Étude de cas sur le rançongiciel Microsoft DART

Les rançongiciels d'origine humaine restent l'une des tendances de cyberattaques les plus percutantes au monde et constituent une menace importante à laquelle de nombreuses organisations ont été confrontées au cours des dernières années. Ces attaques tirent parti des mauvaises configurations du réseau et s'appuient sur les faiblesses de la sécurité intérieure d'une organisation. Bien que ces attaques représentent un danger clair et présent pour les organisations, leur infrastructure informatique et leurs données, elles constituent un désastre évitable.

L'équipe de détection et d'intervention de Microsoft (DART) réagit aux failles de sécurité pour aider les clients à devenir cyber-résilients. DART fournit une réponse réactive aux incidents sur site et des enquêtes proactives à distance. DART tire parti des partenariats stratégiques de Microsoft avec les organisations de sécurité du monde entier et des groupes de produits Microsoft internes en vue de mener l'enquête la plus complète et la plus minutieuse possible.

Cet article décrit comment l'équipe DART a enquêté sur un récent incident de rançongiciel, avec des détails sur les tactiques d'attaque et les mécanismes de détection.

Pour plus d'informations, consultez la Partie 1 et la Partie 2 du guide de DART pour lutter contre les rançongiciels d'origine humaine.

L'attaque

DART utilise des outils et des tactiques de réponse aux incidents afin d'identifier les comportements des acteurs de la menace pour les rançongiciels d'origine humaine. Les informations publiques concernant les rançongiciels visent surtout l'impact final, mais mettent rarement en évidence les détails de l'opération et la façon dont les acteurs de la menace ont été en mesure d'escalader leur accès sans être détectés pour découvrir, monnayer et extorquer.

Voici quelques techniques courantes utilisées par les attaquants pour les attaques par ransomware basées sur les tactiques MITRE ATT&CK.

Common techniques that attackers use for ransomware attacks.

DART a utilisé Microsoft Defender for Endpoint pour suivre l'attaquant dans l'environnement, créer une histoire décrivant l'incident, puis éradiquer la menace et y remédier. Une fois déployé, Microsoft Defender for Endpoint a commencé à détecter les authentifications réussies à partir d'une attaque par force brute. Lors de cette découverte, DART a examiné les données de sécurité et trouvé plusieurs appareils vulnérables accessibles sur Internet à l'aide du protocole RDP (Remote Desktop Protocol).

Une fois l'accès initial obtenu, l'acteur de la menace a utilisé l'outil de collecte d'informations d'identification Mimikatz pour extraire des hachages de mots de passe, a recherché des informations d'identification stockées en texte en clair, a créé des portes dérobées en manipulant des touches rémanentes et s'est déplacé latéralement dans le réseau en utilisant des sessions ouvertes à distance.

Pour cette étude de cas, le parcours de l'attaquant est mis en évidence.

The path the ransomware attacker took for this case study.

Les sections suivantes décrivent des détails supplémentaires basés sur les tactiques MITRE ATT&CK et incluent des exemples de la façon dont les activités des acteurs de menace ont été détectées avec le portail Microsoft Defender.

Accès initial

Les campagnes de rançongiciel utilisent des vulnérabilités connues pour leur entrée initiale, généralement à l'aide d'e-mails d'hameçonnage ou de faiblesses dans la défense de périmètre, comme les appareils avec le service Bureau à distance activé exposé sur Internet.

Pour cet incident, DART a pu localiser un appareil qui avait le port TCP 3389 pour RDP exposé à Internet. Les acteurs de la menace ont ainsi pu effectuer une attaque d'authentification par force brute et prendre pied dans le système.

Defender for Endpoint a utilisé la veille des menaces pour déterminer qu’il y avait de nombreuses connexions provenant de sources d’attaque par force brute connues et les a affichées dans le portail Microsoft Defender. Voici un exemple.

An example of known brute-force sign-ins in the Microsoft Defender portal.

Reconnaissance

Une fois l'accès initial réussi, l'énumération de l'environnement et la détection d'appareils ont commencé. Ces activités ont permis aux acteurs de la menace d'identifier des informations sur le réseau interne de l'organisation et de cibler des systèmes critiques à savoir des contrôleurs de domaine, des serveurs de sauvegarde, des bases de données et des ressources cloud. Après l'énumération et la détection d'appareils, les acteurs de la menace ont effectué des activités similaires pour identifier les comptes d'utilisateurs vulnérables, les groupes, les autorisations et les logiciels.

L'acteur de la menace a utilisé Advanced IP Scanner, un outil d'analyse d'adresses IP, pour énumérer les adresses IP utilisées dans l'environnement et effectuer l'analyse de port ultérieure. En analysant les ports ouverts, l'acteur de la menace a détecté les appareils accessibles à partir de l'appareil initialement compromis.

Cette activité a été détectée dans Defender for Endpoint et utilisée comme indicateur de compromission (IoC) pour une investigation plus approfondie. Voici un exemple.

An example of port scanning in the Microsoft Defender portal.

