/
Ransomware Containment

Entmystifizierung von Ransomware-Techniken mit .NET-Assemblies: Ein mehrstufiger Angriff

Im ersten Teil dieser Serie haben wir uns Beispiele für Programmierfunktionen angesehen, die von Ransomware in ihren bösartigen Techniken verwendet werden können. Im zweiten Teil haben wir dann auch die Grundlagen des .Net-Software-Frameworks von Microsoft und der zugehörigen Assemblys von EXE und DLL untersucht, um zu verstehen, wie diese Funktionen ermöglicht werden.  

In diesem letzten Teil werden wir alles, was bisher besprochen wurde, in einer Reihe von gestuften Payloads kombinieren, um die Grundlagen eines mehrstufigen Payload-Angriffs zu demonstrieren.

Nutzlast und Angriffseinrichtung

Wir beginnen mit der Darstellung der Nutzlasten, die für den Angriff verwendet werden. Alle vorherigen Funktionen, einschließlich neuer, werden bei der Erstellung der bereitgestellten Nutzlasten berücksichtigt. Dies soll insgesamt zeigen, wie die verschiedenen Taktiken und Techniken, die wir bisher gesehen haben, zusammengefügt werden können, wie es typischerweise bei Ransomware der Fall ist.

Wir werden die folgenden Nutzlasten verwenden:

  • Erste EXE-Anwendung: Stager-Nutzlast
  • Haupt-Ransomware-Payload EXE: Stage-1-Payload
  • 2. Haupt-Ransomware-DLL: Stufe-2-Nutzlast

Die Verwendung mehrerer Payloads zum Ausführen unterschiedlicher Aufgaben in diesem Angriffsbeispiel stellt einen mehrstufigen Angriff dar. Im Rückblick auf die vorherige Serie über Malware-Payloads und Beacons wurden im zweiten Teil die Arten von bösartigen Payloads ausführlicher behandelt. Dort habe ich den Unterschied zwischen einem Stager und einem gestaffelten Nutzlasttyp erklärt. Zusammenfassend lässt sich sagen, dass ein Stager eine oft kleinere anfängliche ausführbare Anwendung ist, die als Downloader, Dropper und/oder Nutzlast für eine leistungsfähigere und oft größere Hauptnutzlastdatei fungieren kann, die als Bühne bezeichnet wird. Der Zweck der Stager-Payload besteht darin, die Hauptphase einzurichten. In diesem Angriffsbeispiel haben die verschiedenen Payloads bei Verwendung des Payload-Stagings wie oben beschrieben die verschiedenen Aufgaben wie folgt:

Die Stager-EXE-Payload führt folgende Schritte aus:

  • Umgehungstechniken
  • Lädt zwei 'Text'-Dateien auf die Festplatte herunter. Bei diesen Dateien handelt es sich tatsächlich um eine EXE-Datei und eine DLL.
  • Starten Sie die 2. EXE-Datei
  • Der Stager verlässt dann die Bühne
  • Die laufende 2. EXE-Datei (Stufe-1) lädt die DLL (Stufe-2)

Stage-1 EXE- und Stage-2 DLL-Payloads führen dann die folgenden bösartigen Ransomware-Aktionen aus:

  • Umgehungstechniken
  • Entdeckung
  • Manipulation von Prozessen
  • Aufzählung von Laufwerken und Dateien
  • Verschlüsselung von Dateien

Stager: Ausführbare Datei der anfänglichen Nutzlast (EXE)

Der Angriff beginnt mit unserer anfänglichen Nutzlast, dem Stager, der an den Computer des Opfers geliefert wird. Oft geschieht dies über Social-Engineering-Techniken wie Phishing. Sobald die erste Nutzlast zugestellt und ausgeführt wurde, beginnt sie mit der Ausführung der bösartigen Anweisungen.

