🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Autor: Anandeshwar Unnikrishnan
Editora: Bablu Kumar
Pesquisas indicam que, embora os custos de violação de ransomware tenham diminuído ligeiramente de USD 4,62 milhões para USD 4,54 milhões em 2021, o ransomware ainda é responsável por 11% das violações. Os setores mais visados (cerca de 57%) são instituições governamentais, de tecnologia, saúde e acadêmicas.
Armário Medusa é uma família de ransomware que surgiu em setembro de 2019 e foi empregada rapidamente para ataques a empresas de todo o mundo. Foi especialmente voltado para hospitais e outras organizações do setor de saúde.
Este relatório técnico é inspirado no Comunicado de Segurança Cibernética da CISA e fornece uma análise aprofundada do malware e de seu aumento de privilégios, antidetecção, verificação de rede, técnicas de criptografia etc.
Leia também o relatório detalhado sobre Aumento dos ataques cibernéticos no setor de saúde global
O MedusaLocker inicia sua execução recuperando as informações locais da vítima, como a região e o idioma definidos pelo usuário.
Um mutex é criado para garantir que várias instâncias de malware não sejam executadas no sistema comprometido.

Após a verificação de mutex, o malware continua verificando seu aumento de privilégios obtendo um token de processo do malware e verificando se o token está elevado por meio do”Classe TokenElevation” passado para AdvAPI 3.2. Obtenha informações sobre o token API. Dessa forma, o malware pode confirmar se está sendo executado com privilégios elevados de um shell de administrador.

Se o malware não estiver sendo executado com privilégios elevados, ele executa um desvio de elevação do UAC por meio do CMSTPLUA COM interface. O mecanismo de desvio do UAC (Controle de Conta de Usuário) é um vetor muito usado e muito comum visto no ransomware para obter acesso aos recursos com alto nível de integridade, obtendo assim privilégios administrativos no sistema de destino.

Leia também O que é o ransomware Redeemer e como ele se espalha: uma análise técnica
Depois de elevar o processo, o malware continua desativando dois recursos, Habilitar LUA e Comportamento de solicitação de consentimento Administrador, responsável por notificar o usuário sobre qualquer atividade suspeita no sistema por meio do registro.

Uma nova chave de registro “MDSLK” é criado pelo malware no sistema da vítima. Esta é uma das claras indicadores do MedusaLocker.

O MedusaLocker usa AES e RSA em sua operação de bloqueio. O Advanced Encryption Standard (AES) é uma cifra de bloco simétrica implementada para criptografar dados confidenciais. O RSA é um sistema criptográfico de chave pública usado para transmissão segura de dados.
Os dados do usuário são criptografados usando AES e a chave AES é protegida pela criptografia RSA.

Inicialização do contexto criptográfico para RSA pelo malware

Inicialização do contexto criptográfico para AES pelo malware
O MedusaLocker continua copiando o arquivo de malware para %DADOS DO APLICATIVO% do usuário como svhost.exe. A pasta AppData contém configurações personalizadas e outras informações que os aplicativos do sistema precisam para sua operação. É uma pasta oculta que inclui configurações de aplicativos, arquivos e dados exclusivos de diferentes aplicativos, além de todos os dados específicos do perfil de usuário do sistema.
Então, ao abusar do Agendador de tarefas COM classe 0f87369f-a4e5-4cfc-bd3e-73e6154572dd, um trabalho agendado é criado no sistema de destino que executa o malware, a cada 15 minutos.

O rclsid value ajuda a identificar a classe específica visada pelo malware para atingir um objetivo. Nesse caso, o CARTEIRA DE IDENTIDADE valor 0f87369f-a4e5-4cfc-bd3e-73e6154572dd confirma que o malware está acessando a classe de agendador de tarefas implementada por C:\Windows\System32\taskschd.dll.

Um volume ou unidade lógica é uma única área de armazenamento acessível com um único sistema de arquivos, geralmente residente em uma única partição de um disco rígido. Antes do processo de criptografia, o MedusaLocker enumera (a enumeração expõe possíveis falhas de segurança) os volumes locais e os compartilhamentos anexados no sistema de destino. Ao investigar mais detalhadamente o código, descobriu-se que as seguintes APIs eram usadas para realizar a enumeração:
O malware tem como alvo a partição SystemReserved ao montá-la por meio de setVolumeMountPointW. Durante a fase de bloqueio, os dados da partição reservada são criptografados para evitar a recuperação dos dados.

Leia também Análise técnica da campanha de malware “Blister” assinada por código (Parte 1)
Após a enumeração do volume e a montagem da partição reservada, o MedusaLocker encerra uma lista de processos e exclui os serviços do sistema. A tabela abaixo contém uma lista dos serviços visados pela Medusa.
Serviços a serem encerradosWrapperdefwatchccevtmgrccsetmgrsavroamsqlservrsqlAgentsqlAdhlpculServer RtvScanSQL BrowsersqlAdhlpqbidpserviceintuit.quickbooks.fcsqbcfmonitorservicesqlwritermsmdsrvsqladhlptomcat6zhudongfangyuvmware-usbarbitator64vmware-usbarbitator64vmware Conversor Ware DBSRV12D para Beng8O malware abre cada serviço na lista por meio do API OpenServices e monitora seu estado via Status do serviço de consulta X. Se o estado do serviço for SERVICE_STOP_PENDING em seguida, o malware dorme até que uma nova mudança de estado aconteça.

Quando ocorre uma mudança de estado, o Medusa recupera e interrompe os serviços (dependendo do serviço de destino) enviando um SERVICE_CONTROL_STOP sinal de controle.

Depois de interromper o serviço, o malware também exclui esse serviço.

O armário recupera um ponteiro para a estrutura que contém os processos ativos no sistema e percorre a lista via Criar um instantâneo do ToolHelp32, Processe 32 First W, e Process32 NextW APIs. Se uma correspondência for encontrada, o processo será encerrado por meio do Encerrar processo API.

A tabela abaixo contém a lista de processos em execução direcionados pela Medusa.
Processos em execução que estão sendo direcionadoswxserver.exe EwxServerViewSqlServer.exeSQLMangr.exeragui.exesupervise.execulture.exertvscan.exedefwatch.exeSQLBrowser.exewinword.exeqbw32.exeqbdbmgr.exeqbcfmonitorservice.exeaxlbridge.exe eqbidpservice.exehttpd.exefdlauncher.exeSDTSrvr.exeTomcat6.exejava.exe360se.exe360doctor.exeWDSwfsafe.exefdlauncher.exefdhost.exegdscan.exezhudongfangyu.exeDepois que todos os processos e serviços forem enumerados, o malware remove os backups e neutraliza os mecanismos de recuperação antes de criptografar os dados.

Para executar os comandos de string acima, um novo processo é criado e a string é passada como parâmetro.

O malware então esvazia a lixeira.

O MedusaLocker permite o Ativar conexões vinculadas recurso no registro para tornar os compartilhamentos remotos acessíveis a partir da sessão elevada do processo administrativo. Esse recurso desempenha um papel importante em um ambiente de rede, especialmente quando o usuário deseja acessar um recurso de rede a partir de um processo elevado.

O ransomware é capaz de criar pacotes ICMP e enviá-los pela rede para verificar instâncias conectadas e enumerar compartilhamentos anexados.

Leia também Análise técnica da campanha de malware “Blister” assinada por código (Parte 2)
Depois de realizar a varredura, o MedusaLocker usa NetShare Enum API para coletar informações sobre os recursos compartilhados pelo servidor remoto na rede. Isso mostra a capacidade do malware de infectar recursos conectados à rede comprometida..

O armário tem fluxos de controle separados para bloquear os dados do usuário em um sistema local e em hosts conectados à rede. A rotina de criptografia (Sub_5258E0) usado em ambos os casos é o mesmo.

A rotina de criptografia é implementada da seguinte forma:
