Partager via


Étude de cas de ransomware De réponse aux incidents Microsoft

Les ransomwares gérés par l’homme continuent de maintenir sa position comme l’une des tendances de cyber-attaque les plus impactées dans le monde entier et est une menace importante que de nombreuses organisations ont rencontrées ces dernières années. Ces attaques tirent parti des mauvaises configurations réseau et prospèrent sur la sécurité intérieure faible d’une organisation. Bien que ces attaques présentent un danger clair et présent pour les organisations et leur infrastructure informatique et leurs données, elles constituent une catastrophe évitable.

L’équipe de réponse aux incidents Microsoft (anciennement DART/CRSP) répond aux compromis de sécurité pour aider les clients à devenir cyber-résilients. La réponse aux incidents Microsoft fournit une réponse réactive aux incidents sur site et des enquêtes proactives à distance. Microsoft Incident Response s’appuie sur les partenariats stratégiques de Microsoft avec les organisations de sécurité du monde entier et les groupes de produits Microsoft internes pour fournir l’examen le plus complet et approfondi possible.

Cet article décrit comment La réponse aux incidents Microsoft a examiné un incident de ransomware récent avec des détails sur les tactiques d’attaque et les mécanismes de détection.

Consultez la partie 1 et la partie 2 du guide de la réponse aux incidents Microsoft pour lutter contre les ransomwares gérés par l’homme pour plus d’informations.

L’attaque

La réponse aux incidents Microsoft tire parti des outils et tactiques de réponse aux incidents pour identifier les comportements des acteurs des menaces pour les ransomwares gérés par l’homme. Les informations publiques sur les événements de ransomware se concentrent sur l’impact final, mais mettent rarement en évidence les détails de l’opération et la façon dont les acteurs de menace ont pu élever leur accès non détecté pour découvrir, monétiser et extorter.

Voici quelques techniques courantes que les attaquants utilisent pour les attaques par ransomware en fonction des tactiques MITRE ATT&CK.

Techniques courantes utilisées par les attaquants pour les attaques par ransomware.

La réponse aux incidents Microsoft a utilisé Microsoft Defender pour point de terminaison pour suivre l’attaquant via l’environnement, créer un article illustrant l’incident, puis éradiquer la menace et corriger. Une fois déployé, Defender pour point de terminaison a commencé à détecter les connexions réussies à partir d’une attaque par force brute. Lorsque la réponse aux incidents Microsoft a découvert cela, ils ont examiné les données de sécurité et trouvé plusieurs appareils vulnérables accessibles sur Internet à l’aide du protocole RDP (Remote Desktop Protocol).

Une fois l’accès initial obtenu, l’acteur de menace a utilisé l’outil de collecte des informations d’identification Mimikatz pour vider les hachages de mot de passe, analysé pour les informations d’identification stockées en texte clair, créé des portes dérobées avec manipulation de sticky Key et déplacé ultérieurement dans tout le réseau à l’aide de sessions bureau à distance.

Pour cette étude de cas, voici le chemin mis en évidence par l’attaquant.

Le chemin d’accès de l’attaquant ransomware a pris pour cette étude de cas.

Les sections suivantes décrivent des détails supplémentaires basés sur les tactiques MITRE ATT&CK et incluent des exemples de la façon dont les activités d’acteur de menace ont été détectées avec le portail Microsoft Defender.

Accès initial

Les campagnes de ransomware utilisent des vulnérabilités connues pour leur entrée initiale, généralement à l’aide d’e-mails d’hameçonnage ou de faiblesses dans la défense de périmètre, comme les appareils avec le service Bureau à distance activé exposé sur Internet.

Pour cet incident, La réponse aux incidents Microsoft a réussi à localiser un appareil avec le port TCP 3389 pour RDP exposé à Internet. Cela a permis aux acteurs de menace d’effectuer une attaque d’authentification par force brute et d’obtenir le pied de page initial.

Defender pour point de terminaison a utilisé le renseignement sur les menaces pour déterminer qu’il existe de nombreuses connexions provenant de sources de force brute connues et les affiche dans le portail Microsoft Defender. Voici un exemple.

Exemple de connexions brutes connues dans le portail Microsoft Defender.

Reconnaissance

Une fois l’accès initial réussi, l’énumération de l’environnement et la découverte d’appareils ont commencé. Ces activités ont permis aux acteurs des menaces d’identifier des informations sur le réseau interne de l’organisation et de cibler des systèmes critiques tels que les contrôleurs de domaine, les serveurs de sauvegarde, les bases de données et les ressources cloud de l’organisation. Après l’énumération et la découverte de l’appareil, les acteurs de menace ont effectué des activités similaires pour identifier les comptes d’utilisateurs vulnérables, les groupes, les autorisations et les logiciels.

L’acteur de menace a utilisé Advanced IP Scanner, un outil d’analyse d’adresses IP, pour énumérer les adresses IP utilisées dans l’environnement et effectuer l’analyse de port ultérieure. L’acteur de menace a analysé les ports ouverts pour découvrir les appareils accessibles à partir de l’appareil initialement compromis.

Cette activité a été détectée dans Defender pour point de terminaison et utilisée comme indicateur de compromission (IoC) pour une investigation plus approfondie. Voici un exemple.