Umgehung

Es wird zunächst eine bestimmte Zeit gewartet, ohne Aktionen auszuführen. Dabei handelt es sich um eine Umgehungstechnik, die entwickelt wurde, um die Bedrohungsanalyse virtueller Maschinen zu überdauern. Danach wird eine bekannte ausführbare Datei aus dem Internet heruntergeladen, z. B. eine Notepad-App. Dies ist ein Köder und eine weitere Umgehungstaktik, um nicht entdeckt zu werden.

Ransomware-Angriffssequenz: Erste Nutzlast - Stager

Andere Techniken können die Überprüfung auf Mausklicks oder die Überprüfung von Dokumentverzeichnissen auf Beweise für Dateien umfassen, die mit der normalen Nutzung eines Computersystems verbunden sind, im Gegensatz zu einer virtuellen Sandbox-Maschine, die für die Bedrohungsanalyse verwendet wird.

Downloader, Dropper und Loader

Sobald diese anfänglichen Ausweichaktionen ausgeführt wurden, führt die (anfängliche) Stager-Payload erneut eine dritte Ruhezustandsaktion aus. Es wird erneut für eine bestimmte Zeit gewartet, bevor es mit dem nächsten Satz von Anweisungen fortfährt, nämlich dem Herunterladen der Stage-Nutzlastdateien. Diese Dateien werden vom Angreifer remote gehostet, wie unten gezeigt.

Ransomware-Angriffssequenz: Downloader für virtuelle Dateisysteme

Der Stager fährt dann fort, zwei Textdateien "notepadlog0120231224.txt" herunterzuladen und "notepadlog0120231513.txt". Diese nächste Phase wird im folgenden Beispiel in rotem Text angezeigt.

Beachten Sie, dass die Download-Links für die Nutzlastdateien tatsächlich mit der Base64-Codierung verschleiert werden, die als vierte Technik im ersten Teil dieser Reihe besprochen wurde.

Ransomware-Angriffssequenz: Anfängliche Nutzlast - Stager Downloading

Die anfängliche Nutzlast konvertiert die base64 intern im laufenden Betrieb in die ursprünglichen Download-Links.

Bei den beiden heruntergeladenen Textdateien handelt es sich eigentlich um eine ausführbare Datei (EXE) bzw. eine Dynamic Link Library (DLL), die als Textdateien getarnt sind. Dies sind die Payloads der Phasen 1 und 2 für dieses Beispiel für einen mehrstufigen Ransomware-Angriff. Nach erfolgreichem Download werden diese Dateien in ihren ursprünglichen Typ umbenannt.

Sequenz der Ransomware-Angriffe: Notepad

Die Stager-Payload startet dann die ausführbare Payload der Stufe 1, um den eigentlichen Ransomware-Angriff zu starten. Der Stager hat nun seinen Zweck erfüllt und wird beendet, sobald die Stufe-1-Nutzlast in den Arbeitsspeicher geladen und ausgeführt wird. Wie in der ersten Technik im ersten Teil dieser Serie erläutert, ist diese Nutzlast der Anfangsphase der Downloader und Dropper für die EXE-Nutzlast der Stufe 1 und der DLL-Nutzlast der Stufe 2 und der Ladevorgang nur für die Nutzlast der Stufe 1. Die DLL-Payload wird von der jetzt ausgeführten Stage-1-EXE-Payload als Stage-2-Payload geladen, daher handelt es sich um einen mehrstufigen Payload-Angriff.

Ausführbare Datei der Stufe 1 (EXE)

Nachdem die Ausführung an die ausführbare Datei der Stufe 1 übergeben wurde, wird sie zunächst für eine bestimmte Zeit in den Ruhezustand versetzt, wie unten gezeigt.

Ransomware-Angriffssequenz: EXE-Nutzlast Stufe 1

Anschließend wird die Stager-Payload-Datei "payload_initial_stager.exe" aus dem Dateisystem gelöscht, um alle Beweise zu entfernen. Im folgenden Beispiel wurde die Datei gelöscht und befindet sich nicht mehr im Verzeichnis.

