Microsoft Olay Yanıtı fidye yazılımı örnek olay incelemesi

İnsan tarafından işletilen fidye yazılımı, dünya çapında en etkili siber saldırı eğilimlerinden biri olarak konumunu korumaya devam ediyor ve son yıllarda birçok kuruluşun karşılaştığı önemli bir tehdit. Bu saldırılar, ağ yanlış yapılandırmalarından yararlanır ve kuruluşun zayıf iç güvenliği üzerinde başarılı olur. Bu saldırılar kuruluşlar ve BT altyapıları ve verileri için açık ve mevcut bir tehlike oluştursa da, önlenebilir bir olağanüstü durum.

Microsoft Olay Yanıtı ekibi (eski adıyla DART/CRSP), müşterilerin siber dayanıklı olmasına yardımcı olmak için güvenlik risklerine yanıt verir. Microsoft Olay Yanıtı, yerinde reaktif olay yanıtı ve uzaktan proaktif araştırmalar sağlar. Microsoft Olay Yanıtı, mümkün olan en kapsamlı ve kapsamlı araştırmayı sağlamak için Microsoft'un dünyanın dört bir yanındaki güvenlik kuruluşları ve iç Microsoft ürün gruplarıyla stratejik ortaklıklarından yararlanıyor.

Bu makalede, Microsoft Olay Yanıtı'nın saldırı taktikleri ve algılama mekanizmalarıyla ilgili ayrıntıları içeren yakın tarihli bir fidye yazılımı olayını nasıl araştırdığı açıklanmaktadır.

Daha fazla bilgi için Microsoft Olay Yanıtı'nın insan tarafından çalıştırılan fidye yazılımıyla mücadele kılavuzunun Bölüm 1 ve Bölüm 2 bakın.

Saldırı

Microsoft Olay Yanıtı, insan tarafından çalıştırılan fidye yazılımı için tehdit aktörü davranışlarını belirlemek için olay yanıtı araçlarından ve taktiklerinden yararlanıyor. Fidye yazılımı olaylarıyla ilgili genel bilgiler nihai etkiye odaklanır, ancak nadiren işlemin ayrıntılarını ve tehdit aktörlerinin keşif, para kazanma ve haraç almak için fark edilmeden erişimlerini nasıl yükseltebildiklerini vurgular.

Saldırganların MITRE ATT&CK taktiklerini temel alan fidye yazılımı saldırıları için kullandığı bazı yaygın teknikler aşağıdadır.

Saldırganların fidye yazılımı saldırıları için kullandığı yaygın teknikler.

Microsoft Olay Yanıtı, Microsoft Defender for Endpoint kullanarak saldırganı ortamdan takip etti, olayı gösteren bir rapor hazırladı ve tehdidi ortadan kaldırıp düzeltme yaptı. Dağıtıldıktan sonra, Defender for Endpoint kaba kuvvet saldırısından gelen başarılı oturum açmaları algılamaya başladı. Microsoft Olay Yanıtı bunu keşfettiğinde, güvenlik verilerini gözden geçirdiler ve Remote Desktop Protokolü (RDP) kullanan İnternet'e açık birkaç cihaz buldu.

İlk erişim kazanıldıktan sonra, tehdit aktörü parola karmalarını döküm etmek için Mimikatz kimlik bilgisi toplama aracını kullandı, düz metinde depolanan kimlik bilgileri için tarandı, Yapışkan Anahtar işlemesi ile arka kapı oluşturdu ve uzak masaüstü oturumlarını kullanarak ağ boyunca yatay olarak taşındı.

Bu örnek olay incelemesi için saldırganın izlediği vurgulanan yol aşağıda belirtilmiştir.

Fidye yazılımı saldırganlarının bu örnek olay incelemesi için izlediği yol.

Aşağıdaki bölümlerde MITRE ATT'ye göre ek ayrıntılar açıklanmaktadır ve CK taktikleri ve tehdit aktörü etkinliklerinin Microsoft Defender portalında nasıl algılandığına ilişkin örnekler içerir.

İlk erişim

Fidye yazılımı kampanyaları, başlangıçta kimlik avı e-postalarını veya İnternet'te kullanıma sunulan etkinleştirilmiş Remote Desktop hizmeti olan cihazlar gibi çevre savunması zayıflıklarını kullanarak iyi bilinen güvenlik açıklarını kullanır.

Bu olay için Microsoft Olay Yanıtı, İnternet'te kullanıma sunulan RDP için 3389 numaralı TCP bağlantı noktasına sahip bir cihazı bulmayı başardı. Bu, tehdit aktörlerinin deneme yanılma kimlik doğrulama saldırısı gerçekleştirmesine ve ilk giriş noktasını elde etmesine izin verdi.

Defender for Endpoint, bilinen brute-force kaynaklarından çok sayıda oturum açma olduğunu belirlemek için tehdit istihbaratını kullandı ve bunları Microsoft Defender portalında görüntüledi. İşte bir örnek.

 Microsoft Defender portalında bilinen zorlama oturum açma işlemleri örneği.

Keşif

İlk erişim başarılı olduktan sonra ortam numaralandırması ve cihaz bulma işlemi başladı. Bu etkinlikler, tehdit aktörlerinin kuruluşun iç ağı hakkındaki bilgileri tanımlamasına ve etki alanı denetleyicileri, yedekleme sunucuları, veritabanları ve bulut kaynakları gibi kritik sistemleri hedeflemesine olanak sağladı. Numaralandırma ve cihaz bulma işleminden sonra tehdit aktörleri, güvenlik açığı bulunan kullanıcı hesaplarını, grupları, izinleri ve yazılımları belirlemek için benzer etkinlikler gerçekleştirdi.

Tehdit aktörü, ortamda kullanılan IP adreslerini listelemek ve sonraki bağlantı noktası taramasını gerçekleştirmek için bir IP adresi tarama aracı olan Gelişmiş IP Tarayıcısı'ndan yararlandı. Tehdit aktörü, başlangıçta güvenliği aşılmış olan cihazdan erişilebilen cihazları bulmak için açık bağlantı noktalarını taradı.

Bu etkinlik Uç Nokta için Defender'da algılandı ve daha fazla araştırma için güvenliğin aşıldığının (IoC) göstergesi olarak kullanıldı. İşte bir örnek.

 Microsoft Defender portalda bağlantı noktası tarama örneği.

Kimlik bilgisi hırsızlığı

Tehdit aktörleri ilk erişimi kazandıktan sonra, Mimikatz parola alma aracını kullanarak ve başlangıçta güvenliği aşılmış sistemlerde "parola" içeren dosyaları arayarak kimlik bilgisi toplama işlemi gerçekleştirdiler. Bu eylemler, tehdit aktörlerinin meşru kimlik bilgileriyle ek sistemlere erişmesini sağladı. Birçok durumda tehdit aktörleri, güvenliği ihlal edilen ilk hesaplar belirlendikten ve düzeltildikten sonra kalıcılığı korumak üzere ek hesaplar oluşturmak için bu hesapları kullanır.

Microsoft Defender portalında Algılanan Mimikatz kullanımına bir örnek aşağıda verilmiştır.

Microsoft Defender portalında Mimikatz algılama örneği

Yanal hareket

Uç noktalar arasında hareket farklı kuruluşlar arasında farklılık gösterebilir, ancak tehdit aktörleri genellikle cihazda zaten mevcut olan farklı uzaktan yönetim yazılımı çeşitlerini kullanır. BT departmanının günlük faaliyetlerinde yaygın olarak kullandığı uzaktan erişim yöntemlerini kullanarak tehdit aktörleri uzun süreler boyunca radarın altına uçabilir.

Microsoft Olay Yanıtı, tehdit aktörün cihazlar arasında izlediği yolu eşlemek ve kullanılan ve erişilen hesapları görüntülemek için Microsoft Defender for Identity kullandı. İşte bir örnek.

Tehdit aktörünün Microsoft Defender for Identity'deki cihazlar arasında izlediği yol.

