Новая разновидность вредоносного ПО класса вирусов-вымогателей зашифровывает файлы и добавляет к ним расширение «.SaveTheQueen», распространяясь через системную сетевую папку SYSVOL на контроллерах доменов Active Directory.
Наши заказчики столкнулись с этим вредоносом недавно. Приводим наш полный анализ, его результаты и выводы ниже.
Обнаружение
Один из наших заказчиков связался с нами после того, как они столкнулись с новым видом шифровальщика-вымогателя, который добавлял расширение «.SaveTheQueen» к новым зашифрованным файлам в их среде.
Во время нашего расследования, а точнее на этапе поиска источников заражения, мы выяснили, что распространение и отслеживание заражённых жертв производилось с помощью использования сетевой папки SYSVOL на контроллере домена заказчика.
SYSVOL — это ключевая папка для каждого контроллера домена, используемая для доставки объектов групповых политик (GPO) и скриптов входа и выхода из системы на компьютеры домена. Содержимое данной папки реплицируется между контроллерами домена для синхронизации этих данных на сайтах организации. Запись в SYSVOL требует высоких доменных привилегий, однако, после компрометации, этот актив становится мощным инструментом для атакующих, которые могут использовать его для быстрого и эффективного распространения вредоносной нагрузки по домену.
Цепочка аудита Varonis помогла быстро выявить следующее:
- Инфицированная учетная запись пользователя создавала файл с именем «hourly» в SYSVOL;
- Много файлов журналов создавались в SYSVOL — каждый назван именем доменного устройства;
- Много разных IP-адресов получали доступ к файлу «hourly».
Мы заключили, что файлы журналов использовались для отслеживания процесса заражения на новых устройствах, и что «hourly» — это запускаемое по расписанию задание, которое выполняло вредоносную нагрузку на новых устройствах, используя скрипт Powershell — образцы «v3» и «v4».
Вероятно, атакующий получил и использовал привилегии администратора домена для записи файлов в SYSVOL. На инфицированных узлах атакующий запускал код PowerShell, который создавал задание расписания для того, что открыть, расшифровать и запустить вредоносное ПО.
Расшифровка вредоноса
Мы безрезультатно опробовали несколько способов расшифровки образцов:
Мы уже почти готовы были сдаться, когда решили попробовать способ «Magic» великолепной утилиты Cyberchef авторства GCHQ. «Magic» пытается угадать шифрование файла, используя перебор паролей для разных типов шифрования и измеряя энтропию.
Примечание переводчика.
«Magic» определил, что был использован упаковщик GZip с кодировкой base64, благодаря чему мы смогли распаковать файл и обнаружить код для внедрения — «инжектор».
Дроппер: «В районе эпидемия! Поголовные прививки. Ящур»
Дроппер представлял собой обычный файл .NET без какой-либо защиты. После чтения исходного кода с помощью DNSpy мы поняли, что его единственной целью было внедрение шелл-кода в процесс winlogon.exe.
Шелл-код или простые сложности
Мы использовали инструмент авторства Hexacorn — shellcode2exe для того, чтобы «скомпилировать» шелл-код в исполняемый файл для отладки и анализа. Затем мы обнаружили, что она работал как на 32-, так и на 64-битных машинах.
Написание даже простого шелл-кода в нативной трансляции с ассемблера может быть сложным, написание же полного шелл-кода, работающего на обоих видах систем, требует элитных навыков, поэтому мы начали поражаться изощрённости атакующего.
Когда же мы разобрали скомпилированный шелл-код с помощью x64dbg, мы заметили, что он подгружал динамические библиотеки .NET , такие как clr.dll и mscoreei.dll. Это показалось нам странным — обычно злоумышленники стараются сделать шелл-код настолько маленьким, насколько это вообще возможно, вызывая нативные функции ОС вместо их загрузки. Зачем кому-либо нужно встраивать в шелл-код функционал Windows, вместо прямого вызова по запросу?
Как выяснилось, автор вредоноса вообще не писал этот сложный шелл-код — было использовано характерное для данной задачи ПО с целью перевода исполняемых файлов и скриптов в шелл-код.
Мы нашли инструмент Donut, который, как нам показалось, мог скомпилировать похожий шелл-код. Вот его описание с GitHub:
Donut генерирует шелл-код x86 или x64 из VBScript, JScript, EXE, DLL (включая сборки .NET). Этот-шелл-код может быть внедрён в любой процесс Windows для выполнения в оперативной памяти.
Для подтверждения нашей теории мы скомпилировали наш собственный код, используя Donut, и сравнили его с образцом — и… да, мы обнаружили ещё один компонент использованного инструментария. После этого, мы уже смогли извлечь и проанализировать оригинальный исполняемый файл на .NET.
Защита кода
Этот файл был обфусцирован с помощью ConfuserEx:
ConfuserEx — это .NET проект с открытым кодом для защиты кода других разработок. ПО этого класса позволяет разработчикам защищать свой код от реверс-инжиниринга с помощью таких способов, как: замена символов, маскировка потока команд управления и скрытие ссылочного метода. Авторы вредоносного ПО используют обфускаторы с целью избежания обнаружения и чтобы сделать более трудной задачу реверс-инжиниринга.
Благодаря ElektroKill Unpacker мы распаковали код:
Сам процесс выглядит следующим образом:
1. Вредонос изучает локальные и подключенные диски на устройстве жертвы:
2. Ищет файлы для шифрования:
3. Пытается завершить процесс, использующий файл, который он собирается зашифровать.
4. Переименовывает файл в «Исходное_имя_файла.SaveTheQueenING», используя функцию MoveFile, и зашифровывает его.
5. После того, как файл зашифрован открытым ключом автора, вредонос снова переименовывает его, теперь в «Исходное_имя_файла.SaveTheQueen».
6. Происходит запись файла с требованием выкупа в ту же папку:
Основываясь на использовании нативной функции «CreateDecryptor», одна из функций вредоноса, похоже, содержит в качестве параметра механизм расшифровки, требующий закрытого ключа.
Вирус-шифровальщик НЕ шифрует файлы, хранящиеся в директориях:
- C:\Windows
- C:\Program Files
- C:\Program Files (x86)
- C:\Users\AppData
- C:\inetpub
Также он НЕ шифрует следующие типы файлов: EXE, DLL, MSI, ISO, SYS, CAB.
Итоги и выводы
Несмотря на то, что сам вирус-вымогатель не содержал никаких необычных функций, атакующий креативно использовал Active Directory для распостранения дроппера, а само вредоносное ПО предоставило нам интересные, пусть в итоге и не сложные, препятствия во время анализа.
Мы думаем, что автор вредоноса:
- Написал вирус-вымогатель со встроенным внедрением в процесс winlogon.exe, а также функциональностью шифрования и расшифровки файлов;
- Замаскировал вредоносный код с помощью ConfuserEx, преобразовал результат с помощью Donut и дополнительно скрыл дроппер base64 Gzip;
- Получил повышенные привилегии в домене жертвы и использовал их для копирования зашифрованного вредоноса и заданий по расписанию в сетевую папку SYSVOL контроллеров домена;
- Запустил скрипт PowerShell на устройствах домена для распространения вредоноса и записи прогресса атаки в журналы в SYSVOL.
Если Вас заинтересовал данный продукт или любой другой, или у вас есть вопросы, вы можете запросить у нас презентацию.