Βάση δεδομένων απειλών Ransomware Επίθεση ransomware Scattered Spider

Επίθεση ransomware Scattered Spider

Η Scattered Spider, μια εξελιγμένη και επιθετική ομάδα κυβερνοεγκλήματος, έχει εντείνει τις επιθέσεις της εναντίον των hypervisors της VMware ESXi. Στοχεύοντας σε βασικούς τομείς όπως το λιανικό εμπόριο, οι αεροπορικές εταιρείες και οι μεταφορές στη Βόρεια Αμερική, οι δραστηριότητες της ομάδας είναι υπολογισμένες, σκόπιμες και εξαιρετικά αποτελεσματικές. Η επιτυχία τους δεν έγκειται στις εκμεταλλεύσεις λογισμικού, αλλά στην κυριαρχία τους στην κοινωνική μηχανική και τον χειρισμό αξιόπιστων συστημάτων.

Τακτικές Χωρίς Εκμεταλλεύσεις: Κοινωνική Μηχανική στον Πυρήνα

Αντί να εκμεταλλεύεται τα τρωτά σημεία του λογισμικού, το Scattered Spider βασίζεται σε μια δοκιμασμένη τακτική: την κοινωνική μηχανική μέσω τηλεφώνου. Η ομάδα συχνά επικοινωνεί με γραφεία υποστήριξης IT για να μιμηθεί νόμιμο προσωπικό, συμπεριλαμβανομένων διαχειριστών με υψηλά προνόμια. Αυτές οι κλήσεις αποτελούν μέρος μιας ευρύτερης στρατηγικής που βασίζεται σε μια καμπάνια, καθιστώντας τις επιθέσεις τους οτιδήποτε άλλο εκτός από τυχαίες. Σχεδιάζουν σχολαστικά τις δραστηριότητές τους για να στοχεύσουν τα πιο ευαίσθητα συστήματα και δεδομένα εντός ενός οργανισμού.

Οι Scattered Spider είναι γνωστοί για την καταχώριση παραπλανητικών domain που μιμούνται σε μεγάλο βαθμό την υποδομή ή τις πύλες σύνδεσης των στόχων τους. Τα συνηθισμένα μοτίβα ονοματοδοσίας περιλαμβάνουν:

  • όνομα_θύματος-sso.com
  • όνομα_θύμα-okta.com
  • victimname-servicedesk.com
  • sso-victimname.com
  • servicenow-victimname.com

Από το Help Desk στον Hypervisor: Η αλυσίδα επιθέσεων πολλαπλών φάσεων

Η μεθοδολογία επίθεσης του Scattered Spider ξεδιπλώνεται σε πέντε στρατηγικές φάσεις, καθεμία από τις οποίες έχει σχεδιαστεί για να κλιμακώνει την πρόσβαση και να ελαχιστοποιεί την ανίχνευση:

Αρχική Πρόσβαση και Κλιμάκωση Προνομίων
Οι εισβολείς ξεκινούν με την κοινωνική μηχανική για να μιμηθούν τους υπαλλήλους, να συλλέξουν διαπιστευτήρια και εσωτερική τεκμηρίωση. Συχνά εξάγουν δεδομένα από διαχειριστές κωδικών πρόσβασης όπως το HashiCorp Vault και εκμεταλλεύονται τις διαδικασίες υποστήριξης IT για να επαναφέρουν τους κωδικούς πρόσβασης διαχειριστή.

Πλευρική κίνηση προς vSphere
Αξιοποιώντας τα διαπιστευτήρια της Active Directory που έχουν αντιστοιχιστεί σε περιβάλλοντα VMware, έχουν πρόσβαση στο vCenter Server Appliance (vCSA). Ένα εργαλείο που ονομάζεται teleport αναπτύσσεται για να δημιουργήσει ένα κρυπτογραφημένο reverse shell που παρακάμπτει τους κανόνες του τείχους προστασίας και δημιουργεί μόνιμη πρόσβαση.

Χειρισμός Υπερεπόπτη και Εξαγωγή Δεδομένων
Το SSH ενεργοποιείται σε κεντρικούς υπολογιστές ESXi, οι κωδικοί πρόσβασης root επαναφέρονται και εκτελείται μια επίθεση "ανταλλαγής δίσκου". Αυτό περιλαμβάνει τον τερματισμό μιας εικονικής μηχανής Domain Controller, την αποσύνδεση του εικονικού δίσκου της, τη σύνδεσή του σε μια εικονική μηχανή που ελέγχεται από εισβολέα και την εξαγωγή της βάσης δεδομένων NTDS.dit πριν από την αντιστροφή της διαδικασίας.

Απενεργοποίηση μηχανισμών αποκατάστασης
Οι εργασίες δημιουργίας αντιγράφων ασφαλείας, τα στιγμιότυπα και τα αποθετήρια διαγράφονται για να εξαλειφθούν οι επιλογές ανάκτησης και να ενισχυθεί ο αντίκτυπος της επίθεσης.

Ανάπτυξη λυτρισμικού
Τα προσαρμοσμένα δυαδικά αρχεία ransomware προωθούνται μέσω SCP ή SFTP στους παραβιασμένους κεντρικούς υπολογιστές ESXi, κρυπτογραφώντας κρίσιμα συστήματα σε όλο το εικονικό περιβάλλον.

Η Ταχύτητα και η Μυστικότητα της Διάσπαρτης Αράχνης

Αυτό που διαφοροποιεί το Scattered Spider, επίσης γνωστό με ψευδώνυμα όπως 0ktapus, Muddled Libra, Octo Tempest και UNC3944, από τους παραδοσιακούς ransomware είναι η ταχύτητα και η μυστικότητα των λειτουργιών του. Οι ειδικοί σημειώνουν ότι ολόκληρη η επίθεση, από την αρχική πρόσβαση έως την ανάπτυξη του ransomware, μπορεί να συμβεί μέσα σε λίγες μόνο ώρες. Σε ορισμένες περιπτώσεις, πάνω από 100 GB δεδομένων έχουν εξαχθεί σε λιγότερο από 48 ώρες. Η ομάδα έχει επίσης συνδεθεί με το πρόγραμμα ransomware DragonForce, ενισχύοντας ακόμη περισσότερο τις δυνατότητές της.

Μετατόπιση Στρατηγικών Άμυνας: Από την EDR στην Ασφάλεια με επίκεντρο τις υποδομές

Λόγω της φύσης αυτών των επιθέσεων, τα τυπικά εργαλεία ανίχνευσης και απόκρισης τελικών σημείων (EDR) ενδέχεται να μην επαρκούν. Η άμυνα κατά του Scattered Spider απαιτεί μια ολιστική, υποδομοκεντρική προσέγγιση. Συνιστάται ανεπιφύλακτα η ακόλουθη πολυεπίπεδη στρατηγική άμυνας:

Επίπεδο 1: Σκλήρυνση vSphere και Hypervisor

  • Ενεργοποίηση λειτουργίας κλειδώματος στο vSphere
  • Επιβολή execInstalledOnly
  • Χρήση κρυπτογράφησης VM
  • Απόσυρση αχρησιμοποίητων ή παρωχημένων εικονικών μηχανών.
  • Ασφαλίστε και εκπαιδεύστε την υπηρεσία υποστήριξης ενάντια σε τακτικές πλαστοπροσωπίας.

Επίπεδο 2: Προστασία Ταυτότητας και Πρόσβασης

  • Εφαρμόστε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) ανθεκτικό στο ηλεκτρονικό ψάρεμα (phishing).
  • Διαχωρίστε τις κρίσιμες υποδομές ταυτότητας.
  • Αποφύγετε τις κυκλικές εξαρτήσεις ελέγχου ταυτότητας που μπορούν να εκμεταλλευτούν οι εισβολείς.

Επίπεδο 3: Παρακολούθηση και Απομόνωση Εφεδρικών Αντιγράφων

  • Κεντρικοποιήστε την παρακολούθηση αρχείων καταγραφής από βασική υποδομή.
  • Απομονώστε τα αντίγραφα ασφαλείας από την πρόσβαση στην υπηρεσία καταλόγου Active Directory.
  • Βεβαιωθείτε ότι τα αντίγραφα ασφαλείας δεν είναι προσβάσιμα ακόμη και σε παραβιασμένους λογαριασμούς διαχειριστή.
  • Συμπέρασμα: Μια Νέα Εποχή Κινδύνου Ransomware

    Τα ransomware που στοχεύουν το οικοσύστημα vSphere, ιδιαίτερα τους κεντρικούς υπολογιστές ESXi και τον vCenter Server, αποτελούν σοβαρή απειλή λόγω της δυνατότητάς τους για γρήγορες, μεγάλης κλίμακας διαταραχές. Η υπολογισμένη φύση των λειτουργιών του Scattered Spider υπογραμμίζει την ανάγκη οι οργανισμοί να επανεξετάσουν τις αμυντικές τους στάσεις. Η αγνόηση αυτών των κινδύνων ή η καθυστέρηση της εφαρμογής των συνιστώμενων αντιμέτρων μπορεί να οδηγήσει σε καταστροφικές συνέπειες, όπως σοβαρό χρόνο διακοπής λειτουργίας, απώλεια δεδομένων και οικονομική ζημία.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...