Rechercher
Fermer ce champ de recherche.

Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

18/09/2020

Blog technique

Ransomwares : quel mode opératoire en 2020 ?

Alexandre Deloup, Clément Devigne, Nicolas Datin

Depuis plusieurs années, l’écosystème informatique a dû faire face à une recrudescence de compromissions de systèmes d’informations par des rançongiciels, ou cryptolockers, qui s’introduisent principalement par des méthodes automatiques (_spear phishing_, etc.). Depuis peu, cette menace évolue et s’industrialise, notamment par des techniques de compromission plus avancées et par une exploitation manuelle mais surtout humaine. Le CERT-Amossys, confronté plusieurs fois à ce type d’incidents, présente les dernières avancées du domaine.

Le rapport de l’ANSSI, sur l’État de la menace rançongiciel, publié en février 2020, fait effectivement état de cette situation. De nombreuses entreprises ou institutions publiques, quelles que soient leur taille ou leur secteur d’activité, sont touchées par ce type de menace.

Depuis sa création, le CERT-Amossys est intervenu chez ses clients sur plusieurs incidents de type ransomware et possède une connaissance certaine de la menace. Il est intéressant d’observer l’évolution de cette menace au fil des années, ainsi que l’évolution du mode opératoire des attaquants.

Lors des premières compromissions par des ransomwares, les attaquants se contentaient d’envoyer des mails de spear phishing à leurs cibles afin de procéder au téléchargement et à l’exécution de la charge malveillante sur le poste de la victime.

Depuis peu, les analystes d’Amossys ont observé chez plusieurs clients un comportement et un mode opératoire des attaquants plus évolué et complet qu’une simple compromission par un email de phishing. La méthode de compromission initiale est identique à celle observée précédemment, avec quelques particularités liées à chaque investigation. Voici un des exemples récemment traité : l’attaquant recherche des machines Windows, accessibles depuis Internet, et qui hébergent un serveur RDP. L’attaquant parvient ensuite à s’y connecter, soit en utilisant un compte compromis au préalable (via une fuite de données, un spear phishing, une base de mots de passe, ou autre), ou en bruteforcant le serveur RDP jusqu’à trouver un compte fonctionnel.

Le schéma global de la compromission est présenté dans le graphique ci-dessous.

La première particularité est liée à la conduite humaine de la compromission. Nous avons pu observer, sur une précédente intervention, une première connexion RDP, en utilisant un compte utilisateur légitime compromis, de l’attaquant tôt dans la matinée, puis une déconnexion de ce même utilisateur quelques minutes plus tard. Une connexion de ce même compte utilisateur depuis la même adresse IP est observée, aux alentours de 21h, le même jour. Ce comportement ne peut pas être expliqué avec certitude, mais il est probable qu’un attaquant humain se connecte manuellement aux serveurs compromis pour réaliser ses actions malveillantes. Une seconde hypothèse est que l’attaquant se connecte une première fois pour vérifier que son compte compromis fonctionne, puis qu’il attend les heures non ouvrées pour effectivement compromettre le poste, ce qui peut être une des raisons de sa déconnexion dans la matinée et de sa reconnexion dans la nuit.

Suite à la compromission de ce patient zéro, l’attaquant dépose sur celui-ci plusieurs binaires, légitimes ou non, qu’il va utiliser pour mener à bien son infection sur le parc. Le premier qu’il utilise est IPScan2.exe (sha1 : 4E1F7C706BF752FAD3AED812A39BD39428BEA078), qui lui permet de scanner le réseau interne et découvrir d’autres machines Windows accessibles. Des traces d’utilisation de Mimikatz ont également été retrouvées sur le poste compromis, ce qui laisse à penser que l’attaquant tente d’élever ses privilèges afin de pouvoir, d’une part se connecter sans problème aux autres postes, et d’autre part désactiver les protections antivirales.