Vol d'informations d'identification

Après avoir obtenu l'accès initial, les acteurs de la menace ont recueilli des informations d'identification à l'aide de l'outil de récupération de mots de passe Mimikatz et en recherchant des fichiers contenant un « mot de passe » sur les systèmes initialement compromis. Ces actions ont permis aux acteurs de la menace d'accéder à d'autres systèmes à l'aide d'identifiants légitimes. Dans de nombreuses situations, les acteurs de la menace utilisent ces comptes pour en créer d'autres afin de subsister après que les premiers comptes compromis ont été identifiés et corrigés.

Voici un exemple de détection d’utilisation du Mimikatz dans le portail Microsoft Defender.

An example of Mimikatz detection in the Microsoft Defender portal

Mouvement latéral

Les mouvements entre les points de terminaison peuvent varier d'une organisation à l'autre, mais les acteurs de la menace utilisent généralement différentes variétés de logiciels de gestion à distance qui existent déjà sur l'appareil. En utilisant des méthodes d'accès à distance que le service informatique utilise couramment dans ses activités quotidiennes, les acteurs de la menace peuvent passer inaperçus pendant de longues périodes.

Grâce à Microsoft Defender pour Identity, DART a pu tracer le chemin parcouru par l'acteur de la menace entre les appareils, en affichant les comptes utilisés et consultés. Voici un exemple.

The path that the threat actor took between devices in Microsoft Defender for Identity.

Évasion de défense

Pour éviter d'être détectés, les acteurs de la menace ont utilisé des techniques de contournement du système de défense afin de ne pas être identifiés et d'atteindre leurs objectifs tout au long du cycle de l'attaque. Ces techniques comprennent la désactivation ou la falsification des produits antivirus, la désinstallation ou la désactivation des produits ou des fonctions de sécurité, la modification des règles de pare-feu et l'utilisation de techniques obfusquées pour dissimuler les artefacts d'une intrusion aux produits et aux services de sécurité.

L'acteur de la menace pour cet incident a utilisé PowerShell pour désactiver la protection en temps réel pour Microsoft Defender sur les appareils Windows 11 et Windows 10 et les outils de mise en réseau locaux pour ouvrir le port TCP 3389 et autoriser les connexions RDP. Ces modifications ont réduit les chances de détection dans l'environnement, parce qu'elles ont modifié les services système qui détectent et alertent sur les activités malveillantes.

Toutefois, Defender for Endpoint ne peut pas être désactivé à partir de l'appareil local et a pu détecter cette activité. Voici un exemple.

An example of detecting the use of PowerShell to disable real-time protection for Microsoft Defender.

Persistance

Les techniques de persistance comprennent les actions menées par les acteurs de la menace pour maintenir un accès constant aux systèmes après les efforts déployés par le personnel de sécurité pour reprendre le contrôle des systèmes compromis.

Les acteurs de la menace ont utilisé le piratage par touches rémanentes, car il permet l'exécution à distance d'un binaire dans le système d'exploitation Windows sans authentification. Ils ont ensuite utilisé cette fonctionnalité pour exécuter une invite de commandes et effectuer d'autres attaques.

Voici un exemple de détection de piratage via les touches rémanentes dans le portail Microsoft Defender.

An example of detecting the Sticky Keys hack in the Microsoft Defender portal.

Impact

Les acteurs de la menace chiffrent généralement les fichiers à l'aide d'applications ou de fonctions qui existent déjà dans l'environnement. L'utilisation de PsExec, de Group Policy et de Microsoft Endpoint Configuration Management sont des méthodes de déploiement qui permettent à un acteur d'atteindre rapidement les points de terminaison et les systèmes sans perturber les opérations normales.

L'acteur de la menace pour cet incident a utilisé PsExec pour lancer à distance un script PowerShell interactif à partir de divers partages distants. Cette méthode d'attaque rend les points de distribution aléatoires et la correction plus difficile pendant la phase finale de l'attaque par rançongiciel.

Exécution du rançongiciel

L'exécution d'un rançongiciel est l'une des principales méthodes utilisées par un acteur de la menace pour monétiser son attaque. Indépendamment de la méthode d'exécution, les différents cadres de rançongiciels ont tendance à avoir un comportement commun une fois qu'ils sont déployés :

  • Obfusquer les actions des acteurs de la menace
  • Établir la persistance
  • Désactiver la récupération des erreurs Windows et la réparation automatique
  • Arrêter une liste de services
  • Terminer une liste de processus
  • Supprimer les clichés instantanés et les sauvegardes
  • Chiffrer des fichiers, éventuellement en spécifiant des exclusions personnalisées
  • Créer une note sur le rançongiciel

Ci-après un exemple de note de rançongiciel.

An example of a ransomware note.

Autres ressources de ransomware

Informations clés de Microsoft :

Microsoft 365 :

Microsoft Defender XDR :

Microsoft Defender for Cloud Apps :

Microsoft Azure :

Billets de blog de l'équipe de sécurité Microsoft :