Exemple d’analyse de port dans le portail Microsoft Defender.

Vol d’informations d’identification

Une fois que les acteurs des menaces ont obtenu l’accès initial, ils ont effectué la collecte des informations d’identification à l’aide de l’outil de récupération de mot de passe Mimikatz et en recherchant des fichiers contenant « mot de passe » sur les systèmes initialement compromis. Ces actions ont permis aux acteurs de menace d’accéder à des systèmes supplémentaires avec des informations d’identification légitimes. Dans de nombreuses situations, les acteurs de menace utilisent ces comptes pour créer des comptes supplémentaires pour maintenir la persistance après l’identification et la correction des comptes compromis initiaux.

Voici un exemple d’utilisation détectée du Mimikatz dans le portail Microsoft Defender.

Exemple de détection de Mimikatz dans le portail Microsoft Defender

Mouvement latéral

Le déplacement entre les points de terminaison peut varier entre différentes organisations, mais les acteurs des menaces utilisent généralement différentes variétés de logiciels de gestion à distance qui existent déjà sur l’appareil. En utilisant des méthodes d’accès à distance que le service informatique utilise couramment dans leurs activités quotidiennes, les acteurs des menaces peuvent voler sous le radar pendant des périodes prolongées.

La réponse aux incidents Microsoft a utilisé Microsoft Defender pour Identity pour mapper le chemin d’accès que l’acteur de menace a pris entre les appareils, affichant les comptes utilisés et accessibles. Voici un exemple.

Chemin d’accès que l’acteur de menace a pris entre les appareils dans Microsoft Defender pour Identity.

Évasion de défense

Pour éviter la détection, les acteurs de la menace ont utilisé des techniques d’évasion de défense pour éviter l’identification et atteindre leurs objectifs tout au long du cycle d’attaque. Ces techniques incluent la désactivation ou la falsification de produits antivirus, la désinstallation ou la désactivation des produits ou fonctionnalités de sécurité, la modification des règles de pare-feu et l’utilisation de techniques d’obfuscation pour masquer les artefacts d’une intrusion à partir de produits et services de sécurité.

L’acteur de menace pour cet incident a utilisé PowerShell pour désactiver la protection en temps réel pour Microsoft Defender sur les appareils Windows 11 et Windows 10 et les outils de mise en réseau locaux pour ouvrir le port TCP 3389 et autoriser les connexions RDP. Ces modifications ont diminué les chances de détection dans un environnement, car elles ont modifié les services système qui détectent et alertent sur les activités malveillantes.

Toutefois, Defender pour point de terminaison ne peut pas être désactivé à partir de l’appareil local et a pu détecter cette activité. Voici un exemple.

Exemple de détection de l’utilisation de PowerShell pour désactiver la protection en temps réel pour Microsoft Defender.

Persistance

Les techniques de persistance incluent les actions effectuées par les acteurs des menaces pour maintenir un accès cohérent aux systèmes après que des efforts sont déployés par le personnel de sécurité pour reprendre le contrôle des systèmes compromis.

Les acteurs des menaces pour cet incident ont utilisé le hack Sticky Keys, car il permet l’exécution à distance d’un binaire à l’intérieur du système d’exploitation Windows sans authentification. Ils ont ensuite utilisé cette fonctionnalité pour lancer une invite de commandes et effectuer d’autres attaques.

Voici un exemple de détection du hack Sticky Keys dans le portail Microsoft Defender.

Exemple de détection du piratage des clés sticky dans le portail Microsoft Defender.

Impact

Les acteurs des menaces chiffrent généralement les fichiers à l’aide d’applications ou de fonctionnalités qui existent déjà dans l’environnement. L’utilisation de PsExec, de stratégie de groupe et de gestion de la configuration des points de terminaison Microsoft sont des méthodes de déploiement qui permettent à un acteur d’atteindre rapidement des points de terminaison et des systèmes sans perturber les opérations normales.

L’acteur de menace pour cet incident a tiré parti de PsExec pour lancer à distance un script PowerShell interactif à partir de différents partages distants. Cette méthode d’attaque aléatoire les points de distribution et rend la correction plus difficile pendant la phase finale de l’attaque par ransomware.

Exécution de ransomware

L’exécution de ransomware est l’une des principales méthodes utilisées par un acteur de menace pour monétiser leur attaque. Quelle que soit la méthodologie d’exécution, les frameworks de ransomware distincts ont tendance à avoir un modèle comportemental commun une fois déployé :

  • Obfuscate threat actor actions
  • Établir la persistance
  • Désactiver la récupération des erreurs windows et la réparation automatique
  • Arrêter une liste de services
  • Terminer une liste de processus
  • Supprimer des clichés instantanés et des sauvegardes
  • Chiffrer des fichiers, éventuellement en spécifiant des exclusions personnalisées
  • Créer une note de ransomware

Voici un exemple de note de ransomware.

Exemple de note de ransomware.

Ressources de ransomware supplémentaires

Informations clés de Microsoft :

Microsoft 365 :

Microsoft Defender XDR :

Microsoft Defender pour Cloud Apps :

Microsoft Azure :

Billets de blog de l’équipe de sécurité Microsoft :