L’attaquant embarque également dans sa boîte à outils PCHunter64.exe (sha1 : F2BB3394F6A984BF3B5A4B581B0B61DF210C0055) et Process Hacker, afin de lister les antivirus démarrés sur la machine, puis stopper les processus et les services associés. Certaines traces disponibles dans les journaux d’évènements Windows ont montré que l’attaquant a arrêté trois services liés à un antivirus (AV) installé sur le poste, puis que ce même antivirus a instantanément redémarré automatiquement. Les mêmes traces de l’arrêt des services de l’AV sont observées quelques minutes plus tard, à la différence que quatre services sont stoppés, au lieu de trois la première fois. Il est probable qu’un des services de l’AV soit en charge du monitoring de l’état des autres services, et qu’il les redémarre en cas d’arrêt. Ce comportement témoigne d’une compromission manuelle des machines par un attaquant humain (à distance), sujet aux erreurs et aux oublis.

A ce stade de la compromission, l’attaquant va chercher à se connecter, toujours en RDP, sur les autres machines Windows du parc, avec un des comptes privilégiés préalablement compromis grâce à Mimikatz. Sur chacun des postes compromis, et sans infecter le patient zéro à ce stade de l’attaque, il déploie son ransomware, qui garde un fonctionnement classique :

  • il ajoute un moyen de persistance, au travers d’une clé de registre, ce qui lui permet de se lancer automatiquement à chaque démarrage de la machine ;
  • il lance le chiffrement de tous les fichiers présents sur le disque, en dehors du répertoire courant du malware (pour ne pas s’auto chiffrer), et du répertoire C:Windows ;
  • lorsque le chiffrement est terminé, le code effectue deux actions :
    • exécution d’un script .bat, créé pour l’occasion sur le système et inclus dans le binaire, pour supprimer la totalité de ses traces (suppression de l’historique des dernières connexions RDP, suppression de l’ensemble des journaux Event Logs de Windows) ;
    • exécution d’une commande Windows pour supprimer son propre exécutable du répertoire où il a été copié par l’attaquant au moment de la compromission. La copie effectuée dans le répertoire pointé par le point de persistance n’est pas supprimée.

La persistance et le démarrage automatique du ransomware lui permettent, à chaque redémarrage, d’afficher une fenêtre d’alerte demandant le paiement d’une rançon, ainsi que le chiffrement de tout nouveau fichier présent sur le poste, ou de tout nouveau périphérique de stockage. Lorsque le code malveillant est exécuté, l’attaquant se déconnecte manuellement de la session RDP.

L’analyse des journaux du client RDP, non supprimés par l’attaquant (Rôles de serveurService Bureau à distance)) sur le patient zéro, permettent d’observer une séquentialité dans les heures de connexion et déconnexion sur chaque machine compromise du parc. Il est ainsi possible d’imaginer que l’attaquant compromet les machines séquentiellement : il installe et lance son rançongiciel sur la machine en cours, puis s’en déconnecte, avant de se connecter à une nouvelle machine pour l’infecter à son tour.

Suite à la compromission de toutes les machines accessible du parc, l’attaquant chiffre le patient zéro, avant de se déconnecter et quitter le SI. Ceci lui permet de garder un point d’entrée sain dans le SI, au cas où il se fasse détecter sur les autres machines. Une trace de l’outil NS2.exe (sha1 : 629C9649CED38FD815124221B80C9D9C59A85E74) a été retrouvé sur ce patient zéro, sans qu’une preuve d’exécution de cet outil n’ai été retrouvé. Il pourrait être utilisé pour monter, sur le patient zéro, l’ensemble des partages réseaux disponibles sur le parc, afin qu’ils soient également chiffrés. Cela permettrait de compromettre les serveurs Linux qui hébergent des partages Samba, et qui ne seraient pas touchés par le ransomware.

