Особенности Тактики Вымогательства Avoslocker

AvosLocker — относительно новая программа-вымогатель.

Его операторы переняли все «продвинутые» методы, уже отработанные коллегами по цеху.

Сюда входит как многоуровневое вымогательство, так и модель «программы-вымогатели как услуга».

AvosLocker — одна из нескольких семей, желающих вступить во владение компанией после ухода REvil. И хотя он (пока) не так заметен, как LockBit или Conti, атаки на критически важную инфраструктуру в США, Канаде и Великобритании уже заставили ФБР обратить на него внимание.

И не зря: низкий уровень обнаружения и нетрадиционное использование известных тактик делают эту угрозу угрозой, которую стоит отслеживать сегодня.



Главное об AvosLocker

AvosLocker впервые был обнаружен в июле 2021 года.

За последние несколько месяцев у него появилось несколько новых возможностей.

Вот основные характеристики этого вымогателя:

  • для подключения к машинам жертв используется инструмент удаленного администрирования AnyDesk, затем операторы вручную управляют компьютером, устанавливая на него программы-вымогатели и похищая данные;
  • Ключевая особенность AvosLocker — работа в безопасном режиме — злоумышленники используют ее как часть тактики уклонения: перезагрузив компьютер, они отключают определенные драйверы и работают в безопасном режиме, что позволяет им скрыться от систем безопасности, которые не могут работать в этом режиме; операторы настроили систему таким образом, чтобы AnyDesk работал даже в безопасном режиме (подобную тактику ранее использовала группа REvil);
  • украденные данные выставляются на аукцион — в этом операторы AvosLocker снова взяли пример с REvil, что может быть способом группировки дальнейшей монетизации одной успешной атаки или спасения неудачной.

Тактика запуска в безопасном режиме появилась во второй версии AvosLocker. А в версии за октябрь 2021 года AvosLocker представил версию для Linux, которая может атаковать виртуальные машины VMware ESXi. Операторы AvosLocker нацелены на жертв, которые с наибольшей вероятностью заплатят выкуп, поэтому перед каждой кампанией они проводят тщательную разведку и соответствующим образом адаптируют свои действия.



Отрасли и страны

Активность AvosLocker наблюдается во всем мире.

В Индии и Канаде зафиксировано наибольшее количество обнаружений с 1 июля 2021 года по 28 февраля 2022 года.

AvosLocker был наиболее активен в секторе продуктов питания и напитков, за ним следовали технологический и финансовый секторы (обратите внимание, что размер выборки невелик).

Наибольшее количество обнаружений AvosLocker зафиксировано в феврале 2022 года; это продолжило резкий рост, наблюдавшийся ранее в этом году.



Особенности тактики вымогательства AvosLocker

Отрасли и страны, атакованные AvosLocker с 1 июля 2021 г.

по 28 февраля 2022 г.

Источник (далее): Trend Micro Smart Protection Network

Не все платят выкуп

Мы просмотрели сайт утечки AvosLocker и обнаружили, что в период с 1 декабря 2021 года по 28 февраля 2022 года они опубликовали данные 15 организаций, которые были успешно атакованы, но не заплатили выкуп.

Почти все они были из Северной Америки, и более половины из них представляли собой небольшие компании.



Особенности тактики вымогательства AvosLocker

Распределение «непокорных» жертв AvosLocker по странам и отраслям Цепочка заражения AvosLocker может различаться в зависимости от цели.

На диаграмме ниже показано разнообразие тактик и инструментов, используемых этим вирусом-вымогателем.



Особенности тактики вымогательства AvosLocker

Цепочка заражения AvosLocker Давайте подробнее рассмотрим этапы работы AvosLocker.

Первоначальный доступ

Для проникновения в систему AvosLocker использует уязвимость в Zoho ManageEngine ServiceDesk Plus. Получив доступ, операторы вредоносного ПО загружают на компьютер жертвы веб-оболочку и AnyDesk. В некоторых случаях доступ к жертвам осуществлялся через RDP с использованием скомпрометированных учетных записей.