Ransomware-Angriffssequenz: Ordner herunterladen

Die Payload der Stufe 1 ist nun bereit, ihre Aktionen auszuführen, um den Rest des Angriffs fortzusetzen.

Entdeckung

Als nächstes führt es einige Erkennungstechniken auf dem infizierten System durch. Diese Erkennungstechniken ermöglichen es einem Bedrohungsakteur, ein wenig mehr über das infizierte System zu erfahren. Die Erkennung hilft dem Bedrohungsbetreiber, bestimmte wichtige betriebliche Sicherheitsüberlegungen anzustellen, um den Gesamterfolg des Angriffs zu gewährleisten. In diesem Beispiel führt die Payload der Stufe 1 eine Überprüfung der Prozessliste durch. Einige Prozesse, die von Interesse sein könnten, sind Endpoint Detection and Response (EDR), Antiviren- (AV) oder VM-Prozesse. Diese helfen dabei, die Wahrscheinlichkeit zu verstehen, mit der die Nutzlast erkannt wird.

Ransomware-Angriffssequenz: EXE-Payload-Erkennung

Basierend auf den Ergebnissen der Ermittlungsinformationen kann ein Bedrohungsakteur einige wichtige betriebliche Sicherheitsentscheidungen treffen. Wenn beispielsweise ein bekannter EDR-Prozess auf dem System gefunden wird oder die Payload Prozesse der virtuellen Maschine erkennt, kann die Payload angewiesen werden, den Vorgang zu beenden, um eine Erkennung zu vermeiden.

Ransomware-Angriffssequenz: Akteur setzt EDR ein

Alternativ kann der Bedrohungsakteur entscheiden, zusätzliche Umgehungstechniken einzusetzen, um den EDR zu umgehen, oder sogar versuchen, andere Mittel zu verwenden, um den EDR-Prozess vollständig zu beenden.

Die Erkennung hilft auch dabei, den Wert des kompromittierten Systems zu bestimmen. Handelt es sich zum Beispiel um einen Produktionsdatenbankserver oder ein Zahlungssystem mit wertvollen Kundendaten? Je wichtiger das System für ein Unternehmen ist, desto wahrscheinlicher ist es, dass dafür ein Lösegeld gezahlt wird.

Prozessmanipulation: Living-off-the-Land (LotL) Binärdateien

Ein weiterer Satz nützlicher Informationen sind systembezogene Informationen wie Betriebssystem, Gebietsschema sowie Hotfixes und Updates, die auf dem System installiert sind oder fehlen. Diese Art von Informationen kann bei der Planung weiterer Angriffe helfen, z. B. bei der Ausnutzung von Sicherheitsrisiken.

Unter der Annahme, dass der EDR-Prozess nicht gefunden wurde, wird die Nutzlast fortgesetzt, da der Bedrohungsakteur möglicherweise sicher ist, mit anderen Nutzlasten umzugehen. Nach der Überprüfung der Prozessinformationen verwendet die ausführbare Nutzlast der Stufe 1 eine Living-off-the-Land-Technik und startet eine separate Windows-Eingabeaufforderung, wie im folgenden Beispiel gezeigt.

Ransomware-Angriffssequenz: Akteur stellt EDR-Prozesse für virtuelle Maschinen bereit

Nachdem die Eingabeaufforderung gestartet wurde, übergibt die Payload einige Windows-Befehle zur Ausführung an sie. Dieser Befehl generiert Systeminformationen wie Systemtyp, Prozessorinformationen, Betriebszeit und Hotfixes. Ein Snapshot der Ausgabe wird im folgenden Beispiel in rotem Text angezeigt.

Ransomware-Angriffssequenz: Stufe 1 LotL-Binärdateien

Dynamic Link Library (DLL) der Stufe 2

Wie in den vorherigen Artikeln erläutert, enthält eine DLL-Datei Computercode, der selbst nicht ausgeführt werden kann. In unserem Beispiel verwendet die EXE-Datei der Stufe 1 also auch Code in der DLL der Stufe 2, um den Rest des Angriffszyklus abzuschließen.

EXE-Nutzlast der Stufe 1 wird geladen 2 der DLL

Nachdem die EXE-Payload der Stufe 1 ihre Aktionen abgeschlossen hat, fährt sie mit dem Laden der DLL-Nutzlast der Stufe 2 fort. Die DLL-Payload enthält den Code, der für die letzten Phasen des Angriffs verwendet wird, d. h. um nach Laufwerken auf dem System zu suchen und dann ausgewählte Dateien auf diesen Laufwerken zu verschlüsseln.

Ransomware-Angriffssequenz: CMD gestartet

Der DLL-Code führt zunächst eine Laufwerksprüfung durch, um die Laufwerke auf dem infizierten System zu finden, und listet nützliche Informationen zu jedem einzelnen Laufwerk auf. Von der obigen Anzeige sind insbesondere Informationen über die Laufwerke auf dem System interessant, die für den Zugriff bereit sind, und über diejenigen, die es nicht sind. Auf diese Weise können Sie die Dateien auf den richtigen Laufwerken für die Verschlüsselung festlegen und Fehler vermeiden, indem Sie versuchen, auf Laufwerken zu arbeiten, die schreibgeschützt sind oder auf die nicht zugegriffen werden kann.

Verschlüsselung

Zu diesem Zeitpunkt ist die Verschlüsselung für das Lösegeld nun bereit. Der Verschlüsselungscode in der DLL der Stufe 2 sucht zunächst nach einer Liste von Textdateien im Verzeichnis. Dies liegt daran, dass wir in dieser letzten Demonstration nur Textdateien verschlüsseln werden. Die Payload zeigt dann alle gefundenen Textdateien an.

Ransomware-Angriffssequenz: DLL der Stufe 2

Die erkannten Dateien werden dann von der Nutzlast verschlüsselt. Die Dateierweiterungen werden ebenfalls in ".encrypted" geändert, um die verschlüsselten Textdateien anzuzeigen.

Ransomware-Angriffssequenz: DLL-verschlüsselt

Unten sehen wir auch die Vorher-Nachher-Bilder des Verzeichnisses, in dem sich die Textdateien befinden, und zeigen die Änderungen nach der Verschlüsselung.

Ransomware-Angriffssequenz: Verschlüsselte Dateien im Downloads-Ordner

Schließlich kommt die Lösegeldforderung: Diese macht den Benutzer in der Regel darauf aufmerksam, dass seine Dateien verschlüsselt wurden. Es weist sie auch an, wie sie das Lösegeld zahlen und den Entschlüsselungsschlüssel zum Entschlüsseln der Dateien erhalten können. In vielen Fällen garantiert die Zahlung des Lösegelds nicht automatisch den Zugriff auf den Entschlüsselungsschlüssel.

Ransomware-Angriffssequenz: Mehrstufiges Nutzlast-Lösegeld

Beachten Sie, dass wir uns in unserem Beispiel dafür entschieden haben, den gesamten Verschlüsselungscode in eine DLL-Datei zu speichern, die zu unserer Stufe-2-Nutzlast wurde. Dies liegt vor allem daran, dass, wie in den vorherigen Artikeln erläutert, eine DLL eine Bibliotheksdatei ist, was bedeutet, dass sie wiederverwendet werden kann. Wenn wir uns als Angreifer beispielsweise für eine völlig andere EXE-Payload der Stufe 1 entschieden haben, vielleicht aufgrund neuer Umgehungsverbesserungen in der Zukunft, müssen wir den Verschlüsselungsteil unseres Payload-Codes nicht neu schreiben, um diese neue Angriffskampagne abzuschließen. Wir können einfach unsere neue Nutzlast mit der vorhandenen DLL-Datei der Stufe 2 koppeln und die neue EXE-Datei die DLL laden lassen, um Dateien zu verschlüsseln.

Abwehr von Ransomware

Letztendlich wird Ransomware drei Hauptgrenzen der Infektion, der Ausführung und der Persistenz nutzen.

Diese können grob kategorisiert werden als:

  • Dateisystem
  • Registrierung
  • Gedächtnis
  • Netzwerk (remote und lokal – laterale Bewegung)

Verteidiger müssen daher die richtigen Toolsets aufbauen und sie auf die richtige Weise nutzen, um eine effektive Sicherheitsminderung zu gewährleisten. Im dritten Teil der vorherigen Serie über Malware-Payloads und Beacons gibt es einen detaillierteren Überblick über die Defense-in-Depth-Abwehr, die auf der Philosophie der Annahme von Sicherheitsverletzungen und Cyber-Resilienz aufbaut.

In dieser dreiteiligen Serie wurde gezeigt, wie die verschiedenen Taktiken und Techniken, die von Malware und insbesondere Ransomware verwendet werden, zustande kommen können. Durch das Verständnis dieser verschiedenen Taktiken und Techniken können Verteidiger ihre bestehenden Cyber-Richtlinien und -Abwehrmaßnahmen besser bewerten, um wirksame Gegenmaßnahmen zu ergreifen.

Möchten Sie mehr darüber erfahren, wie Sie Ihr Unternehmen vor Ransomware und Sicherheitsverletzungen schützen können? Kontaktieren Sie uns noch heute.

Verwandte Themen

No items found.

Verwandte Artikel

Ransomware tut weh: So kann Zero Trust helfen, das Risiko zu mindern
Ransomware Containment

Ransomware tut weh: So kann Zero Trust helfen, das Risiko zu mindern

Wie die Zero-Trust-Segmentierung von Illumio, die auf umfassender Transparenz basiert, bei der Minderung von Ransomware-Risiken helfen kann.

Ransomware verstehen: Das häufigste Angriffsmuster
Ransomware Containment

Ransomware verstehen: Das häufigste Angriffsmuster

Entdecken Sie das gängige Muster von Ransomware-Angriffen – von versteckter Persistenz bis hin zu lateralen Bewegungen – und warum Mikrosegmentierung auf der Grundlage von Echtzeit-Transparenz dies verhindert.

Ransomware: Wie kleine und mittelständische Unternehmen die Ausbreitung stoppen können
Ransomware Containment

Ransomware: Wie kleine und mittelständische Unternehmen die Ausbreitung stoppen können

Erfahren Sie, wie die Zero-Trust-Segmentierung kleinen und mittelständischen Unternehmen hilft, Verkehrsströme zu visualisieren, Pfade zu schließen und die laterale Ausbreitung von Ransomware zu stoppen.

Malware-Payloads und Beacons: So beginnt bösartige Kommunikation
Cyber Resilience

Malware-Payloads und Beacons: So beginnt bösartige Kommunikation

Malware-Beacons sind die Art und Weise, wie ein Angreifer Malware über ein Skript ausführen kann. Das Erkennen dieser Technologien hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

Malware-Payloads & Beacons: Arten von bösartigen Payloads
Cyber Resilience

Malware-Payloads & Beacons: Arten von bösartigen Payloads

Verstehen Sie die verschiedenen Arten von Nutzlasten und überprüfen Sie ein Beispiel für bösartigen Code, den sie möglicherweise verwenden.

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen
Cyber Resilience

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen

Im letzten Teil dieser Serie konzentrieren wir uns auf einige der Verschleierungstechniken, die zur Verschleierung von Malware-Payloads verwendet werden, und untersuchen Abwehrtechniken, die Unternehmen einsetzen können.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?