Comme évoqué précédemment, en plus de scanner le réseau et de désactiver les protections antivirales, l’attaquant supprime les journaux d’évènements Windows, ce qui peut complexifier l’analyse et l’investigation. Néanmoins, la compromission manuelle et humaine étant sujette à des erreurs, certains journaux ne sont pas effacés pendant la compromission, ni certains outils déposés par l’attaquant, ce qui permet d’obtenir des artefacts lors de l’investigation et de retracer l’historique de celle-ci.

L’ensemble de ces informations tirées des dernières analyses réalisées par le CERT-Amossys montre que ce type d’attaque informatique s’industrialise et que les attaquants sont de plus en plus équipés, notamment sur les outils tiers qu’ils embarquent en plus du simple ransomware. Une constante ressort de nos investigations, les attaques de ce type sont de plus en plus complexes. Le but étant pour le cybercriminel de gagner du temps afin de multiplier ses gains.

L’incident et le mode opératoire présentés ici sont similaires à d’autres campagnes du même type, tels que le ransomware Ryuk ou les campagnes du groupe Parinacota, déjà étudiés par les équipes de Microsoft. En particulier, le rançongiciel Doppelpaymer, à l’exception de certaines étapes de la chaîne de compromission qui n’ont pas été observées, est très proche du cas étudié ici.

Ces différents cas mettent en exergue la montée en puissance de la cybercriminalité, sans cesse en train d’innover afin d’être plus rentable.

Amossys souhaite rappeler que les compromissions sont de plus en plus fréquentes, dans tous les types d’entreprises, et qu’une prise en charge rapide de ceux-ci par une équipe de CERT permet une meilleure et plus rapide reprise d’activité. De plus, une campagne de recherche de compromissions efficace, menée régulièrement sur le SI, permet de détecter et/ou d’identifier les points faillibles menant à ces infections au plus tôt, et donc de s’en prémunir un maximum, d’y réagir et d’y remédier.

Voir les derniers articles du Blog technique

11 avril 2024
M&NTIS Platform est une solution SaaS destinée au test d'efficacité de produits de défense (AV, EDR, sondes réseau/NDR, SIEM, XDR, ...) et d'architectures de supervision. Une nouvelle version majeure de la plateforme vient de sortir.
25 mars 2024
Through this article, we propose a way to find LPE in Windows applications, by using SysInternals tools. What and how to look at? How to exploit in an easy and quick way?
31 janvier 2024
During the inter-CESTI challenge organized by ANSSI, many vulnerabilities were included to test our abilities to find them and, if possible, to exploit them. In this article, we explore one vulnerability that we found during the original challenge, and explainhow we exploited it: can we find a secret key from a singlesignature?
4 décembre 2023
Find here the crypto and reverse challenges that our teams created for the European Cyber Week pre-qualification and qualification tests of CTF, a recognized cybersecurity event that took place in Rennes from November 21 to 23, 2023.
29 mars 2023
On the 24th of January, AMOSSYS and Malizen put together a Blue Team CTF, for the SupSec seminar organized by Inria. In this blog post, we explain how we, at AMOSSYS, generated the dataset used in this challenge.
20 décembre 2022
Find here the crypto and web challenges that our teams created for the European Cyber Week pre-qualification tests of CTF, a recognized cybersecurity event that took place in Rennes from November 15 to 17, 2022.
22 novembre 2022
Find here the write-ups of the crypto and web challenges that our teams created for the European Cyber Week pre-qualification tests of CTF
14 septembre 2022
This article starts with a quick overview on NIDS (Network Intrusion Detection System) evasions to remind what it is and why it could happen.
31 mars 2021
Essor du numérique, diversification des surfaces d’exposition, multiplication des cyberattaques… Depuis plusieurs années, la sécurité informatique est devenue une composante essentielle de l'administration d'un Système d'Information (SI).
12 août 2020
We will discuss the feasibility in real world of the Spectre V1 flaw from a cross-process, userland perspective.