Savunma kaçamak

Algılamayı önlemek için tehdit aktörleri, saldırı döngüsü boyunca tanımlamayı önlemek ve hedeflerine ulaşmak için savunma kaçamak tekniklerini kullandı. Bu teknikler arasında virüsten koruma ürünlerini devre dışı bırakma veya kurcalama, güvenlik ürünlerini veya özelliklerini kaldırma veya devre dışı bırakma, güvenlik duvarı kurallarını değiştirme ve yetkisiz erişim yapıtlarını güvenlik ürün ve hizmetlerinden gizlemek için gizleme teknikleri kullanma sayılabilir.

Bu olayın tehdit aktörü, 3389 numaralı TCP bağlantı noktasını açmak ve RDP bağlantılarına izin vermek üzere Windows 11 ve Windows 10 cihazlarda ve yerel ağ araçlarında Microsoft Defender için gerçek zamanlı korumayı devre dışı bırakmak için PowerShell'i kullandı. Bu değişiklikler, kötü amaçlı etkinlikleri algılayan ve uyarı veren sistem hizmetlerini değiştirdikleri için bir ortamda algılama olasılığını azaltmıştı.

Ancak Uç Nokta için Defender yerel cihazdan devre dışı bırakılamadı ve bu etkinliği algılayabildi. İşte bir örnek.

Microsoft Defender için gerçek zamanlı korumayı devre dışı bırakmak amacıyla PowerShell kullanımını algılama örneği.

Devamlılık

Kalıcılık teknikleri, güvenlik personeli tarafından güvenliği aşılmış sistemlerin denetimini yeniden elde etmek için çaba gösterildikten sonra tehdit aktörlerinin sistemlere tutarlı erişim sağlamaya yönelik eylemlerini içerir.

Bu olayda saldırganlar, Windows işletim sistemi içindeki bir ikili dosyanın kimlik doğrulaması gerektirmeden uzaktan çalıştırılmasına izin verdiği için Yapışkan Anahtarlar açığını kullandı. Ardından bu özelliği kullanarak bir Komut İstemi başlatıp başka saldırılar gerçekleştirdiler.

İşte Microsoft Defender portalında Sticky Keys hilesinin algılanmasına ilişkin bir örnek.

 Microsoft Defender portalında Yapışkan Anahtarların ele geçirilmiş olduğunu algılama örneği.

Etki

Tehdit aktörleri genellikle dosyaları ortamda zaten var olan uygulamaları veya özellikleri kullanarak şifreler. PsExec, Grup İlkesi ve Microsoft Endpoint Configuration Management kullanımı, bir aktörün normal işlemleri kesintiye uğratmadan uç noktalara ve sistemlere hızla erişmesini sağlayan dağıtım yöntemleridir.

Bu olayın tehdit aktörü, çeşitli uzak paylaşımlardan etkileşimli bir PowerShell Betiği'ni uzaktan başlatmak için PsExec'den yararlandı. Bu saldırı yöntemi, dağıtım noktalarını rastgele belirler ve fidye yazılımı saldırısının son aşamasında düzeltmeyi daha zor hale getirir.

Fidye yazılımı yürütme

Fidye yazılımı yürütme, bir tehdit aktörünün saldırılarından para kazanmak için kullandığı birincil yöntemlerden biridir. Yürütme metodolojisine bakılmaksızın, ayrı fidye yazılımı çerçeveleri dağıtıldıktan sonra ortak bir davranış düzenine sahip olma eğilimindedir:

  • Tehdit aktörü eylemlerini gizleme
  • Kalıcılık oluşturma
  • Windows hata kurtarma ve otomatik onarımı devre dışı bırakma
  • Hizmet listesini durdurma
  • İşlem listesini sonlandırma
  • Gölge kopyaları ve yedekleri silme
  • Özel dışlamalar belirterek dosyaları şifreleme
  • Fidye yazılımı notu oluştur.

Fidye yazılımı notu örneği aşağıda verilmiştir.

Fidye yazılımı notu örneği.

Ek fidye yazılımı kaynakları

Microsoft'tan önemli bilgiler:

Microsoft 365:

Microsoft Defender XDR:

Bulut için Microsoft Defender Uygulamaları:

Microsoft Azure:

Microsoft Güvenlik ekibi blog gönderileri: