrují, ukradnou ji i část dat. Následné vydírání pak obsahuje i hrozbu, že pokud oběť nezaplatí, data zveřejní na internetu. Dle Coveware se tak děje v 77 % případech útoků (což můžeme potvrdit). Bohužel, i když oběť zaplatí, ukradená data už prostě nezmizí. Útočníci oběti někdy vydírají opakovaně. A častokrát ukradená data stejně uniknou. Je proto lepší s útočníky tuto hru nehrát a rovnou se začít připravovat na to, že data zveřejní.

Stejně tak se někdy stane, že útočníci dodají jen část dešifrovacích klíčů. Za dodání dalších si pak řeknou o další peníze.

Rádi se do sítě vrátí

Pokud firmu napadnou útočníci, je třeba si dát s obnovou záležet. Zejména, když se rozhodnete útočníkům nezaplatit (protože vám zůstaly zálohy). To je většinou naštve. A pokud jim zůstal v síti nějaký backdoor (nebo neopravený „initial attack vector“), tak se vrátí a „práci“ na podruhé odvedou pořádně (u pár takových případů jsme pomáhali).

Nicméně, i když zaplatíte, stále je třeba obnovu provést pořádně. Coveware píše (pokud jsem to pochopil správně), že u ransomware skupiny „Conti“ dochází k brzkému opětovnému napadení oběti, i když zaplatila výkupné.

Část dat už firmy nikdy neuvidí

I když oběť zaplatí a dostane dekryptor, ne vždy se podaří všechna data obnovit. Bohužel už máme osobní zkušenosti s tím, že občas jsou některá data poškozena již při šifrování a tudíž neobnovitelná. 🙁

Coveware pak ze svých zkušeností píše následující (volný překlad, jedná se spíše o výjimečné chyby, než problém s celou „rodinou“ ransomware):

Outsourcing a specializace

Kybernetická kriminalita není o jednotlivcích, ale stále lépe organizovaných skupinách, kdy se každá skupina zaměřuje na to, co jí jde nejlépe. V oblasti Ransomware tu tak máme:

No a nově (což by mě dříve nenapadlo) tu máme i organizace, které zajišťují „chat a vyjednávání s oběťmi“. V podstatě útočníci (asi mají hodně práce, nebo je to nebaví) outsourcovali vyjednávání na jiné subjekty. Coveware se zmiňuje o této strategii u ransomware skupin z rodiny „Conti“. Já sám bych však řekl, že jsme se s touto strategií setkali i u dalších rodin ransomware.

Používají stejné nástroje jako my

Řada správců si myslí, že je před hackery zachrání antivirus. Stejně tak si myslí, že pokud oskenují PC antivirem a ten nic nenajde, že je stanice čistá.

Ano, hackeři používají nástroje, které antiviry dokážou odhalit (např. Cobalt strike, samotný ransomware, Mimikatz). Jenomže taky používají nástroje, které používáme i my, správci, a ty antiviry nedetekují (RDP, TeamViewer, AnyDesk, Network scanner, webový prohlížeč).

Právě AnyDesk potkáváme u útoků čím dál častěji. Slouží pro ně jako backdoor (antivirus jej nedetekuje a router neblokuje), který jim umožňuje snadnou práci (v podstatě jako RDP, akorát bez nutnosti port forwardingu).

Obdobně je to se znalostí přístupových údajů. To, že útočníci znají heslo doménového administrátora, vám žádný antivirus neodhalí. Avšak útočníkům jeho znalost umožňuje ovládat celou síť.

Pro lepší představu, na fotce níže naleznete seznam nástrojů, které při jednom útoku hackeři používali. Například nástroj „Netscan“ je legitimní nástroj pro skenování sítě, který správci běžně používají. Nejedná se ani o freeware, ale poměrně drahý SW (útočníci jej samozřejmě kradou).

Obrázek 3: Ukázka nástrojů, jaké útočníci během útoku nahráli na napadený server. (zdroj: vlastní)

Vektory průniku

Z pozorování Coveware byla v Q1 2021 nejčastějším prvotním vektorem průniku opět služba RDP, následovaná phishingem. Tentokrát však rostl i podíl průniků do sítě v důsledku softwarových chyb.

Právě hacknutí firem skrze exploitaci zranitelností mi přijdou technicky nejzajímavější. Nedávno jsme jedno takové řešili a musím napsat, že bylo velice pěkně provedené. Útočníci se velice rychle zlepšují.

Proti hacknutí skrze softwarovou zranitelnost „stačí“ včas aktualizovat. Nicméně se ukazuje, že větší firmy často nemají přehled v tom, jaký SW a HW používají, a proto některé aktualizace přehlédnou.

Obrázek 4 Metody prvotního průniku do sítě. (Zdroj: Coveware.com)

Závěr

Pokud máte nějaké další postřehy, které v článku nezazněly, budu moc rád, když se o ně podělíte v komentářích. Mým cílem je si společně pomáhat a zabezpečit své sítě před útočníky.

Pokud by vás náhodou nějaká pohroma potkala, zkuste se na mě obrátit (e-mail v podpisu). Za ty roky se nám podařilo objevit způsob, jak za určitých okolností obnovit některá data i bez placení výkupného. V takovém případě mi prosím do mailu napište název ransomware, stáří incidentu, typ a množství zašifrovaných dat.

Do budoucna by se nám na zásahy hodil i nějaký šikovný „senior forensic investigator“. Někdo, kdo by se po příjezdu pustil po stopě útočníků a pátral po „inital attack vectoru“. Budeme rádi, když nás na zásahy bude víc. 😊

Ať jsou vaše sítě v bezpečí,

Martin

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Exit mobile version