NO.70 | 2020.08.31
banner
title資訊百科 友善列印>>
【情資案例調查報告】關鍵基礎設施之勒索軟體案例分析

<資通安全組/吳政諺>

一、案例背景說明

  109年5月國內重要能源公司遭勒索軟體攻擊,駭客入侵並將勒索軟體植入公司內部系統、個人電腦及伺服器等資訊設備,儲存的重要檔案均無法開啟。駭客在數月前透過員工個人電腦、網頁及DB伺服器,入侵公司內部網路並開始刺探與潛伏,竊取特權帳號後侵入網域控制伺服器(AD),並利用凌晨時段竄改群組原則(GPO)以派送具惡意行為的工作排程,當員工打開電腦會立即套用GPO並執行此工作排程,待核心上班時段,自動執行駭客預埋在內部伺服器中的勒索軟體下載至記憶體中執行,若檔案加密成功即會顯示勒索訊息及聯絡電子信箱[1]

  由於能源公司屬於關鍵基礎設施,一旦停擺對國家整體影響相當嚴重,因此引發外界關心是否有國家級駭客牽涉其中[2]。而法務部調查局於5月15日公佈調查結果,研判攻擊來自中國駭客組織「Winnti Group」或與該組織有密切關聯的駭客,以下針對造成本次資安事件的勒索軟體ColdLock進行分析與說明。

二、案例研究說明
  
  經調查局分析得知「Winnti Group」駭客組織是藉由滲透工具Cobaltstrike進行遠端攻擊,並將勒索軟體ColdLock植入受害單位的網域控制伺服器(AD)進行本次的勒索攻擊活動。分析過程中發現,ColdLock首先使用.NET Reflection的方式將惡意Payload載入受害主機,此方式屬於近年頻繁出現的無檔案病毒(Fileless Malware)攻擊手法,如圖1所示。
 

圖1 無檔案病毒攻擊手法
(資料來源:TTC)
 
  而ColdLock因為有加殼保護的關係,因此需要使用脫殼軟體才能分析其惡意行為,如圖2-1所示,為脫殼前的惡意dll檔,圖2-2則為使用ConfuserEx脫殼軟體脫殼後的樣本。

圖2-1 ColdLock脫殼前的樣本
(資料來源:TTC)

圖2-2 ColdLock脫殼後的樣本
(資料來源:TTC)
 
  為了避免重複感染主機,ColdLock會使用一組識別碼進行比對,如圖3所示,倘若識別已存在這組號碼,則該惡意程式的所有行為會立即中止。


圖3 避免重複安裝識別碼
(資料來源:TTC)
 
  倘若感染主機屬於Windows 10的作業系統,ColdLock便會將Windows 10的系統通知功能以及Windows Defender關閉,如圖4、5所示。

圖4 關閉Windows通知功能
(資料來源:TTC)

圖5 關閉Windows Defender
(資料來源:TTC)
 
  ColdLock會等到12:10才開始執行加密檔案的作業,如圖6所示。而加密目標除了系統安裝槽部分路徑外,掛載硬碟或是網路磁碟也會納入加密目標如圖7所示,除此之外還包含垃圾桶及系統還原的資料夾。


圖6 於中午12:10開始加密檔案
(資料來源:TTC)


圖7 對網路硬碟、掛載硬碟作為加密目標
(資料來源:TTC)
 
  此勒索軟體使用RSA加密演算法進行加密如圖8所示,當達成以下三種條件時檔案才會被加密 :
  1. 資料夾內的檔案數量小於100。
  2. 檔案的最後寫入時間是2018年以後。
  3. 在白名單範圍外的副檔名以及目錄名稱。
  • 不加密之副檔名包括:dll、ocx、msi、iso、mkv、mov、avi、wmv、m2ts、mp3、tmp、gif。
  • 不加密之目錄名包括:appdata、temp、cache、log、logs、resource、microsoft、image、skin、theme、res、script、setup、third_party、thirdparty、reference、git、lib。


圖8 利用RSA加密演算法進行加密
(資料來源:TTC)
 
  檔案加密完成後除了會顯示勒索訊息外,還會停止主機的MySQL、MSSQL、ORACLE、MS Exchange、Mariadb服務,如圖9、圖10所示。


圖9 勒索訊息
(資料來源:TTC)

圖10 關閉主機其他服務
(資料來源:TTC)
三、駭客攻擊流程與手法
 
  當各界在討論駭客使用的攻擊手法時,不同資安業者定義的Cyber Kill Chain不盡相同,因此從入侵初始到結束的過程當中多少都會有些出入。近期在國際間備受矚目的是由MITRE提出的ATT&CK資安框架,不僅讓威脅入侵的描述具有更一致標準,也使入侵手法描述有了通用的語言。

  如圖11與表1所示,C-ISAC整理駭客攻擊流程與方式已將ATT&CK之框架導入其中,步驟說明如下:
  1. 駭客使用滲透工具Cobaltstrike對目標單位的AD發動攻擊,並透過PowerShell 植入勒索病毒(ATT&CK ID:T1086)。
  2. 透過竄改AD的GPO派送惡意Payload(ATT&CK ID:T1484)。
  3. 關閉Windows Defender以及Windows通知功能(ATT&CK ID:T1489)。
  4. 搜尋主機內使用者文件以及資料夾(ATT&CK ID:T1083)。
  5. 將已掛載的網路磁碟納入加密目標(ATT&CK ID:T1018)。
  6. 加密使用者資料,並要求贖金支付來換取解密金鑰(ATT&CK ID:T1486)。


圖11 攻擊流程與方式     
(資料來源:TTC)
 
