🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

الفئة: استخبارات الخصم
الصناعة: بي إف إس آي
المنطقة: آسيا
التحفيز: الشؤون المالية
أعلى: كهرمان
يراقب فريق أبحاث التهديدات في CloudSek عن كثب هجومًا كبيرًا من برامج الفدية أدى إلى تعطيل النظام البيئي المصرفي في الهند، مما أثر على البنوك ومقدمي خدمات الدفع. يهدف هذا التقرير إلى تحليل سلسلة الهجمات وكشف تكتيكات الخصم وتقديم رؤى قابلة للتنفيذ للمؤسسات لتعزيز وضعها الأمني. نظرًا لأن الوضع لا يزال يتكشف، سيقدم هذا التقرير تحديثات وتوصيات مستمرة لمعالجة مشهد التهديدات المتطور.
الكيان المتأثر في هذه الحالة هو Brontoo Technology Solutions، وهو متعاون رئيسي مع C-EDGE، وهو مشروع مشترك بين TCS و SBI. يهدف هذا التقرير إلى استكشاف الآثار الأوسع لهذا الهجوم على النظام البيئي.
وفقًا للتقرير الذي قدمته Brontoo Technology Solutions مع CertIN (فريق الاستجابة لطوارئ الكمبيوتر الهندي)، فقد ذُكر أن سلسلة الهجوم بدأت في خادم jenkins الذي تم تكوينه بشكل خاطئ. تمكن فريق أبحاث التهديدات في CloudSek من تحديد خادم jenkins المتأثر وبالتالي سلسلة الهجوم.
في التاريخ الحديث، نشرنا على نطاق واسع حول استغلال Jenkins باستخدام ثغرة أمنية محلية في تضمين الملفات، اقرأ عن دراسة الحالة هنا وسلسلة الاستغلال الكاملة هنا


من خلال تحقيقنا والاستفادة من المصادر الحساسة، أكدنا أن مجموعة برامج الفدية المسؤولة عن هذا الهجوم هي RansomeXX. تم تسهيل هذا التحديد من خلال مشاركتنا الواسعة مع القطاع المصرفي المتضرر في الهند.

RansomeXX v2.0 هو نوع متطور من برنامج الفدية RansomeXX، المعروف باستهداف المؤسسات الكبيرة والمطالبة بدفع فدية كبيرة. تعمل هذه المجموعة كجزء من اتجاه أوسع حيث يقوم مطورو برامج الفدية باستمرار بتطوير برامجهم الضارة لتجاوز الدفاعات الأمنية وتعظيم تأثيرها.
1. الخلفية والتطور
2. نواقل العدوى والتكتيكات
3. الحمولة والتشفير
4. طلبات الفدية والتفاوض
5. حوادث بارزة
6. التطورات الأخيرة
أثناء تحليل سجل الهجمات، وجدنا المعلومات التالية:
1. التوزيع حسب المنطقة: كانت مجموعة Ransomware نشطة بشكل كبير في منطقة أوروبا وآسيا وأمريكا. إنهم يستهدفون القارات والمناطق ذات الفرصة القصوى للدفع

2. التوزيع حسب القطاع: يمكننا أن نرى أن الصناعات الأكثر استهدافًا هي الحكومة تليها التكنولوجيا ثم التصنيع والاتصالات والرعاية الصحية. كل هذه الصناعات مهمة للأعمال ولديها أقصى فرصة للدفع أو رفع السمعة

3. التسلسل الزمني للهجمات: منذ إعادة تسمية مجموعة برامج الفدية، بلغ إجمالي عدد الضحايا 58 ضحية، ويمثل الجدول الزمني التالي عدد الهجمات سنويًا:

4. بعض الاختراقات البارزة: كما ذكرنا أعلاه، من المعروف أن RansomeXX تستهدف المنظمات ذات القيمة العالية، فيما يلي بعض المنظمات البارزة التي هاجمتها.
تحديد سمات الجهات الفاعلة في مجال التهديد
نشط منذ ذلك الحين: المجموعة الأصلية (Defray777) نشطة منذ عام 2018
موقع العلاقات العامة: hxxp [:] //rnsm777cdsjrsdlbs4v5qeoppu3 px6sb2igmh53jzrx7ipcrbjz5b2ad.onion
الحالة الحالية: زيادة نشطة ومفاجئة في النشاط
التاريخ: تستهدف المنظمات ذات القيمة العالية
تم تعيين إطار MITRE إلى TTPs
الوصول الأولي
- التصيد الاحتيالي: مرفق Spear Phishing (T1566.001): يستخدم المهاجمون رسائل البريد الإلكتروني المخادعة المستهدفة مع المرفقات الضارة.
- استغلال التطبيق العام (T1190): استغلال نقاط الضعف في التطبيقات التي تواجه الجمهور.
- حسابات صالحة (T1078): استخدام بيانات اعتماد مسروقة أو قسرية.
التنفيذ
- مترجم الأوامر والبرمجة: PowerShell (T1059.001): استخدام البرامج النصية PowerShell لتنفيذ الأوامر الضارة.
- مترجم الأوامر والبرمجة النصية: Windows Command Shell (T1059.003): استخدام موجه الأوامر لتنفيذ الأوامر الضارة.
- خدمات النظام: تنفيذ الخدمة (T1569.002): استخدام خدمات Windows لتنفيذ حمولة برامج الفدية.
إصرار
- تنفيذ التشغيل التلقائي للتمهيد أو تسجيل الدخول: مفاتيح تشغيل السجل/مجلد بدء التشغيل (T1547.001): تعديل مفاتيح التسجيل أو إضافة ملفات إلى مجلد بدء التشغيل.
- إنشاء أو تعديل عملية النظام: خدمة Windows (T1543.003): إنشاء أو تعديل خدمات Windows للاستمرار.
تصعيد الامتيازات
- استغلال تصعيد الامتيازات (T1068): استغلال الثغرات الأمنية لتصعيد الامتيازات.
- حسابات صالحة: الحسابات المحلية (T1078.003): استخدام حسابات المسؤول المحلي.
التهرب الدفاعي
- الملفات أو المعلومات الغامضة (T1027): استخدام تقنيات التشويش لتجنب الكشف.
- إزالة التشويش/فك تشفير الملفات أو المعلومات (T1140): فك تشفير الملفات أو فك تشفيرها لتنفيذ الحمولات.
- تعطيل أدوات الأمان (T1562.001): تعطيل برامج مكافحة الفيروسات وأدوات الأمان الأخرى.
الوصول إلى بيانات الاعتماد
- تفريغ بيانات اعتماد نظام التشغيل: ذاكرة LSASS (T1003.001): تفريغ بيانات الاعتماد من عملية LSASS.
- تفريغ بيانات اعتماد نظام التشغيل: NTDS (T1003.003): تفريغ بيانات اعتماد الدليل النشط.
اكتشاف
- اكتشاف خدمة الشبكة (T1046): تعداد خدمات الشبكة.
- اكتشاف معلومات النظام (T1082): جمع معلومات حول نظام التشغيل والأجهزة.
- اكتشاف العملية (T1057): تعداد العمليات الجارية.
حركة جانبية
- الخدمات البعيدة: بروتوكول سطح المكتب البعيد (T1021.001): استخدام RDP للتحرك أفقيًا داخل الشبكة.
- الخدمات عن بُعد: مشاركات مسؤولي SMB/Windows (T1021.002): استخدام مشاركات SMB للتحرك أفقيًا ونشر حمولات برامج الفدية.
مجموعة
- البيانات من النظام المحلي (T1005): جمع البيانات من النظام المحلي.
- تنظيم البيانات: تنظيم البيانات المحلية (T1074.001): تنظيم البيانات المجمعة محليًا قبل التشفير أو التسلل.
استخراج
- التسرب عبر قناة C2 (T1041): استخراج البيانات عبر قناة قيادة وتحكم ثابتة (C2).
- خدمة الاستخراج عبر الويب (T1567.002): استخدام خدمات الويب لاستخراج البيانات.
التأثير
- البيانات المشفرة للتأثير (T1486): تشفير الملفات على نظام الضحية.
- إيقاف الخدمة (T1489): إيقاف الخدمات لتسهيل التشفير وإعاقة جهود الاسترداد.
- منع استعادة النظام (T1490): حذف أو تعطيل أنظمة النسخ الاحتياطي والاسترداد.
مؤشرات التسوية:
شا256
حبة 62 بوصة 9 ديسيبل 5 بوصة 3 ب 4 د 5654 د 6 سي 4 دي اف دي اف دي 7 ايه 64 دي اف اي 5372 اي 209ب 306 دي 07 سي 6 سي 7 د8 امبير 883 اي 01 حبة
6962e408aa7cb3ce053f569415a8e168a4fb3ed61c468 f6ee5b75452
981 e6f2584 f5a4e325 باباد cb0845528e8147f3e508 c2a1d60 ada65f87ce3c
98266835a238797 f34d1a252e6af0f029c7823af757d10609f534c4f987e70f
ad635630 ac208406 cd 28899313 bef 5d4 e57db163018 dfb8924 de90288e8 bab3
b6ed0a10e1808012902c1a911cf1e1b6aa4ad1965e535 aebcb95643 ef231 e214
b89742731932a116bd973 e61628 bbbe4f5d7d7d53d3402e404f63003b5104
د 931 فبراير 8 ص 24 ص 359 ص 9 ص 14 ج 529 ص 590 8 ج 2 د 1 ص 76 سا 1 د 8 د 8 د 0 د 0 د 927 648 ف 88 ب
ec2a22d92d78e37a6705c8116251 فاداي 2afecb358b32b32b32da5800115f77
f9c6dca22e336 cf71 ce4be540905 b34b5a63a7d02eb9b9bd8a40fc83e37154 c22
09 سم 99 e37121722 ديسيبل 45 2 سم 19 قدم 248 درجة مئوية 2 ب 9 إف 1 إي 082381 سم مكعب 73446 e0f4 f82 e0c468
حقيبة 4 449450 ج 07 ب 7a74314173 ج 7 ب 00 د 409 إيب 22 ب 86859 ج 3 ب 3 أس دي 66010458
78147 دي 3 بي 7 دي سي 8 قدم 7f631 de59 ab7797679 بابا 167 قدم 826 55 ثنائي الأبعاد 2c1b70f1f1 facc13 د
cb408d45762 a628872 fa782109e8fc3a5b456074b007de21e9331b3c5849
259670303 3d 1951 b6b11491 df8b76cad804d7a65525 eac08a5b6b4473b42818b
48301 f37e92 a9d5a29710 bda4eee034d888a3 edd79e2f749903fd81b
48460 × 9633 × 6 ديسيبل × 3 × 41 × 87 × 017 × 12 × 6 × 10 سم × 5 ديسيبل × 750 أ 211100 إي 98
4b8103 cd9fb0efb472cbf39715 بيكاف 098f7ee44 bf98f98f98f98f98f98f98f6672278e4e7442b
5c3569 c166654 eed781b9a563adc8 e2047078 fdcbafcdef712 fbaf2d3f57
5 ccf8c6bf9c39cb54c5eb596a1335d5a1335d522d70985840036e50e3c87079 ab4
335 د 1 ج 6 أ 758 ج ج س س س 38 د 0341179e056a471 ca84e8a5a9c9d6b6 bf24 b2fb85 de651a5
452 سم 219223549349 f3b2c4 fe25 dfe583900 f8da7d652 a4402cf003 bf5 ecf46
عناوين URL
العنوان: //iq3ahijcfeont3xx.sm4i8smr3f43.com
hxps: //iq3ahijcfeont3xx.tor2web.blutmagie.de
العنوان: //iq3ahijcfeont3xx.fenaow48fn42.com
العنوان: //iq3ahijcfeont3xx.sm4i8smr3f43.com