Studi kasus ransomware Microsoft DART

Ransomware yang dioperasikan manusia terus mempertahankan posisinya sebagai salah satu tren serangan cyber paling berdampak di seluruh dunia dan merupakan ancaman signifikan yang dihadapi banyak organisasi dalam beberapa tahun terakhir. Serangan ini memanfaatkan kesalahan konfigurasi jaringan dan berkembang pada keamanan interior organisasi yang lemah. Meskipun serangan ini menimbulkan bahaya yang jelas dan hadir bagi organisasi dan infrastruktur dan data IT mereka, mereka adalah bencana yang dapat dicegah.

Tim Deteksi dan Respons Microsoft (DART) merespons kompromi keamanan untuk membantu pelanggan menjadi tangguh cyber. DART menyediakan respons insiden reaktif lokal dan investigasi proaktif jarak jauh. DART memanfaatkan kemitraan strategis Microsoft dengan organisasi keamanan di seluruh dunia dan grup produk Internal Microsoft untuk memberikan penyelidikan yang paling lengkap dan menyeluruh.

Artikel ini menjelaskan bagaimana DART menyelidiki insiden ransomware baru-baru ini dengan detail tentang taktik serangan dan mekanisme deteksi.

Lihat Bagian 1 dan Bagian 2 panduan DART untuk memerangi ransomware yang dioperasikan manusia untuk informasi selengkapnya.

Serangan

DART memanfaatkan alat respons insiden dan taktik untuk mengidentifikasi perilaku aktor ancaman untuk ransomware yang dioperasikan manusia. Informasi publik mengenai peristiwa ransomware berfokus pada dampak akhir, tetapi jarang menyoroti detail operasi dan bagaimana pelaku ancaman dapat meningkatkan akses mereka tanpa terdeteksi untuk menemukan, memonetisasi, dan memeras.

Berikut adalah beberapa teknik umum yang digunakan penyerang untuk serangan ransomware berdasarkan taktik MITRE ATT&CK.

Common techniques that attackers use for ransomware attacks.

DART menggunakan Microsoft Defender untuk Titik Akhir untuk melacak penyerang melalui lingkungan, membuat cerita yang menggambarkan insiden, dan kemudian memberantas ancaman dan memulihkan. Setelah disebarkan, Defender for Endpoint mulai mendeteksi logon yang berhasil dari serangan brute force. Setelah menemukan ini, DART meninjau data keamanan dan menemukan beberapa perangkat yang rentan terhadap Internet menggunakan Protokol Desktop Jarak Jauh (RDP).

Setelah akses awal diperoleh, pelaku ancaman menggunakan alat panen kredensial Mimikatz untuk membuang hash kata sandi, dipindai untuk kredensial yang disimpan dalam teks biasa, membuat backdoor dengan manipulasi Sticky Key, dan dipindahkan secara lateral di seluruh jaringan menggunakan sesi desktop jarak jauh.

Untuk studi kasus ini, berikut adalah jalur yang disorot yang diambil penyerang.

The path the ransomware attacker took for this case study.

Bagian berikut menjelaskan detail tambahan berdasarkan taktik MITRE ATT&CK dan menyertakan contoh bagaimana aktivitas pelaku ancaman terdeteksi dengan portal Pertahanan Microsoft.

Akses awal

Kampanye Ransomware menggunakan kerentanan terkenal untuk entri awal mereka, biasanya menggunakan email phishing atau kelemahan dalam pertahanan perimeter seperti perangkat dengan layanan Desktop Jarak Jauh yang diaktifkan yang diekspos di Internet.

Untuk insiden ini, DART dapat menemukan perangkat yang memiliki port TCP 3389 untuk RDP yang terekspos ke Internet. Ini memungkinkan pelaku ancaman untuk melakukan serangan autentikasi brute-force dan mendapatkan pijakan awal.

Defender for Endpoint menggunakan inteligensi ancaman untuk menentukan bahwa ada banyak rincian masuk dari sumber brute-force yang diketahui dan menampilkannya di portal Pertahanan Microsoft. Berikut adalah contoh.

An example of known brute-force sign-ins in the Microsoft Defender portal.

Pengintaian

Setelah akses awal berhasil, enumerasi lingkungan dan penemuan perangkat dimulai. Aktivitas ini memungkinkan pelaku ancaman mengidentifikasi informasi tentang jaringan internal organisasi dan sistem penting target seperti pengendali domain, server cadangan, database, dan sumber daya cloud. Setelah enumerasi dan penemuan perangkat, pelaku ancaman melakukan aktivitas serupa untuk mengidentifikasi akun pengguna, grup, izin, dan perangkat lunak yang rentan.

Pelaku ancaman memanfaatkan Pemindai IP Tingkat Lanjut, alat pemindaian alamat IP, untuk menghitung alamat IP yang digunakan di lingkungan dan melakukan pemindaian port berikutnya. Dengan memindai port terbuka, pelaku ancaman menemukan perangkat yang dapat diakses dari perangkat yang awalnya disusupi.

Aktivitas ini terdeteksi di Defender for Endpoint dan digunakan sebagai indikator kompromi (IoC) untuk penyelidikan lebih lanjut. Berikut adalah contoh.

An example of port scanning in the Microsoft Defender portal.

Pencurian kredensial

Setelah mendapatkan akses awal, pelaku ancaman melakukan panen kredensial menggunakan alat pengambilan kata sandi Mimikatz dan dengan mencari file yang berisi "kata sandi" pada sistem yang awalnya disusupi. Tindakan ini memungkinkan pelaku ancaman untuk mengakses sistem tambahan dengan kredensial yang sah. Dalam banyak situasi, pelaku ancaman menggunakan akun ini untuk membuat akun tambahan untuk menjaga kegigihan setelah akun awal yang disusupi diidentifikasi dan diremediasi.

Berikut adalah contoh penggunaan Mimikatz yang terdeteksi di portal Pertahanan Microsoft.

An example of Mimikatz detection in the Microsoft Defender portal

Gerakan lateral

Pergerakan di seluruh titik akhir dapat bervariasi di antara organisasi yang berbeda, tetapi pelaku ancaman biasanya menggunakan berbagai varietas perangkat lunak manajemen jarak jauh yang sudah ada di perangkat. Dengan menggunakan metode akses jarak jauh yang biasanya digunakan departemen TI dalam aktivitas sehari-hari mereka, pelaku ancaman dapat terbang di bawah radar untuk jangka waktu yang lama.

Dengan menggunakan Microsoft Defender untuk Identitas, DART dapat memetakan jalur yang diambil pelaku ancaman di antara perangkat, menampilkan akun yang digunakan dan diakses. Berikut adalah contoh.

The path that the threat actor took between devices in Microsoft Defender for Identity.

Penghancutan pertahanan

Untuk menghindari deteksi, pelaku ancaman menggunakan teknik penghindarian pertahanan untuk menghindari identifikasi dan mencapai tujuan mereka sepanjang siklus serangan. Teknik ini termasuk menonaktifkan atau mengubah produk anti-virus, menghapus instalan atau menonaktifkan produk atau fitur keamanan, memodifikasi aturan firewall, dan menggunakan teknik obfuscation untuk menyembunyikan artefak intrusi dari produk dan layanan keamanan.

Pelaku ancaman untuk insiden ini menggunakan PowerShell untuk menonaktifkan perlindungan real time untuk Pertahanan Microsoft pada perangkat Windows 11 dan Windows 10 dan alat jaringan lokal untuk membuka port TCP 3389 dan memungkinkan koneksi RDP. Perubahan ini mengurangi kemungkinan deteksi di lingkungan karena mereka memodifikasi layanan sistem yang mendeteksi dan memperingatkan aktivitas berbahaya.

Pertahanan untuk Titik Akhir, bagaimanapun, tidak dapat dinonaktifkan dari perangkat lokal dan dapat mendeteksi aktivitas ini. Berikut adalah contoh.

An example of detecting the use of PowerShell to disable real-time protection for Microsoft Defender.

Persistensi

Teknik persistensi mencakup tindakan oleh pelaku ancaman untuk mempertahankan akses yang konsisten ke sistem setelah upaya dilakukan oleh staf keamanan untuk mendapatkan kembali kontrol sistem yang disusupi.

Pelaku ancaman untuk insiden ini menggunakan hack Sticky Keys karena memungkinkan eksekusi jarak jauh biner di dalam sistem operasi Windows tanpa autentikasi. Mereka kemudian menggunakan kemampuan ini untuk menjalankan Prompt Perintah dan melakukan serangan lebih lanjut.

Berikut adalah contoh deteksi peretasan Kunci Lengket di portal Pertahanan Microsoft.

An example of detecting the Sticky Keys hack in the Microsoft Defender portal.

Dampak

Pelaku ancaman biasanya mengenkripsi file menggunakan aplikasi atau fitur yang sudah ada di dalam lingkungan. Penggunaan PsExec, Kebijakan Grup, dan Manajemen Konfigurasi Titik Akhir Microsoft adalah metode penyebaran yang memungkinkan aktor untuk dengan cepat menjangkau titik akhir dan sistem tanpa mengganggu operasi normal.

Pelaku ancaman untuk insiden ini memanfaatkan PsExec untuk meluncurkan Skrip PowerShell interaktif dari berbagai berbagi jarak jauh dari jarak jauh. Metode serangan ini mengacak titik distribusi dan membuat remediasi lebih sulit selama fase akhir serangan ransomware.

Eksekusi ransomware

Eksekusi ransomware adalah salah satu metode utama yang digunakan pelaku ancaman untuk memonetisasi serangan mereka. Terlepas dari metodologi eksekusi, kerangka kerja ransomware yang berbeda cenderung memiliki pola perilaku umum setelah disebarkan:

  • Mengaburkan tindakan aktor ancaman
  • Menetapkan persistensi
  • Menonaktifkan pemulihan kesalahan windows dan perbaikan otomatis
  • Menghentikan daftar layanan
  • Mengakhiri daftar proses
  • Menghapus salinan bayangan dan cadangan
  • Mengenkripsi file, berpotensi menentukan pengecualian kustom
  • Membuat catatan ransomware

Berikut adalah contoh catatan ransomware.

An example of a ransomware note.

Sumber daya ransomware tambahan

Informasi utama dari Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Aplikasi Microsoft Defender untuk Cloud:

Microsoft Azure:

Posting blog tim Microsoft Security: