بررسی تحلیلی حمله باجافزاری اخیر به ایران! پیرو بروز یک حادثه باجافزاری در یکی از زیرساختهای حیاتی در ماه گذشته، تیم پاسخ به حادثه مرکز افتا ضمن حضور در محل این سازمان و بررسی شواهد حادثه، به کمک کارشناسان آن سازمان، اقدامات لازم را برای مدیریت حادثه انجام داده است. به گزارش مناقصهمزایده به نقل […]
بررسی تحلیلی حمله باجافزاری اخیر به ایران!
پیرو بروز یک حادثه باجافزاری در یکی از زیرساختهای حیاتی در ماه گذشته، تیم پاسخ به حادثه مرکز افتا ضمن حضور در محل این سازمان و بررسی شواهد حادثه، به کمک کارشناسان آن سازمان، اقدامات لازم را برای مدیریت حادثه انجام داده است.
به گزارش مناقصهمزایده به نقل از واحد امداد مرکز مدیریت راهبردی افتا، اقدامات مهاجمین بهگونهای بوده است که بعضی از فایلهایِ اکثر کلاینتها و سرورهای متصل به دامنه، دچار تغییر شدهاند به نحوی که برخی از فایلها فقط پسوندشان تغییر یافته، برخی دیگر فقط بخشی از فایل و بعضی دیگر بهطور کامل رمز شدهاند.
پس از بررسی شواهد به جا مانده از حادثه در آزمایشگاه مرکز افتا، در ادامه نکات اصلی این حادثه به جهت انتقال تجربه و جلوگیری از تکرار مجدد شرح داده شده است.
*مبدأ حملات
بررسیهای اولیه نشان میدهد که مبدأ اصلی حملات، اجرای یک کد پاورشل از روی یکی از سرورهای DC سازمان بوده است. هنوز نحوه نفوذ به این سرورها مشخص نیست ولی شواهدی مبنی بر سوءاستفاده از آسیبپذیری Zero logon با شناسه (CVE-۲۰۲۰-۱۴۷۲) در سرورها وجود دارد.
* بیفایل بودن حمله
این حمله بهصورت File-less انجام شده است در حقیقت هیچ فایلی بر روی سیستمهای قربانیان اجراء نشده و تمام عملیات مخرب توسط اجرای یک کد پاورشل به نام “p.ps۱” از راه دور انجام شده است.
*ایجاد فایل ReadMe
ایجاد یک فایل به نام Readme.READ حاوی آدرسهای ایمیل مهاجمین، در پوشههایی که فایلهای آن رمزنگاری شدهاند.
*حداکثر تخریب فایلها در کمترین زمان
تابع رمزگذاری موجود در کد پاورشل، تنهای بخشی از فایلها را رمزگذاری میکند. به عبارت دیگر فایلهایی که سایزشان بزرگتر از ۴۰۹۶ است انتخاب میشوند. اگر مقدار (۱۰/اندازه فایل) بیشتر از ۶۲۲۵۹۲۰ باشد همین اندازه از فایل و در غیر این صورت مقدار ۱۰۲۴/(۱۰/اندازه فایل) از فایل برای رمزگذاری انتخاب میشود.
*در نظر نگرفتن یکسری از فایلها و مسیرهای خاص
به دلایل مختلف همچون جلوگیری از ایجاد اختلال در عملکرد خود سیستمعامل، بخشی از فایلها و مسیرهای خاص در فرآیند رمزگذاری درنظر گرفته نمیشوند.
*حذف/غیرفعال کردن چند برنامه کاربردی
به دلایل مختلف همچون عدم جلوگیری از فرآیند رمزگذاری، چند برنامه کاربردی حذف و یا غیرفعال میشوند.
*پاک کردن Shadow-Copy و Restore-Point
به منظور جلوگیری از بازگرداندن فایلهای قربانی، Shadow-Copy و Restore-Point سامانه مربوطه پاک میشود.
*روشن کردن کامپیوترهای موجود در شبکه داخلی به کمک سیگنال Wake-on-LAN (WoL)
برای روشن کردن رایانههای موجود در Lan از راه دور لازم است:
۱. قابلیت WoL در مادربورد و کارت شبکه فعال باشد
۲. رایانه به برق متصل باشد
۳. آدرس مک رایانه هدف موجود باشد
رایانههایی که این قابلیت در آنها «فعال» است منتظر یک “magic packet” هستند که در آن آدرس مک خودشان وجود دارد. معمولاً از پروتکل UDP و پورت ۹ و ۷ برای ارسال این بسته استفاده میشود.
یکی از ویژگیهای خاص این باجافزار، روشن کردن کلاینتهای خاموش در شبکه برای رمزگذاری آنهاست. با توجه به اینکه در اکثر سیستمها به صورت پیشفرض سیگنال Wake-on-LAN (WoL) فعال است، مهاجم به کمک دستور “arp -a”، مک آدرس قربانی را بهدست آورده و بسته “MagicPacket” را بر روی پورت۷ قربانی ارسال میکند.
*توصیههای امنیتی برای مقابله با اینگونه باجافزارها
خاموش کردن کلاینتهای کاری پس از اتمام ساعات کاری و قطع اتصال پاور آنها
غیرفعال کردن اجرای کد از راه دور با ابزارهایی مانند Powershell/PsExec
غیرفعال کردن سیگنال Wake-on-LAN (WoL) در BIOS/UEFI
بستن پورتهای ۷ و ۹ UDP به منظور جلوگیری از ارسال فرمان WOL در شبکه
مقاومسازی و بهروزرسانی سرویسهای AD و DC به منظور جلوگیری از سوءاستفاده بدافزارها
بررسی دورهای لاگهای ویندوز جهت شناسایی هرگونه ناهنجاری
پشتیبانگیری منظم
انتقال فایلهای پشتیبان به خارج از شبکه
این مطلب بدون برچسب می باشد.
دیدگاه بسته شده است.