Уклонение от обнаружения и доступ к учетным данным

AvosLocker использует драйвер Avast Anti-Rootkit Driver и сценарий PowerShell для отключения определенных антивирусных процессов.

Отключение антивирусов, способных работать в безопасном режиме Windows, осуществляется с помощью bat-файла.

AvosLocker получает учетные данные пользователя с помощью Mimikatz и XenArmor Password Recovery Pro Tool. Операторы программ-вымогателей используют команды Nmap, NetScan и Windows (ipconfig, nslookup и другие) для обнаружения хостов в целевой сети.



Боковое движение и контроль

AvosLocker управляет целевыми системами с помощью AnyDesk, а также распространяет и выполняет сценарии на компьютерах-жертвах с помощью PDQ Deploy.

Влияние

Выполнив подготовительные действия, операторы AvosLocker приступают к процедуре шифрования данных.

В настоящее время существуют версии программы-вымогателя как для Windows, так и для Linux, причем версия для Linux также завершает работу виртуальных машин ESXi. В недавних инцидентах версия Windows запускалась в безопасном режиме после перезагрузки, чтобы программы безопасности не могли обнаружить себя.

Для работы в безопасном режиме AvosLocker добавляет запись в раздел реестра RunOnce. Дальнейшее расследование выявило несколько способов запуска AvosLocker через RunOnce:

  • прямое выполнение программы-вымогателя,
  • запуск сценария PowerShell, который загружает и запускает программу-вымогатель,
  • Запустите сценарий PowerShell, который расшифрует и запустит программу-вымогатель из запутанного файла .

    jpg.

После завершения шифрования AvosLocker оставляет записку о вымогателе.



Особенности тактики вымогательства AvosLocker

Образец записки о выкупе AvosLocker.

Рекомендации

Хотя AvosLocker еще не набрал обороты и еще не так заметен, как другие семейства программ-вымогателей, похоже, он идет по стопам более авторитетных игроков, применяя эффективную тактику REvil. Одного этого должно быть достаточно, чтобы внимательно следить за AvosLocker, чтобы быть в курсе последних тенденций и тактик, используемых сегодня операторами программ-вымогателей.

Организации могут помочь защитить системы от таких угроз, создав систему безопасности, которая систематически распределяет ресурсы для создания надежной защиты.

Вот несколько эффективных методов, которые можно использовать: — аудит и инвентаризация:

  • провести инвентаризацию активов и данных,
  • идентифицировать авторизованные и неавторизованные устройства и программное обеспечение,
  • аудит журналов событий и инцидентов;
— настройка и мониторинг:
  • управлять конфигурациями оборудования и программного обеспечения;
  • Предоставляйте административные привилегии только тогда, когда это действительно необходимо;
  • контролировать сетевые порты, протоколы и сервисы;
  • включить настройки безопасности на брандмауэрах и маршрутизаторах;
  • создать список разрешенных программ на компьютерах пользователей и запретить выполнение всех остальных;
- патчи и обновления:
  • регулярно проводить оценки уязвимостей,
  • устанавливать патчи или применять виртуальные патчи для операционных систем и приложений,
  • обновить программное обеспечение и приложения до последних версий;
- защита и восстановление:
  • реализовать меры по защите данных, резервному копированию и восстановлению,
  • включить многофакторную аутентификацию;
— безопасность и защита:
  • использовать анализ «песочницы» для блокировки вредоносной электронной почты, развертывать новейшие решения безопасности на всех уровнях системы, включая электронную почту, конечные точки, Интернет и сеть,
  • Следите за ранними признаками атаки, такими как появление в системе подозрительных инструментов;
  • Используйте передовые технологии обнаружения, в том числе технологии на основе искусственного интеллекта и машинного обучения.

Теги: #информационная безопасность #кибербезопасность #вирусы #Исследования и прогнозы в ИТ #уязвимости #вымогатели #вымогатели #киберпреступность #trend micro #вирусы-вымогатели #вирусы-вымогатели #инфекции
Вместе с данным постом часто просматривают: