Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Ransomware Fog. Legalne narzędzia w rękach hakerów

Ransomware Fog. Legalne narzędzia w rękach hakerów

Grupa ransomware Fog przełamuje schematy, łącząc legalne i otwarte oprogramowanie w skutecznych atakach. Ich nietypowy arsenał pozwala ominąć zabezpieczenia i pozostać niewidocznym.

Studia Cyberbezpieczeństwo WSiZ

Przestępcy z legalnym oprogramowaniem

Gdy mowa o cyberatakach, zazwyczaj na myśl przychodzą skomplikowane złośliwe skrypty, wirusy tworzone od zera i zamknięte narzędzia hakerskie. Tymczasem rzeczywistość potrafi zaskoczyć. Przykładem tego jest ransomware Fog – zagrożenie, które wymyka się tradycyjnym schematom. W rękach cyberprzestępców znalazły się bowiem narzędzia ogólnodostępne, powszechnie używane w firmach i często uważane za całkowicie nieszkodliwe. Zespół badawczy Symantec, który analizował niedawny incydent w azjatyckiej instytucji finansowej, odkrył, że napastnicy nie tylko sięgnęli po znane już narzędzia typu open source, ale przede wszystkim zdołali zaadaptować do swoich działań Syteca — legalne oprogramowanie służące do monitorowania pracowników. Zamiast wykorzystywać go zgodnie z przeznaczeniem, hakerzy zainstalowali je w systemie ofiary bez jej wiedzy, używając do tego pośredniego łańcucha narzędzi — najpierw proxy Stowaway, później SMBExec z pakietu Impacket. Dzięki temu zyskali dostęp do tego, co pracownicy widzieli na ekranie i wpisywali z klawiatury. Fog nie jest nowicjuszem na cybernetycznej scenie. Już w zeszłym roku zyskał rozgłos, wykorzystując skradzione dane VPN do włamań, a następnie ataki typu pass-the-hash, by zdobyć uprawnienia administratora. Po opanowaniu sieci wyłączał systemowe zabezpieczenia i szyfrował pliki, nie oszczędzając nawet obrazów maszyn wirtualnych. Teraz jednak jego taktyki ewoluują w stronę wyrafinowanej kompozycji, w której każdy element ma swoje miejsce i funkcję.

Arsenał spoza czarnej skrzynki

Co najbardziej uderza w tej nowej odsłonie Fog, to kompletność i pomysłowość w doborze narzędzi. Grupa nie ogranicza się już do pojedynczych exploitów czy malware’u. Ich zestaw opiera się na synergii legalnego oprogramowania i narzędzi open source, które — choć stworzone do zupełnie innych celów — w rękach przestępców stają się narzędziami wysoce skutecznego ataku. W skład zestawu weszło między innymi narzędzie GC2, które umożliwia atakującym komunikację z przejętymi systemami za pośrednictwem Google Sheets lub Microsoft SharePoint. Tego typu rozwiązania do tej pory widywane były raczej w operacjach prowadzonych przez grupy APT, jak chińska APT41. W atakach ransomware niemal nie występowały. GC2 pozwala nie tylko na zdalne wydawanie poleceń, ale również na cichą eksfiltrację danych — dokładnie to, czego potrzeba przestępcom, którzy chcą uniknąć detekcji. Kolejne narzędzia, takie jak Adapt2x C2 – alternatywa dla powszechnie znanego Cobalt Strike – pozwalają Fog na działania typu post-exploitation. Process Watchdog z kolei to narzędzie, które może monitorować systemy i automatycznie restartować kluczowe procesy, zwiększając odporność ataku na działania obronne. Równolegle wykorzystywane są narzędzia znane z zarządzania plikami, jak 7-Zip, MegaSync czy FreeFileSync – używane tym razem nie do porządkowania folderów, ale do przygotowania danych do kradzieży i bezpiecznego transferu do infrastruktury atakujących. Tradycyjne PsExec i biblioteka Impacket odpowiadają natomiast za zdalne wykonanie złośliwego kodu i rozprzestrzenianie się wewnątrz zaatakowanej sieci.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa