🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Categoria: Inteligência adversária
Indústria: BFSI
Região: Ásia
Motivação: Financeiro
TOPO: ÂMBAR
A equipe de pesquisa de ameaças da CloudSek está monitorando de perto um significativo ataque de ransomware que interrompeu o ecossistema bancário da Índia, afetando bancos e provedores de pagamento. Este relatório tem como objetivo dissecar a cadeia de ataques, descobrir táticas adversárias e oferecer insights acionáveis para que as organizações melhorem sua postura de segurança. À medida que a situação ainda está se desenrolando, este relatório fornecerá atualizações e recomendações contínuas para lidar com o cenário de ameaças em evolução.
A entidade afetada neste caso é a Brontoo Technology Solutions, uma colaboradora importante da C-EDGE, uma joint venture entre a TCS e a SBI. Este relatório visa explorar as implicações mais amplas desse ataque ao ecossistema.
De acordo com o relatório apresentado pela Brontoo Technology Solutions com a CerTiN (Indian Computer Emergency Response Team), foi mencionado que a cadeia de ataque começou em um servidor Jenkins mal configurado. A equipe de pesquisa de ameaças do CloudSEK conseguiu identificar o servidor Jenkins afetado e, posteriormente, a cadeia de ataque.
Na história recente, publicamos extensivamente sobre a exploração do Jenkins usando uma vulnerabilidade local de inclusão de arquivos, leia sobre o estudo de caso aqui e a cadeia de exploração completa aqui


Por meio de nossa investigação e aproveitando fontes confidenciais, confirmamos que o grupo de ransomware responsável por esse ataque é o RansomEXX. Essa determinação foi facilitada por nosso amplo envolvimento com o setor bancário afetado na Índia.

O RansomEXX v2.0 é uma variante sofisticada do ransomware RansomEXX, conhecida por atingir grandes organizações e exigir pagamentos de resgate significativos. Esse grupo opera como parte de uma tendência mais ampla em que os desenvolvedores de ransomware desenvolvem continuamente seu malware para contornar as defesas de segurança e maximizar seu impacto.
1. Antecedentes e evolução
2. Vetores e táticas de infecção
3. Carga útil e criptografia
4. Pedidos de resgate e negociação
5. Incidentes notáveis
6. Desenvolvimentos recentes
Ao analisar o histórico de ataques, encontramos as seguintes informações:
1. Distribuição por região: O grupo Ransomware tem estado ativo principalmente na região da Europa, Ásia e América. Eles têm como alvo continentes e regiões com chances máximas de pagamento

2. Distribuição setorial: Podemos ver que os setores mais visados são o governo, seguido pela tecnologia, depois pela manufatura, pelas telecomunicações e pela saúde. Todos esses setores são essenciais para os negócios e têm a chance máxima de um pagamento ou aumento de reputação.

3. Cronograma dos ataques: Desde que o grupo de ransomware foi renomeado, ele teve um total de 58 vítimas. O cronograma a seguir representa o número de ataques por ano:

4. Alguns truques notáveis: Conforme mencionado acima, o RansomEXX é conhecido por ter como alvo organizações de alto valor. A seguir estão algumas das organizações notáveis que eles atacaram.
Perfil do ator de ameaças
Ativo desde: Grupo original (Defray777) ativo desde 2018
Site de relações públicas: hxxp [:] //rnsm777cdsjrsdlbs4v5qoeppu3px6sb2igmh53jzrx7ipcrbjz5b2ad.onion
Status atual: Ativo e um aumento repentino na atividade
História: Tem como alvo organizações de alto valor
Estrutura MITRE mapeada para TTPs
Acesso inicial
-Phishing: Spear Phishing Attachment (T1566.001): os atacantes usam e-mails de phishing direcionados com anexos maliciosos.
- Explorar aplicativos voltados para o público (T1190): explorando vulnerabilidades em aplicativos voltados para o público.
- Contas válidas (T1078): usando credenciais roubadas ou forçadas à força bruta.
Execução
- Intérprete de comandos e scripts: PowerShell (T1059.001): Utilizando scripts do PowerShell para executar comandos maliciosos.
- Intérprete de comandos e scripts: Windows Command Shell (T1059.003): Usando o prompt de comando para executar comandos maliciosos.
- Serviços do sistema: execução do serviço (T1569.002): usando os serviços do Windows para executar a carga útil do ransomware.
Persistência
- Execução de inicialização ou login automático: chaves de execução do registro/pasta de inicialização (T1547.001): modificando chaves do registro ou adicionando arquivos à pasta de inicialização.
- Criar ou modificar o processo do sistema: Windows Service (T1543.003): Criando ou modificando serviços do Windows para persistência.
Escalação de privilégios
- Exploração para escalonamento de privilégios (T1068): explorando vulnerabilidades para aumentar privilégios.
- Contas válidas: Contas locais (T1078.003): Usando contas de administrador local.
Evasão de defesa
- Arquivos ou informações ofuscadas (T1027): Usando técnicas de ofuscação para evitar a detecção.
- Desofuscar/decodificar arquivos ou informações (T1140): descriptografar ou decodificar arquivos para executar cargas úteis.
- Desativando as ferramentas de segurança (T1562.001): Desativando o antivírus e outras ferramentas de segurança.
Acesso à credencial
- Despejo de credenciais do sistema operacional: Memória LSASS (T1003.001): Despejo de credenciais do processo LSASS.
- Despejo de credenciais do sistema operacional: NTDS (T1003.003): Despejo de credenciais do Active Directory.
Descoberta
- Network Service Discovery (T1046): enumerando serviços de rede.
- System Information Discovery (T1082): coleta de informações sobre o sistema operacional e o hardware.
- Process Discovery (T1057): enumerando processos em execução.
Movimento lateral
- Serviços remotos: Remote Desktop Protocol (T1021.001): usando RDP para se mover lateralmente dentro da rede.
- Serviços remotos: compartilhamentos SMB/Windows Admin (T1021.002): usando compartilhamentos SMB para se mover lateralmente e implantar cargas úteis de ransomware.
Coleção
- Dados do sistema local (T1005): coleta de dados do sistema local.
- Preparação de dados: Preparação de dados local (T1074.001): Preparação dos dados coletados localmente antes da criptografia ou exfiltração.
Exfiltração
- Exfiltração pelo canal C2 (T1041): Exfiltração de dados por um canal de comando e controle (C2) estabelecido.
- Exfiltração por serviço web (T1567.002): usando serviços da web para exfiltrar dados.
Impacto
- Dados criptografados para impacto (T1486): criptografando arquivos no sistema da vítima.
- Service Stop (T1489): interrompendo serviços para facilitar a criptografia e impedir os esforços de recuperação.
- Inibir a recuperação do sistema (T1490): excluindo ou desativando sistemas de backup e recuperação.
Indicadores de compromisso:
SHA256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hxxp: //iq3ahijcfeont3xx.sm4i8smr3f43.com
hxxps: //iq3ahijcfeont3xx.tor2web.blutmagie.de
hxxp: //iq3ahijcfeont3xx.fenaow48fn42.com
hxxp: //iq3ahijcfeont3xx.sm4i8smr3f43.com