ID 威脅名稱
T1086 PowerShell
T1484 Group Policy Modification
T1489 Service Stop
T1083 File and Directory Permissions Modification
T1018 Remote System Discovery
T1486 Data Encrypted for Impact
表1 ColdLock與MITRE的ATT&CK策略對應表
(資料來源:TTC)
 
 一、Indicators of Compromise(IOCs)資訊

  本章節分享該惡意程式之入侵指標(Indicator of Compromise, IoC)檢測,包含關聯的SHA256、IP、SHA1、URL、MD5入侵指標,以利各資安人員分析情資,加強資安防護,詳見表2~5。
 
編號 關聯SHA256
1 08677a3dac3609d13dc4a2a6868ee2f6c1334f4579356d162b706a03839bb9ff
2 c5108344e8a6da617af1c4a7fd8924a64130b4c86fa0f6d6225bb75534a80a35
表2 ColdLock關聯SHA256
(資料來源:TTC)
 
編號 關聯IP
1 104[。]224[。]185[。]36
2 104[。]233[。]224[。]227
3 172[。]96[。]238[。]154
4 42[。]3[。]63[。]80
5 67[。]198[。]130[。]66
6 144[。]34[。]206[。]57
7 176[。]122[。]149[。]127
8 64[。]64[。]234[。]24
9 66[。]98[。]126[。]203
10 140[。]82[。]23[。]214
表3 ColdLock關聯IP
(資料來源:TTC)
 
編號 關聯URL
1 ns1[。]microsoftonetravel[。]com
2 ns2[。]microsoftonetravel[。]com
3 soft[。]msdnupdate[。]com
4 msdnupdate[。]com
5 online[。]msdnupdate[。]com
6 soft[。]msdnupdate[。]com
7 www[。]bearlaw[。]cn
8 readme[。]myddns[。]com
9 ns2[。]windowsdefende[。]com
10 ns1[。]windowsdefende[。]com
表4 ColdLock關聯URL
(資料來源:TTC)
 
編號 關聯SHA1
1
75e49120a0238749827196cebb7559a37a2422f8
2
9d6feb6e246557f57d17b8df2b6d07194ad66f66
3
9e3a1f4cdfb3aeafc66d289b02d8b0dd23328bfc
4
a2046f17ec4f5517636ea331141a4b5423d534f0
5
75e49120a0238749827196cebb7559a37a2422f8
6
5B9B7FB59F0613C32650E8A3B91067079BCB2FC2
7
e7aa8f55148b4548ef1ab9744bc3d0e67588d5b7
8
2051f0a253eced030539a10ebc3e6869b727b8a9
9
29cc0ff619f54068ce0ab34e8ed3919d13fa5ee9
10
0CB8ED29268EC9848FF1C7F25F28B620271E61C9
11
275473714B3BDDBDE3FF1BDA892E4BD65C383DEB
12
03589DFFE2AB72A0DE5E9DCE61B07E44A983D857
13
AD6783C349E98C2B4A8CE0B5C9207611309ADCA7
14
0b4b8404e459a4e892ad06e69ac05ec09d40d3a3
15
f0ebd358ceea9a90090c1cd0e6704965e234396f
16
2367326f995cb911c72baadc33a3155f8f674600
17
1acb8e1c912c00aa2de6fafedeff1869cfdbb254
18
f908577ed2eb1e913d93eb6261a4ece692ade364
19
5ce619790d42d49453dbb479074d5a5ae294ee0e
20
bab4b926042aa271c3fdd8d913bc70539152d04b
表5 ColdLock關聯SHA1
(資料來源:TTC)
 二、整體建議與總結
  
  根據資安業者Trustwave 2020年的全球安全報告指出,2019年駭客偏好的鎖定攻擊目標中,企業以54%的高占比名列排行之冠,其主要目的為植入勒索軟體,而在去年的所有的資安事件中,勒索軟體也占了18%,遠高於2018年的4%。趨勢科技 2019 年的偵測資料顯示,勒索軟體數量增長10%,全球總計超過700 家醫療機構遭受攻擊,可說是勒索軟體的重量級受災產業[3]

 
  依照《iThome》年度的臺灣資安大調查結果顯示,2019年企業資安風險TOP10中,「員工缺乏資安意識」以57.1%的高占比,成為企業資安風險之冠。人為疏失一直是企業資安的最大漏洞,即便組織擁有完備且先進的資安防禦技術,仍有可能因為任何一名員工資安意識的不足,而落入駭客持續進化的狡詐騙術中。而資管人員同樣需有高度的資安意識,切勿有安裝資安設備即可高枕無憂的錯誤期待。因此建議可採取以下保護措施,避免系統遭受潛在威脅攻擊,例如:

A. 建議清查AD主機上是否有不明的GPO群組物件原則或異常的排程,或是企業內部是否有包含不明的派送腳本或GPO套用。
B. 更新防毒軟體病毒碼,留意防毒軟體發出之告警,極可能是大範圍感染前之徵兆。
C. 建立備份機制並離線保存。
D. 請評估報告中之入侵威脅指標(IoCs)並納入防護監控規則,以強化資安防護設備之防禦能力。
E. 加強監控網域中特權帳號,應限定帳號使用範圍與登入主機。

 


參考資料:
[1]鉅亨新聞網, www.cnyes.com,取自:https://news.cnyes.com/news/id/4478375 
[2]蔣曜宇,www.bnext.com.tw,取自:https://www.bnext.com.tw/article/57748/ransomware-winntigroup-threateningtaiwan?fbclid=IwAR1tdzheelRUJrH3plfSrLQl9GnRVnvlmRPN0B0HpbveXp_HOKsVB8Sg-x4
[3]Dan Kobialka,www.msspalert.com,取自:https://www.msspalert.com/cybersecurity-research/2020-trustwave-global-findings/