Configurações avançadas de cookies
Para melhorar a sua experiência na plataforma e prover serviços personalizados, utilizamos cookies.
Notícias
Textos: João Alberto Muniz Gaspar
Produção: Secretaria de Segurança da Informação e Cibernética
A análise de diversos incidentes de ransomware causados pelos principais grupos envolvidos nesse tipo de operação revelou que as técnicas básicas permanecem as mesmas em praticamente toda a cadeia de morte cibernética. Os padrões de ataque assim revelados não são acidentais, porque esta classe de ataque exige que os atores de ameaça passem por certas etapas, como penetrar na rede corporativa ou no host alvo, realizar a entrega do malware, realizar o mapeamento do ambiente e expandir suas atividades nesse ambiente e, finalmente, roubando dados e causando o maior impacto possível na vítima.
Este trabalho foi escrito tanto para os usuários comuns, de forma que tenham um entendimento básico sobre o ransomware e seu ciclo de vida, como para as equipes de tecnologia da informação, analistas de segurança da informação, especialistas em forense digital e todos aqueles que estejam envolvidos no processo de resposta a incidentes de ransomware e que precisam proteger seu ambiente de incidentes de ransomware.
Por esse motivo, foram selecionadas as técnicas mais comumente utilizadas pelos 8 (oito) grupos mais populares e ativos (Conti/Ryuk, Pysa, Clop, Hive, Lockbit, RagnarLocker, BlackByte, BlackCat), analisando de forma mais detalhada essas técnicas e apresentando algumas possibilidades de mitigação e detecção dessas técnicas.
Este trabalho se divide em:
Foram utilizadas como referências para a elaboração deste trabalho as melhores práticas e recomendações do Escal Institute of Advanced Technologies (SANS), do Cybersecurity and Infrastructure Security Agency (CISA), do Multi-State Information Sharing and Analysis Center (MS-ISAC), do National Institute of Standards and Technology (NIST) e do MITRE ATT&CK.
I - Introdução
O ransomware tem sido uma ameaça proeminente desde meados dos anos 2000. Em 2017, o Internet Crime Complaint Center (IC3) do FBI recebeu 1.783 reclamações de ransomware que custaram às vítimas mais de US$ 2,3 milhões (https://www.ic3.gov/Home/AnnualReports?redirect=true ). Essas denúncias, no entanto, representam apenas os ataques relatados ao IC3. O número real de incidentes e custos de ransomware é muito maior. Na verdade, houve cerca de 493 milhões de ataques de ransomware somente no ano passado (https://www.statista.com/statistics/494947/ransomware-attacks-per-year-worldwide/ ).
Os ataques de ransomware geralmente visam organizações que coletam grandes quantidades de dados e são extremamente importantes. No caso de um ataque, muitas dessas organizações preferem pagar o resgate para restaurar os dados roubados em vez de relatar o ataque imediatamente. Os incidentes de perda de dados também prejudicam a reputação das empresas, sendo este um dos motivos pelos quais os ataques de ransomware não são reportados.
II - Um breve histórico do ransomware
A criação do termo ransomware se baseou na ideia da utilização de um software de sequestro (ransom software).
Embora o ransomware tenha estado nas manchetes consistentemente nos últimos cinco anos, a ideia de tornar arquivos ou computadores de usuários reféns de um ator de ameaça através da criptografia dos arquivos, dificultando o acesso ao sistema ou outros métodos – e exigindo um resgate para devolvê-los – é bastante antiga.
No final da década de 1980, criminosos já mantinham arquivos criptografados como reféns em troca de dinheiro enviado pelos correios. Um dos primeiros incidentes de ransomware já documentados foi o AIDS Trojan, lançado em 1989 por Joseph Popp, PhD e pesquisador da AIDS. Ele realizou o ataque distribuindo pelo correio 20.000 disquetes aos participantes da conferência sobre AIDS da Organização Mundial da Saúde em Estocolmo. Os pesquisadores recebiam o disquete com a informação de que eles continham um programa que analisava o risco de um indivíduo adquirir AIDS através do uso de um questionário.
Foto de um dos 20.000 discos distribuídos com o AIDS Trojan. Fonte: Eddy Willem
Ao instalar o programa, os computadores das vítimas eram contaminados com o PC Cyborg (um vírus simples que aplica uma criptografia simétrica nos arquivos da vítima) e que inicialmente ficava dormente, sendo ativado apenas após o computador vítima ser reiniciado 90 vezes. Quando esse limite era atingido, o malware era ativado e apresentava uma mensagem exigindo o pagamento de US$ 189 para uma caixa postal no Panamá para restaurar o acesso aos seus sistemas e mais US$ 387 pelo licenciamento do software de questionário.
O esquema ganhou as manchetes e apareceu no Virus Bulletin, uma revista de segurança para profissionais, um mês depois dos primeiros casos.
Aviso sobre o PC Cyborg no Virus Bulletim, em 1989. Fonte: Security Focus
Embora fosse um malware bastante básico, foi a primeira vez que muitas pessoas ouviram falar do conceito - ou de extorsão digital. Não está claro se alguma pessoa ou organização pagou o resgate, mas é certo que o incidente causou enormes danos à época, com diversos pesquisadores perdendo todo o trabalho armazenado nos computadores afetados.
Inicialmente, os ataques de ransomware continuaram explorando o conceito de um ator de ameaça utilizando um programa para criptografar os arquivos de uma vítima e exigindo um resgate em troca da chave de descriptografia associada a esses arquivos.
Um exemplo de ataque de ransomware concentrado na criptografia de dados é o Jigsaw. O ransomware Jigsaw original foi criado em 2016 em associação com um esquema de phishing por e-mail. Tornou-se famoso graças a uma imagem do assassino Jigsaw do filme 'Saw' exibida na nota de resgate (daí seu nome) e sua maneira única de persuadir as vítimas a pagar o resgate - se os pagamentos não fossem feitos no período de 60 minutos, o Jigsaw começaria a excluir arquivos da máquina infectada.
Imagem da tela de resgate do Jigsaw Fonte: Check Point Software Technologies
A tela de resgate também incluía um botão que a vítima deveria pressionar (“I made a payment, now give me back my files!”) assim que o pagamento fosse feito. O ransomware então verificava a conta para o depósito e se o pagamento realmente fosse realizado, ele atualizava o malware para descriptografar todos os arquivos e, em seguida, excluir todos os componentes do ransomware, colocando o computador de volta em seu estado original.
Ainda em 2016, uma equipe de pesquisadores do Check Point Software Technologies realizou vários testes com o Jigsaw, sem efetuar o pagamento solicitado, e verificou que ao clicar no botão “I made a payment, now give me back my files!” o programa realizava uma chamada HTTP GET para:
btc.blockr[.]io/api/v1/address/balance/<bitcoin-account>
e recebia como resposta um json
{“status”:”success”,”data”:{“address”:”<bitcoin- account>”,”balance”:0,”balance_multisig”:0},”code”: 200,”message”:””}
o que ainda mantinha o malware ativo.
Os pesquisadores então utilizaram uma solução man-in-the-middle para alterar a resposta recebida de forma a burlar o malware, alterando a variável “balance” na resposta de 0 para 10 (que seria o valor em bitcoins para pagar o resgate no teste). A solução funcionou e o malware, acreditando que o pagamento havia sido realizado, iniciou o processo de descriptografação dos arquivos e de sua auto remoção do computador infectado.
Essa solução simples ainda funciona contra várias das variantes do Jigsaw, e a Check Point disponibiliza uma ferramenta de decriptação (CheckPoint Jigsaw Puzzle Solver) baseada nessa solução (http://blog.checkpoint.com/wp-content/uploads/2016/07/JPS_release.zip ).
Uma das novas variantes do Jigsaw atua de maneira mais destrutiva. Uma vez instalada, ela procura por arquivos da vítima no armazenamento do OneDrive. Depois de criptografar esses arquivos, ela se vale da sincronização automática do OneDrive com as unidades locais e de rede, o que acaba por possibilitar a infecção de organizações inteiras de uma só vez.
Como uma forma de combater organizações que tinham backups seguros ou os recursos necessários para quebrar os métodos de criptografia utilizados, os atores de ameaça passaram a utilizar um método que é conhecido como campanha de extorsão dupla na qual o ator de ameaça não apenas criptografa os dados, mas também os extrai antes da criptografia. Isso fornece aos atores de ameaça uma vantagem extra nas negociações de resgate, pois mesmo que a vítima consiga recuperar os arquivos, o ator de ameaça ainda pode ameaçar a vítima de liberar dados privados para o público caso o pagamento não ocorra.
O ransomware PLAY (também conhecido como PlayCrypt) é um exemplo de campanha que utiliza a extorsão dupla. Lançado em junho de 2022, concentrou seus esforços iniciais em organizações na América Latina – sendo o Brasil seu principal alvo – e atualmente tem ampliado seu escopo de ataque, sendo utilizado em organizações na Índia, Hungria, Espanha e Holanda.
Fonte: Bleeping Computer
O Play criptografa os arquivos da vítima – incluindo a extensão. play nos arquivos criptografados (daí o seu nome) – e também exfiltra dados do sistema infectado, incluindo no diretório raiz das máquinas infectadas uma nota de ransomware com um endereço de e-mail para as vítimas entrarem em contato. A vítima, além de perder acesso aos seus arquivos também sofre a ameaça do vazamento público dos dados exfiltrados caso o pagamento não seja realizado.
Além do impacto imediato do vazamento de dados ou de sua criptografia, o ransomware pode gerar inúmeros efeitos em cascata para seus usuários. O ataque de ransomware ao Kronos Private Cloud, uma suíte de software de recursos humanos do Ultimate Kronos Group – UKG, ocorrido em 2022, interrompeu as operações na nuvem de diversas empresas por todo o mundo, em especial os relativos ao sistema de folha de pagamento. Nos Estados Unidos da América, o incidente obrigou cidades e estados inteiros a elaborarem planos de emergência para pagar os salários de seus trabalhadores, além de afetar as operações de recursos humanos de grandes empresas como o Metrô de Nova Iorque, Honda Motors, GameStop, Tesla e outras (https://www.theverge.com/2021/12/15/22838737/kronos-ukg-ransomware-attack-payroll-tesla-whole-foods-cybercrime ).
Curiosamente, agora em 2023, foi observada uma nova evolução nas técnicas de ataque de ransomware, com o grupo de ransomware BianLian abandonando seus esforços de criptografia e se concentrando apenas na extorsão em função da exfiltração de dados.
Originalmente, as campanhas do BianLian usavam a extorsão dupla, como pode ser visto na nota de resgate da figura abaixo.
Fonte: https://blogs.blackberry.com/en/2022/10/bianlian-ransomware-encrypts-files-in-the-blink-of-an-eye
Uma das razões para essa mudança tem sido o surgimento de ferramentas de decriptação específicas contra campanhas de ransomware. No caso específico do grupo BianLian, a mudança na maneira de conduzir suas operações ocorreu após o lançamento pela Avast de uma ferramenta de decriptação que permitiria que uma vítima do BianLian recuperasse seus arquivos (https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/ ). Em vez de continuar seguindo o típico modelo de extorsão dupla, com a criptografia de arquivos e ameaça de vazamento dos dados exfiltrados, o grupo BianLian tem optado por renunciar à criptografia dos dados das vítimas e se concentrar em convencê-las a pagar apenas usando uma demanda de extorsão em troca do silêncio, prometendo não vazar os dados roubados ou divulgar o fato de que a organização vítima sofreu uma violação após o pagamento. O grupo BianLian oferece essas garantias com base no fato de que seu “negócio” depende de sua reputação, utilizando o texto a seguir (https://www.cybersecurityconnect.com.au/strategy/8838-ransomware-group-bianlian-refines-tactics-in-the-face-of-free-decrypter ).
“Our business depends on the reputation even more than many others. If we will take money and spread your information – we will have issues with payments in future. So, we will stick to our promises and reputation. That works in both ways: if we said that we will email all your staff and publicly spread all your data – we will.”
III - Ransomware como Serviço (Ransomware as a Service) – RaaS e o Big Game Hunting - BGH
O modelo de negócios de Ransomware como Serviço– RaaS existe há mais de uma década e é um modelo que envolve grupos de ransomware e grupos afiliados. Os grupos de ransomware desenvolvem modelos de ataque e os distribuem num formato de RaaS para seus grupos afiliados. Os grupos afiliados utilizam esses modelos de forma independente para atacarem os seus alvos de interesse. De acordo com esse modelo de negócios, o grupo de ransomware que criou o RaaS recebe uma taxa de serviço por resgate coletado.
Os grupos de ransonware Petya e Cerber foram pioneiros em esquemas de RaaS. Os autores do Cerber foram especialmente oportunistas, oferecendo suas operações de ransomware como um serviço em troca de um retorno de 40% nos lucros obtidos com resgates pagos. De acordo com os pesquisadores da Check Point, o Cerber infectou 150.000 vítimas apenas em julho de 2016, recebendo cerca de US$ 195.000 – dos quais US$ 78.000 foram para os autores do ransomware. (https://www.zdnet.com/article/ransomware-as-a-service-for-allows-wannabe-hackers-to-cash-in-on-cyber-extortion/ ). Atualmente, os afiliados do grupo de ransomware Qilin – também conhecido como Agenda – podem ficar com até 80% do resgate pago – se o resgate for de até US$ 3 milhões. Acima dos 3 milhões de dólares, os afiliados podem ficar com até 85% do resgate (https://www.theregister.com/2023/05/17/ransomware_affiliates_money/#:~:text).
Os altos lucros obtidos têm alavancado o modelo RaaS. No primeiro trimestre de 2022, foram identificados 31 grupos de extorsão de RaaS em todo o mundo, em comparação com os 19 grupos existentes no mesmo trimestre de 2021 (https://www.statista.com/statistics/1374743/number-of-raas-and-extortion-groups-worldwide/ ).
Para otimizar seus esforços, os agentes de ataque, em especial os que utilizam o RaaS, decidiram abandonar o estilo de ataques “pulverizar e rezar” que dominava o espaço do ransomware e se concentrar no modelo Big Game Hunting – BGH, que utiliza o ransomware com táticas, técnicas e procedimentos (TTPs) comuns em ataques direcionados a organizações de alto valor.
De um modo geral, as vítimas são escolhidas com base em sua capacidade de pagar um resgate, bem como na probabilidade de fazê-lo para retomar as operações comerciais ou evitar o escrutínio público. Alvos comuns podem incluir:
Os grupos que atuam em BGH são extremamente sofisticados, muitas vezes trabalhando como parte de um grupo organizado para derrubar alvos importantes. Em muitos casos, esses grupos operam como redes altamente estruturadas e organizadas, não muito diferentes das empresas corporativas, e utilizando o RaaS. Alguns desses grupos, inclusive, são patrocinados por um Estado, com vínculos diretos com agências governamentais ou com figuras públicas proeminentes.
A tabela abaixo apresenta alguns RaaS e operadores BGH afiliados.
RaaS |
Técnica |
Operador BGH afiliado |
DarkSide |
Os operadores DarkSide tradicionalmente se concentram em máquinas Windows e recentemente expandiram para o Linux, visando ambientes corporativos executando hipervisores VMware ESXi sem patch ou roubando credenciais do vCenter. |
CARBON SPIDER |
REvil |
REvil é um RaaS que se baseia mais em extorsão, com as vítimas recebendo um aviso de vazamento de dados iminente se o resgate não for pago. |
PINCHY SPIDER |
Dharma |
Os ataques de ransomware Dharma estão associados principalmente a ataques de protocolo de área de trabalho remota (RDP). As variantes do Dharma vêm de muitas fontes e são de natureza quase idêntica, tornando difícil determinar quem está por trás de um ataque. |
Ligado a um grupo de ameaças iranianas com motivação financeira. Não controlado centralmente. |
LockBit |
Em desenvolvimento desde 2019, os ataques LockBit exigem um resgate para evitar a publicação de um conjunto de dados roubados. Está confirmado que o RaaS esteve envolvido em pelo menos nove ataques |
Afiliado a usuários russos, ou usuários que falem russo, ou usuários de língua inglesa com um garantidor que fale russo. |
Fonte: Crowdstrike (https://www.crowdstrike.com/cybersecurity-101/cyber-big-game-hunting/ )
IV – A relação entre o Ransomware e as Criptomoedas
É importante observar que apesar de sua longa história, os incidentes de ransomware ainda não eram tão difundidos nos anos 2000 – provavelmente devido a dificuldades com a cobrança de pagamentos. O surgimento e popularização das criptomoedas, como o Bitcoin em 2010, mudou tudo isso. À medida que as criptomoedas começaram a ganhar mais popularidade, os desenvolvedores de ransomware perceberam que esse era o método de transação monetária que procuravam.
As trocas em criptomoedas forneciam aos atores de ameaça os meios de receber pagamentos instantâneos de suas vítimas de forma anônima e não rastreável, sendo todas as transações realizadas fora das restrições das instituições financeiras tradicionais. Apesar dessa facilidade, esse modelo de negócios de ransomware ainda é imperfeito porque embora os pagamentos em criptomoedas sejam transações úteis para os criminosos cibernéticos, eles nem sempre são fáceis de utilizar por vítimas que não são experientes nesse tipo de tecnologia.
Em 2015, alguns grupos, como o Cryptowall 4 criaram páginas personalizadas para suas vítimas com orientações de como realizar a aquisição de criptomoedas para o pagamento de resgates.
Página do grupo CryptoWall 4 fornece instruções a uma vítima dos procedimentos para a aquisição de bitcoins para o pagamento de resgates e do tempo restante para a realização do pagamento (fonte da imagem https://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/ )
A evolução da gravidade dos ataques de ransomware e dos valores solicitados pelos atores de ameaça, implicando na aquisição de volumes significativos de criptomoedas, tornou o pagamento dos resgates mais problemático. Isso levou os principais grupos de ransomware a implementar ou contratar call centers tanto para pressionar as vítimas como fornecer o suporte técnico relativo ao processo de inscrição e operação com os corretores de criptomoedas a fim de realizar o pagamento dos resgates (https://www.bankinfosecurity.com/interviews/ransomware-gangs-practice-customer-relationship-management-i-4441 e https://www.bankinfosecurity.com/ransomware-call-centers-cold-call-victims-to-demand-ransom-a-15535 ).
Esse tipo de dificuldade também levou ao aparecimento de empresas que funcionam como corretores de criptomoedas que auxiliam as vítimas de ransomware no processo de pagamento do resgate (https://www.cnbc.com/2021/06/10/digitalmint-helps-ransomware-victims-make-bitcoin-payments.html ). A Digitalmint, por exemplo, é uma empresa especialista que é contratada depois que os consultores forenses, a empresa e as partes interessadas, determinaram que esgotaram todas as opções técnicas e que pagar o resgate do ponto de vista econômico é a melhor maneira de seguir em frente.
No espaço de 30 a 60 minutos a partir do contato inicial, a DigitalMint consegue efetuar o pagamento do resgate pela vítima. Isso inclui investigar o ator de ameaça para garantir que ele não esteja vinculado a um país sancionado pelos Estados Unidos da América, contatar os corretores de criptomoedas e realizar as transações necessárias para adquirir o volume de criptomoedas necessário para pagar o resgate.
V - Ciclo de vida do incidente de Ransomware
Os incidentes de ransomware são generalizados e devastadores, visando organizações e causando estragos em operações, finanças e reputação. Para se defender dessas ameaças, as equipes de segurança devem entender o ciclo de vida do ransomware.
À medida que a dependência de sistemas e redes digitais aumenta, o risco da ocorrência de um incidente de ransomware cresce exponencialmente. Ataques de ransomware podem paralisar empresas, interromper serviços, comprometer dados e levar a perdas financeiras significativas.
Os atores de ameaças evoluem continuamente suas táticas, exigindo constante adaptação das equipes de segurança. Como parte de sua operação, eles trabalham de modo a compreender o negócio que foi comprometido. Isso é para que eles possam exigir o maior resgate que acreditam que uma organização estaria disposta a pagar e distribuir seus esforços comprometendo redes com base no retorno esperado.
Apesar de existirem vários atores de ameaça conhecidos no cenário do ransomware, cada um com suas respectivas ferramentas, abordagens e táticas, a análise dos incidentes revela que há pontos em comum entre eles e várias oportunidades para as organizações detectarem, prevenirem e responderem a esse tipo de ameaça.
O primeiro passo para se preparar para um incidente de ransomware é entender o seu ciclo de vida. De maneira geral, é possível identificar 4 fases no ciclo de vida de um incidente de ransomware:
As fases de Reconhecimento e Seleção do Alvo, Ataque e Comunicação e Extorsão são realizadas pelo ator de ameaça. A fase de recuperação é de responsabilidade da organização vítima e envolve, geralmente, as equipes de segurança da informação, a equipe jurídica e a alta administração.
Cabe observar que a fase de Recuperação, realizada pela organização alvo, se inicia quando se consegue detectar o incidente. Preferencialmente, esta detecção deve ocorrer nos momentos iniciais da fase de Ataque, quando ainda é possível adotar, proativamente, medidas para conter a ameaça. Caso a organização só tome conhecimento do incidente na etapa de Comunicação e Extorsão, a fase de Recuperação se inicia de forma extremamente tardia, sendo composta basicamente de atividades reativas, pois provavelmente já ocorreu a exfiltração e a criptografia e/ou destruição dos dados pelos atores de ameaça, sendo o impacto extremamente maior.
Outro ponto importante a ser ressaltado é que a grande maioria dos incidentes de ransomware explora falhas humanas, conforme pode ser visto no gráfico a seguir.
Em função dos métodos utilizados e vulnerabilidades exploradas em incidentes de ransomware, algumas das principais medidas que podem ser adotadas imediatamente, independentemente dos métodos e técnicas de ataque são:
VI – Fase I: Reconhecimento e seleção do alvo
A primeira fase de um incidente de ransomware envolve o ator da ameaça pesquisando e selecionando organizações para atacar. Durante esta fase, eles identificam alvos potenciais e coletam informações críticas sobre eles.
Atores de ameaças se envolvem em reconhecimento para identificar organizações com maior probabilidade de gerar um alto retorno em suas atividades maliciosas. Eles avaliam cuidadosamente fatores como setor, tamanho, estabilidade financeira e o valor dos dados mantidos pelos alvos em potencial. As organizações que dependem fortemente de sua infraestrutura digital e são mais propensas a pagar um resgate para recuperar o acesso a sistemas e dados críticos são os principais alvos.
Os atores de ameaças empregam várias técnicas para coletar informações durante a fase de reconhecimento. Essas técnicas podem incluir reconhecimento passivo, onde eles coletam dados publicamente disponíveis de sites, plataformas de mídia social e sites de redes profissionais. Eles também podem utilizar o reconhecimento ativo, como a verificação de portas abertas e vulnerabilidades, realização de campanhas de phishing para coletar informações de funcionários ou alavancar fontes de terceiros, como bancos de dados vazados e fóruns da dark web.
VII – Fase II: O Ataque de Ransomware
De maneira geral, um ataque de ransomware segue as seguintes etapas
7.1. Acesso Inicial
O acesso inicial consiste em técnicas que usam vários vetores de entrada para obter sua posição inicial dentro de uma rede. Os pontos de apoio obtidos por meio do acesso inicial podem permitir acesso contínuo, como contas válidas e uso de serviços remotos externos, ou podem ser de uso limitado devido à alteração de senhas.
As técnicas utilizadas são bastante variadas, desde as mais comuns, como a exploração de serviços remotos e o phishing, até as mais sofisticadas, como o comprometimento da cadeia de suprimento (na qual se manipulam os produtos ou os mecanismos de entrega de produtos ao consumidor final com o objetivo de comprometer os dados ou sistemas).
As técnicas mais populares utilizadas pelos atores de ameaça de forma a obter o acesso inicial à vítima são:
7.1.1. Exploração de serviços remotos, em especial o Remote Desktop Protocol (RDP)
Um dos vetores mais comuns de infecção são os serviços remotos expostos, especialmente o RDP, pois, geralmente, esses serviços não estão suficientemente protegidos.
Com o aumento de organizações que optam pelo trabalho remoto, o uso de RDP pela Internet também aumentou. O RDP oferece aos usuários uma forma de obter uma área de trabalho remota. No entanto, é importante observar que o RDP não foi inicialmente projetado com os recursos de segurança e privacidade necessários para usá-lo com segurança na Internet atual. O RDP se comunica pela conhecida porta 3389, tornando-a muito fácil de descobrir por agentes de ameaças. Além disso, o método de autenticação padrão é limitado apenas a um nome de usuário e senha.
O risco de exploração do RDP exposto é ampliado, principalmente, pelos seguintes motivos:
Os perigos da exposição do RDP - e soluções semelhantes, como TeamViewer (porta 5958) e VNC (porta 5900) - são bastante conhecidos, como o Bluekeep (CVE-2019-0708), que é uma vulnerabilidade pré-autenticação, não exige interação por parte do usuário vítima e permite ao ator de ameaça executar códigos arbitrários no host vítima.
Um relatório de pesquisadores da Coveware (https://www.coveware.com/blog/2021/7/23/q2-ransom-payment-amounts-decline-as-ransomware-becomes-a-national-security-priority) indicou que no segundo trimestre de 2021 o phishing por e-mail e o RDP exposto à força bruta permaneceram os métodos mais baratos e, portanto, mais lucrativos e populares para os agentes de ameaças ganharem espaço inicial dentro das redes corporativas.
As limitações dos mecanismos de autenticação para o RDP aumentam significativamente o risco para organizações com instâncias de RDP expostas à Internet. Por padrão, o RDP não possui uma autenticação multifator (MFA) integrada. Para adicionar MFA aos logins RDP, as organizações necessitariam implementar um gateway de área de trabalho remota (remote desktop gateway) ou colocar o servidor RDP atrás de uma VPN que suporte MFA. No entanto, esses controles adicionais aumentam o custo e a complexidade que algumas organizações podem não ser capazes de suportar.
7.1.2. Exploração de aplicações disponibilizadas ao público
Os atores de ameaça sempre tentam encontrar falhas de configuração e vulnerabilidades não-corrigidas nas aplicações disponibilizadas ao público como uma forma de obter o acesso inicial aos sistemas. Por esse motivo, servidores MS Exchange, Apache, Sharepoint, Fortinet Fortios, Oracle Banking Payments, dentre outros, são muito visados pelos grupos de ransomware.
As vulnerabilidades mais comumente exploradas são as CVEs de ProxyShell.
No caso do MS Exchange, as CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207 são vulnerabilidades que, quando combinadas, permitem ao ator de ameaça executar código arbitrário em um servidor vulnerável[1]. A CVE-2021-31207 permitia desviar da autenticação realizada no Account Control List. Já a CVE-2021-34523 permitia escalar privilégios no Exchange PowerShell Back-end. Por fim, a CVE-2021-34473 permitia a execução remota de código no sistema vulnerável.
No caso do Apache, a CVE-2021-40438 era uma vulnerabilidade crítica de server-side request forgery (SSRF) que utilizava o mod_proxy e permitia forçar servidores HTTP Apache vulneráveis a encaminhar requisições a servidores arbitrários, o que dava aos atores de ameaça condições de obter ou manipular recursos que de outra forma estariam indisponíveis para eles.
Outro exemplo de exploração de vulnerabilidades conhecidas são os ataques ao FortIOS. O FortIOS é o sistema operacional da Fortinet, sendo o centro da Fortinet Security Fabric, considerada uma das plataformas de cibersegurança de alta performance da indústria. Apesar disso, servidores Fortinet FortIOS[2] foram atacados com sucesso por atores de ameaça que exploraram vulnerabilidades conhecidas.
Um dos ataques explorou a CVE-2018-13379, uma vulnerabilidade de directory traversal que permitia realizar o download de arquivos no sistema atacado através da utilização de uma requisição HTTP especialmente configurada. O grupo responsável pelo ataque também utilizou o CobaltStrike associado a execução de comandos pelo Powershell para controlar o ambiente e o CRING ransomware para executar as ações de exfiltração e impacto.
Como pode ser visto, os atores de ameaça podem explorar vulnerabilidades existentes de formas distintas a fim de obter acesso inicial à infraestrutura. Portanto, é necessário um processo de gerenciamento de vulnerabilidades bem projetado para mitigar esse problema.
Infelizmente, nem todas as vulnerabilidades encontradas são publicadas pelos principais fornecedores em tempo hábil. Além disso, existe um número significativo de vulnerabilidades do tipo “zero-day”.
7.1.3. Phishing
O phishing é considerado um dos meios mais eficientes e baratos para a obtenção do acesso inicial. Grupos de ransomware como o Conti, Clop, Hive e RagnarLocker utilizam constantemente a técnica de phishing conhecida como Spearphishing Attachment, na qual um email é enviado com um arquivo anexo com o malware embutido (geralmente um arquivo .pdf, .doc. ou um código executável). Essa técnica depende da ação do usuário para a execução do malware, por esse motivo o texto do email sempre apresenta uma razão plausível para que o usuário abra o arquivo anexo. Uma vez aberto o arquivo anexo, o malware é instalado e explora vulnerabilidades do sistema infectado.
Como exemplo, pode-se citar os ataques de phishing do grupo RagnarLocker, que exploravam a vulnerabilidade CVE-2108-0802, que permitia a execução de código remoto arbitrário no contexto do usuário logado. Se o usuário logado estivesse conectado com direitos de usuário administrativo, o ator de ameaça poderia assumir o controle do sistema afetado, sendo capaz de instalar programas, visualizar, alterar ou excluir dados, além de criar novas contas com plenos direitos de usuário.
A técnica mais clássica é utilizar um arquivo anexo do tipo documento (.doc ou .docx) ou planilha (.xls ou .xlsx). Dentro desses arquivos uma macro é utilizada para gerar um shell de linha de comando do sistema operacional e então executar comandos em lote para descarregar o malware que será usado no ransomware.
Outra técnica comum é utilizar um arquivo HTML anexo contendo o redirecionamento para um site comprometido a fim de realizar o download de um arquivo que será o responsável pelo download e instalação do malware.
Verifica-se, portanto, que essa técnica depende exclusivamente de fatores humanos, pois as cargas maliciosas não são iniciadas até que um usuário abra o arquivo anexo. Por esse motivo, as organizações devem realizar regularmente treinamento de conscientização, a fim de reduzir as chances de sucesso campanhas de phishing.
7.1.4. Ações de Mitigação para a Etapa de Acesso Inicial
Em relação às técnicas apresentadas, dentre as possíveis ações de mitigação temos:
7.1.5. Atividades de Detecção para a Etapa de Acesso Inicial
A fim de detectar o uso das técnicas apresentadas deve-se, no mínimo, monitorar e identificar:
7.2. Estabelecimento de ponto de apoio e C2 (Comando-e-Controle)
Após obter o acesso inicial, os atores de ameaça necessitam executar um arquivo malicioso a fim de garantir a capacidade de execução de código controlado remotamente por eles no sistema infectado.
Este estágio permite que os atores de ameaça controlem os estágios subsequentes do ataque remotamente. Durante essas comunicações de comando e controle (C2), os atores de ameaça utilizam diversos malwares e técnicas para estabelecer uma posição ainda mais segura no ambiente da vítima e os prepara para o mapeamento dos ativos disponíveis (descoberta) e para a expansão de suas atividades (movimento lateral, acesso a credenciais e elevação de privilégios).
Os atores de ameaça utilizam diversas técnicas de forma a permanecerem ocultos no ambiente sem serem detectados. Ataques mais modernos e sofisticados são capazes de se adaptar ao ambiente circundante e operar de forma autônoma, misturando-se à atividade regular mesmo quando isolado de seu servidor de comando e controle. Essas variedades de ransomware "autossuficientes" representam um grande problema para as defesas tradicionais, que dependem de interromper as ameaças apenas com base em suas conexões externas maliciosas.
A fase de estabelecimento de ponto de apoio e C2 é composta de diversas atividades, em especial:
7.2.1. Execução
Após obter o acesso inicial, os atores de ameaça necessitam executar um arquivo malicioso a fim de garantir a capacidade de execução de código controlado remotamente por eles no sistema infectado. A principal técnica utilizada para esse fim é o uso do interpretador de comandos e scripts.
Conforme discutido anteriormente, atores de ameaça geralmente utilizam campanhas de phishing para descarregar código malicioso nos sistemas de suas vítimas. O arquivo malicioso geralmente contém um script que é executado no momento que o usuário abre o arquivo.
Em ambientes Windows, os atores de ameaça utilizam diferentes comandos do Windows Shell de forma a executar os scripts maliciosos e desviar das soluções de controle que não levam em conta o uso indevido desse utilitário Windows.
O Windows tem dois shells de linha de comando: o Shell de comando e o PowerShell. Cada shell é um programa de software que fornece comunicação direta entre o usuário e o sistema operacional ou o aplicativo, fornecendo um ambiente para automatizar operações de TI. O Shell de comando foi o primeiro shell integrado ao Windows para automatizar tarefas rotineiras, como gerenciamento de conta de usuário ou backups, utilizando os arquivos de comandos em lote (.bat). Já o PowerShell foi projetado para estender os recursos do Shell de comando para executar comandos do PowerShell chamados cmdlets. Os cmdlets são semelhantes aos Comandos do Windows, mas fornecem uma linguagem de script mais extensível.
Todos os atores de ameaça utilizam o interpretador de comandos e scripts (como o cmd.exe no Windows ou o bash no Linux) na fase de execução, pois ele é capaz de enviar pedidos reconhecíveis relativos a praticamente todos os executáveis ao sistema operacional.
No caso do Windows Command Shell, por exemplo, que está presente em todas as versões do Windows, a técnica de uso do interpretador de comandos e scripts pode ser utilizada, dentre outras possibilidades:
Em função da grande variedade de ações possíveis, a técnica de uso do interpretador de comandos e scripts geralmente é adotada em todas as etapas de um ataque de ransomware.
7.2.2. Persistência
A persistência consiste em técnicas que os atores de ameaça usam para manter o acesso aos sistemas durante reinicializações, alterações de credenciais e outras interrupções que podem interromper seu acesso. As técnicas usadas para persistência incluem qualquer acesso, ação ou alterações de configuração que permitem aos atores de ameaça manter sua posição nos sistemas, como substituição ou sequestro de código legítimo ou adição de código de inicialização.
Os atores de ameça são bastante criativos em relação às técnicas utilizadas para manter a persistência, sendo alguns dos exemplos:
As técnicas mais comuns utilizadas para manter a persistência são:
7.2.2.1. Agendamento de tarefas
O agendamento de tarefas é usado por atores de ameaça para executar seus programas na inicialização do sistema ou de forma programada.
No caso do Unix, os atores de ameça podem abusar do utilitário cron para agendar tarefas para a execução inicial ou recorrente de um código malicioso.
No caso do Windows, uma das principais formas de agendar tarefas para executar um malware é usar o schtasks.exe (conforme visto em 6.2.) a partir do interpretador de comandos e scripts. O malware, na maioria dos casos, fica localizado no diretório público.
Os atores de ameaça também podem criar tarefas agendadas "ocultas" (ou seja, ocultar artefatos) a fim de evitar sua identificação por ferramentas de defesa ou consultas manuais usadas para enumerar tarefas. Isso pode ser feito de diversas maneiras, dentre elas:
7.2.2.2. Execução no carregamento (boot) ou logon autostart
A instalação de malware como uma chave de execução no registro do computador (Registry Run Key) ou adicioná-lo ao diretório de inicialização (StartUp folder) é uma forma popular de garantir a execução do malware de forma automática e programada na inicialização do sistema.
No caso do Windows, por exemplo, os atores de ameaça geralmente adicionam seu malware como uma entrada nas seguintes chaves do registro:
As chaves a seguir permitem controlar a inicialização automática de serviços durante o processo de boot:
Além disso, eles também utilizam o seguinte diretório de inicialização:
Deve-se observar que existem diversas chaves de registro adicionais e outros locais do sistema onde os atores de ameaça podem instalar sua carga maliciosa.
7.2.2.3. Manipulação de contas
A maioria dos ataques é acompanhada por manipulações de contas. A manipulação de contas inclui a mudança de senhas de consta comprometidas, criação de contas e sua inclusão de contas em grupos privilegiados (especialmente no grupo de administradores), mudança nas políticas de senhas, dentre outras ações.
Em um caso de ransomware analisado, os atores de ameaça utilizaram um script para criar uma conta de usuário já ativa não expirável e a adicionaram a todos os grupos de administradores. Para isso, eles usaram comandos comuns, como:
Com essa conta ativa, eles simplesmente removeram os demais usuários dos grupos de administradores. Isso permitiu ao ator de ameça executar suas atividades na infraestrutura além de bloquear as ações de resposta ao incidente.
7.2.2.4. Criação ou manipulação de serviços no sistema operacional
Serviços do sistema operacional são ativamente utilizados por atores de ameaça para executar sua carga maliciosa e manter a persistência, uma vez que os serviços são sempre executados em segundo plano. Além disso, os atores de ameaça utilizam diversas técnicas de mascaramento no nome ou descrição do serviço de forma a tornar o malware menos detectável.
Usualmente, criar um serviço é sempre acompanhado de uma escalada de privilégios pois os serviços são executados com privilégios de sistema e sua criação depende de direitos administrativos. Os beacons do CobaltStrike têm sido instalados nos servidores infectados como um serviço, o qual estabelece a conexão com os servidores Comando-e-controle (Command-and-Control – C2 ou C&C).
O uso de serviços apresenta muitas vantagens para os atores de ameaça, pois fornece capacidade de execução de malware, persistência, evasão de defesas e escalada de privilégios.
7.2.3. Evasão das Defesas
Os atores de ameaça utilizam diversas técnicas para evitar as medidas de segurança padrão ativas, aumentar o impacto de suas ações e ocultar suas atividades. Geralmente, as técnicas de evasão de defesas implicam na desabilitação dos produtos de segurança e na ocultação da execução do malware utilizado, seja pela renomeação do malware, pelo abuso de processos confiáveis ou pela ofuscação dos arquivos maliciosos. Além disso, os atores de ameaça tomam medidas para evitar que o malware não seja obtido de forma que possa ser estudado pela equipe de segurança da informação da vítima, geralmente pela autodestruição dos arquivos maliciosos utilizados no ataque.
As técnicas mais comuns utilizadas para evasão de defesas são:
As técnicas de remoção de indicador, em especial, são constantemente utilizadas em outras etapas do ataque de ransomware.
7.2.3.1. Signed Binary Proxy Execution
Os atores de ameaça podem desviar dos processos e das defesas baseadas em assinatura utilizando binários assinados para executar sua carga maliciosa. Binários assinados são arquivos que indicam que foram obtidos de fornecedores confiáveis ou já são nativos do próprio sistema operacional. Binários assinados com certificados digitais confiáveis normalmente podem ser executados em sistemas operacionais que possuem mecanismos de proteção baseados na validação de assinatura digital.
Esta técnica é fácil de automatizar. Ele permite que os invasores evitem o download de malware de uma só vez pois divide o processo de instalação da carga maliciosa em estágios, reduzindo a probabilidade de detecção.
Vários binários assinados pela Microsoft que são padrão nas instalações do Windows podem ser usados para executar proxy de outros arquivos ou comandos. Os atores de ameaça geralmente utilizam utilitários como rundll32.exe, regsvr32.exe, mshta.exe, msiexec.exe, e etc., para evitar restrições na execução de sua carga maliciosa e evadir da detecção por ferramentas de detecção, como um antimalware, durante o download ou execução das cargas maliciosas recebidas dos servidores atacantes remotos.
Da mesma forma, em sistemas Linux, os atores de ameaça podem abusar de binários confiáveis, como o Split, para executar essa técnica.
7.2.3.2. Injeção de Processo
Atores de ameaça injetam código em processos para escapar das defesas baseadas em processos, bem como possivelmente elevar privilégios.
A injeção de processo é um método de execução de código malicioso arbitrário no espaço de endereço de um processo ativo separado. A execução de código no contexto de outro processo pode permitir acesso à memória do processo, recursos de sistema, da rede e até execução com privilégios elevados. A execução por injeção de processo também pode evitar a detecção de produtos de segurança, pois a execução é mascarada por um processo legítimo.
Existem muitas maneiras diferentes de injetar código em um processo, especialmente explorando funcionalidades legítimas. Essas implementações existem para todos os principais sistemas operacionais, mas geralmente são específicas da plataforma. Um bom artigo sobre técnicas de injeção de processo pode ser visto em https://www.elastic.co/pt/blog/ten-process-injection-techniques-technical-survey-common-and-trending-process.
A injeção de processo permite ao ator de ameaça a oportunidade de ocultar o malware das ferramentas de segurança utilizando os eventos de sistema, pois é muito comum que as equipes de segurança, de forma a reduzir a carga nos sistemas de monitoramento, filtrem os eventos executados por processos de sistemas, considerando-os legítimos.
7.2.3.3. Enfraquecimento dos mecanismos de defesa
Nas técnicas de enfraquecimento dos mecanismos de defesa, o foco dos atores de ameaça se concentra, principalmente, em desabilitar ou modificar o Firewall do sistema e as ferramentas de segurança instaladas, em especial soluções antimalware e ferramentas de detecção que possam ser utilizadas para identificar e impedir um comportamento malicioso.
Os atores de ameaça também podem atuar para enfraquecer operações de rotina que contribuam com a segurança do ambiente, impedindo o log out de usuários, impedindo o shutdown de um determinado host ou desabilitando as operações de backup.
No caso dos firewalls de sistema, os atores de ameaça realizam alterações que podem desabilitar todo o mecanismo, bem como adicionar, excluir ou modificar regras específicas, a fim de contornar os controles que limitam o uso da rede. Isso pode ser feito de várias maneiras, dependendo do sistema operacional atingido.
A modificação ou desativação de um firewall do sistema pode permitir comunicações do tipo Comando e Controle - C2 adversárias, movimentação lateral e exfiltração de dados que, de outra forma, não seriam permitidas.
Deve-se observar que os atores de ameaça agem de forma previsível: se precisarem de acesso ao RDP ou necessitarem que certas portas estejam abertas (139, 445), eles preferem adicionar uma regra ao firewall ao invés de tentar contornar as restrições utilizando outros métodos.
No caso das ferramentas de segurança instaladas, os atores de ameaça podem agir de diversas formas a fim garantir que as ferramentas não operem corretamente, impedindo a detecção de suas atividades, em especial:
7.2.3.4. Mascaramento
O mascaramento é um tipo de ação de ameaça por meio da qual uma entidade não autorizada obtém acesso a um sistema ou executa um ato malicioso ao se apresentar ilegitimamente como uma entidade autorizada
Os atores de ameaça podem tentar manipular os recursos em seus artefatos para fazê-los parecer legítimos ou benignos para os usuários e mecanismos de segurança. O mascaramento ocorre quando o nome ou a localização de um objeto, legítimo ou malicioso, é manipulado ou abusado a fim de evitar defesas e observação.
Renomear utilitários de sistema que possam ser explorados para fugir do monitoramento de segurança também é uma forma de mascaramento.
O mascaramento de objetos para fins de evasão de defesas pode ser classificado em quatro categorias:
Uma das subtécnicas usadas para o mascaramento de extensão de arquivos é a Right-To-Left-Override (RTLO). Um ataque RTLO explora a confiança do usuário, alterando a extensão do arquivo malicioso para um arquivo executável “.exe”. Um ataque RTLO é uma técnica sofisticada de phishing que engana os usuários utilizando o caracter UNICODE U+202E, que inverte a direção dos caracteres apresentados no texto após seu local de inserção, fazendo-os pensar que estão abrindo um arquivo inofensivo quando, na verdade, estão abrindo um executável malicioso.
Por exemplo, para esconder um arquivo.exe como se fosse um arquivo [.pdf], o ator de ameaça escolhe um nome para o arquivo malicioso cujo final seja <nome>fdp.exe. Ao aplicar o U+202E, o arquivo passará a se chamar <nome>exe.pdf.
Texto modificado: o que o usuário vê |
Texto real: o que o computador vê |
ReceitaFederal_012023exe.doc |
ReceitaFederal_012023[U+202E]cod.exe |
7.2.3.5. Remoção de indicador no host
Os atores de ameaça responsáveis por ataques de ransomware, como em qualquer ataque de malware sofisticado, agem de forma a dificultar as atividades das equipes de segurança. Eles compreendem que caso as amostras dos arquivos maliciosos utilizados não sejam eliminadas, elas podem ser recuperadas e analisadas utilizando engenharia reversa. Além disso, eles também sabem que eliminar os logs do sistema torna o processo de análise do ataque muito mais trabalhoso, senão impossível de realizar.
A remoção de indicador no host é uma atividade que pode ser realizada em todas as etapas do ataque do ransomware, sendo extremamente importante na etapa de exfiltração e na de impacto.
Os atores de ameaça, como forma de eliminar os arquivos maliciosos, podem apagar completamente um dispositivo ou excluir arquivos individuais para manipular resultados externos ou ocultar atividades. Para limpar completamente um dispositivo é necessário ter acesso de administrador. Já a eliminação de arquivos individuais pode não exigir permissões especiais, dependendo do local de armazenamento.
Os logs de eventos de um sistema operacional são um registro dos alertas e notificações de um computador. Geralmente, existem três fontes de eventos definidas pelo sistema: Sistema, Aplicativo e Segurança, com cinco tipos de eventos: Erro, Aviso, Informação, Auditoria de Sucesso e Auditoria de Falha.
No caso dos sistemas operacionais Windows, os atores de ameaça podem utilizar os seguintes comandos para apagar o log de eventos: Wevtutil cl system|application|security. Os logs também podem ser apagados usando a interface gráfica do visualizador de eventos (event viewer) e comandos do powershell, como o Remove-EventLog – LogName system|application|security.
7.2.4. Comando e Controle – C2
Os atores de ameaça utilizam técnicas de comando-e-controle (C2) para se comunicar e controlar os sistemas vítimas de um ataque de ransomware. Isto permite aos atores de ameaça, dependendo da situação, alterar as técnicas de ataque ou executar ações complementares. A maioria dos métodos de comunicação utilizados tenta atuar como um tráfego normal e legítimo, como o HTTP ou ICMP, apesar de que métodos de ofuscação mais avançados, como uso de proxy ou tunelamento, também são possíveis. Geralmente, ferramentas de acesso remoto – ou software com funcionalidade similar - são utilizadas para esse objetivo.
As técnicas de C2, em especial, são constantemente utilizadas em várias etapas do ataque de ransomware.
Servidores C2 são amplamente utilizados pelos atores de ameaça para realizar o download de malware e scripts auxiliares, controlar ou comprometer os sistemas através dos canais C2 e até garantir que os servidores C2 estão ativos e aptos a executar o ransomware.
Vários atores de ameaça executam os códigos maliciosos vindos dos servidores C2 a partir de aplicativos legítimos do sistema operacional (utilizando técnicas vistas anteriormente como, por exemplo, uso do interpretador de comandos e scripts, injeção de processo e signed binary proxy execution).
Outra forma de utilização do C2 é para a exfiltração de dados.
7.2.5. Ações de Mitigação para a Etapa de Estabelecimento de Ponto de Apoio e C2
Em função das técnicas e subtécnicas apresentadas, as possíveis ações de mitigação incluem, dentre outras:
7.2.6. Atividades de Detecção para a Etapa de Estabelecimento de Ponto de Apoio e C2
A fim de aumentar as chances de detectar o uso das técnicas e subtécnicas apresentadas deve-se, no mínimo:
7.3. Mapeamento e Expansão
Uma vez que o ator de ameaça tenha estabelecido seu ponto de apoio e uma estrutura C2, ele irá tentar se movimentar através da rede. Para isso, ele precisa obter informação sobre os sistemas e infraestrutura da organização. A fim de se mover lateralmente pela rede, o ator de ameaça necessita de credenciais. Além disso, para ser capaz de executar suas ações, ele geralmente necessita elevar os privilégios da conta que estiver utilizando. O mapeamento da estrutura, a elevação de privilégios e a obtenção de credenciais têm como principal meta obter o controle da rede.
A etapa de mapeamento e expansão é composta pelas seguintes atividades:
7.3.1. Elevação de privilégio
Elevação de privilégio é o processo de exploração de vulnerabilidades ou configurações incorretas em sistemas para elevar privilégios de um usuário para outro, geralmente para um usuário com acesso administrativo ou root em um sistema. Uma elevação de privilégio bem-sucedida permite que os atores de ameaça aumentem seu controle sobre um sistema ou grupo de sistemas que pertencem a um domínio.
A elevação de privilégio é uma etapa lógica num ataque a um sistema e normalmente é realizada explorando vulnerabilidades e falhas de configuração nos mecanismos de autenticação e autorização, cujo objetivo é segregar contas de usuário com base em suas permissões e funções.
Dada a natureza dos ataques de elevação de privilégios em relação a contas e permissões de usuários, existem dois métodos principais que podem ser utilizados por invasores com base em suas intenções e objetivos, a saber:
A elevação vertical de privilégios é o processo de exploração de uma vulnerabilidade em um sistema operacional para obter acesso root ou administrativo em um sistema. Esse método geralmente é preferido por atores de ameaça, pois com a ampliação das permissões e funcionalidades, aumenta o acesso e controle sobre o sistema.
É importante observar que a elevação vertical de privilégios pode não ser fruto apenas da exploração de uma vulnerabilidade. É muito comum encontrar sistemas e serviços mal configurados que podem permitir que contas de usuários não administrativos executem comandos ou binários com permissões administrativas.
A elevação horizontal de privilégios é o processo de acessar a funcionalidade ou dados de outras contas de usuário em um sistema, em vez de obter acesso a contas com privilégios administrativos ou root. Envolve principalmente acessar ou autorizar uma funcionalidade em um sistema usando contas que estão no mesmo nível de permissões da conta sendo utilizada pelo ator de ameaça. Esse método é normalmente utilizado quando o ator de ameaça está mais interessado em acessar dados de contas de usuários não privilegiados, coletar credenciais de contas de usuários ou obter hashes de senha.
Os principais vetores de ataque que podem ser explorados em ataques de elevação de privilégio são:
Em função desses vetores de ataque, existem diversas técnicas que podem ser utilizadas para realizar a elevação de privilégios. Podemos citar, como exemplos:
Por exemplo, no caso do sistema operacional Windows, caso o nível de proteção UAC (Windows User Account Control) não esteja configurado no nível mais alto, alguns programas podem elevar privilégios ou executar alguns objetos de nível mais elevado sem solicitar confirmação para o usuário através da caixa de notificação do UAC. Isso permitiria ao ator de ameaça injetar um software malicioso num processo legítimo para ganhar privilégios elevados sem que o usuário saiba.
Dentre as possíveis ações de mitigação pode-se destacar:
Em função da grande variedade de técnicas que podem ser utilizadas, a detecção desse tipo de ameaça é bastante complexa. Dentre as possíveis atividades de detecção deve-se monitorar e identificar:
7.3.2. Acesso a credenciais
O acesso a credenciais consiste em técnicas para roubar credenciais, como nomes de contas e senhas. O uso de credenciais legítimas dá aos atores de ameaça acesso aos ativos aos quais essas credenciais tenham permissão de acesso, além de tornar a detecção de suas atividades mais difícil. Por fim, dependendo das credenciais obtidas, é possível ao ator de ameaça criar mais contas e processos para ajudá-lo a atingir seus objetivos.
As técnicas mais comuns para esse fim são:
7.3.2.1. Despejo de Credenciais do sistema operacional
Os atores de ameaça podem tentar despejar credenciais para obter login de conta e material de credencial, normalmente na forma de um hash ou uma senha de texto não criptografado, do sistema operacional e do software. As credenciais podem então ser usadas para realizar o Movimento Lateral e acessar informações restritas.
Existem diversas técnicas para realizar o despejo de credenciais do sistema operacional, como:
A técnica de despejo de credenciais do sistema operacional mais utilizada pelos atores de ameaça é acessar os dados de credenciais armazenados na memória de processo do LSASS. O LSASS é um serviço usado para gerenciar a segurança local, login e permissões. Ele também é o responsável por garantir a política de segurança nos sistemas operacionais Windows.
Depois que um usuário faz logon, o sistema gera e armazena uma variedade de dados de credenciais na memória do processo LSASS. Esses dados de credencial podem ser coletados por um usuário administrativo ou SYSTEM e usados para conduzir a movimentação lateral. Como na maioria das técnicas de acesso à memória, a memória de processo do LSASS pode ser despejada do host alvo e ser analisada no sistema local.
Para realizar o despejo de memória, os atores de ameaça podem se valer de utilitários ou ferramentas do próprio sistema operacional Windows, como ProcDump.exe (procdump -ma lsass.exe lsass_dump) ou o comsvcs.dll (rundll32.exe C:\Windows\System32\comsvcs.dll MiniDump PID lsass.dmp full).
Fonte: https://www.hackingarticles.in/credential-dumping-local-security-authority-lsalsass-exe/
O mimikatz tem sido a ferramenta preferida dos atores de ameaça (sekurlsa::Minidump lsassdump.dmp e sekurlsa::logonPasswords) para analisar o arquivo com o despejo de memória localmente.
Fonte: https://www.hackingarticles.in/credential-dumping-local-security-authority-lsalsass-exe/
7.3.2.2. Obtenção de credenciais em armazéns de senhas
Os atores de ameaça podem procurar locais comuns de armazenamento de senhas para obter credenciais de usuário. As senhas são armazenadas em vários locais em um sistema, dependendo do sistema operacional ou aplicativo que contém as credenciais. Existem também aplicativos específicos que armazenam senhas para facilitar o gerenciamento e a manutenção dos usuários. Uma vez obtidas as credenciais, elas podem ser usadas para realizar movimentos laterais e acessar informações restritas.
Assim como ocorre no despejo de credencias, existem várias técnicas para obter credenciais a partir de armazéns de senhas, sendo as principais:
Os atores de ameaça podem adquirir credenciais de navegadores da Web lendo arquivos específicos do navegador de destino. Os navegadores da Web geralmente salvam credenciais, como nomes de usuário e senhas de sites, para que não precisem ser inseridos manualmente no futuro e armazenam essas credenciais em um formato criptografado em um armazenamento de credenciais. No entanto, existem métodos para extrair credenciais em texto não-criptografado de navegadores da web.
Por exemplo, em sistemas Windows, as credenciais criptografadas podem ser obtidas do Google Chrome lendo um arquivo de banco de dados, AppData\Local\Google\Chrome\User Data\Default\Login Data e executando uma consulta SQL: SELECT action_url, username_value, password_value FROM logins ;. A senha em texto simples pode ser obtida passando as credenciais criptografadas para a função da API do Windows CryptUnprotectData, que usa as credenciais de logon em cache da vítima como a chave de descriptografia. Procedimentos semelhantes podem ser utilizados em navegadores como o Firefox, o Safari e o Edge, dentre outros.
Os atores de ameaça também podem adquirir credenciais de usuário a partir de aplicativos gerenciadores de senhas. Os gerenciadores de senhas são aplicativos projetados para armazenar as credenciais do usuário, normalmente em um banco de dados criptografado. As credenciais são normalmente acessíveis depois que um usuário fornece uma senha mestra que desbloqueia o banco de dados. Após o desbloqueio do banco de dados, essas credenciais podem ser copiadas para a memória.
Os atores de ameaça podem adquirir as credenciais de usuário contidas nos gerenciadores de senhas extraindo a senha mestra e/ou credenciais de texto não-criptografado da memória. Os adversários podem extrair credenciais da memória por meio da exploração de vulnerabilidades na programação da aplicação ou até por força bruta.
7.3.2.3. Força Bruta
Os atores de ameaça podem usar técnicas de força bruta para obter acesso a contas quando as senhas são desconhecidas ou quando os hashes de senha são obtidos. Sem o conhecimento da senha de uma conta ou conjunto de contas, um ator de ameaça pode utilizar um programa repetitivo e interativo executado de forma sistemática para tentar adivinhar uma senha. A obtenção de uma senha por de força bruta pode ocorrer por meio da interação com um serviço que verificará a validade dessas credenciais ou offline em relação aos dados de credenciais adquiridos anteriormente, como hashes de senha.
7.3.3. Descoberta
A descoberta continua sendo uma fase inerente de um ataque. Atores de ameaça necessitam reunir o maior número de informações sobre a infraestrutura da rede alvo a fim de maximizar a superfície de ataque, navegando mais facilmente pela rede, identificando os ativos que podem ser aproveitados e, se necessário, determinando as ações subsequentes no ataque.
As principais técnicas utilizadas na etapa de descoberta são:
7.3.3.1. Descoberta de conexões de redes
Atores de ameaça sempre agem de forma a obter uma lista de conexões de rede existentes no sistema comprometido, pois verificar as conexões de rede é a maneira mais fácil de encontrar ativos que possam ser explorados em sequência. Geralmente, são utilizados comandos do próprio sistema operacional para realizar essa tarefa, como:
As ações executadas são praticamente as mesmas em todos os sistemas operacionais.
7.3.3.2. Descoberta de sistemas remotos
Atores de ameaça podem atuar para obter uma lista de outros sistemas na rede usando endereços IP, nomes de host ou outro identificador lógico, de forma a realizar uma movimentação lateral a partir do sistema comprometido.
Para atingir esse fim, eles podem utilizar ferramentas como o Adfind, o backdoor.Oldrea, Bazar e Black Basta. No entanto, os utilitários disponíveis no sistema operacional também podem ser utilizados, como:
Fonte: https://blog.octanetworks.com/tracert-what-is-tracert-tracert-options/
Os atores de ameça também podem analisar os dados nos arquivos locais host (...\System32\Drivers\etc\hosts ou /etc/hosts) para descobrir a presença de sistemas remotos no ambiente.
7.3.3.3. Descoberta de compartilhamentos de rede
As redes possuem unidades e pastas compartilhadas que permitem aos usuários acessar diretórios de arquivos em vários sistemas numa rede. Atores de ameaça procuram por essas pastas e unidades compartilhadas como um meio de identificar fontes de informações a serem coletadas na etapa de exfiltração e para identificar potenciais sistemas de interesse para a movimentação lateral.
O compartilhamento de arquivos em uma rede Windows ocorre por meio do protocolo Server Message Block (SMB). Computadores Unix e Linux utilizam o Network File System (NFS) para compartilhar arquivos numa rede. Uma solução para que que computadores Linux/Unix possam compartilhar arquivos com computadores Windows é usar o Samba, um software livre que implementa o protocolo de redes SMB/CIFS.
Atores de ameaça podem usar diversas ferramentas como o Bazar, o CrackMapExec, o Empire e o InvisiMole, para realizar essa tarefa ou apenas usar os utilitários e comandos disponíveis no próprio sistema operacional, como, por exemplo:
Fonte: https://www.tenforums.com/tutorials/112017-view-all-network-shares-windows-pc.html
Fonte: https://www.tenforums.com/tutorials/112017-view-all-network-shares-windows-pc.html
Fonte: https://www.tenforums.com/tutorials/112017-view-all-network-shares-windows-pc.html
7.3.3.4. Descoberta de Contas
Atores de ameaça sempre tentarão obter uma lista de contas e nomes de usuário válidos no sistema ou no ambiente comprometido, pois essas informações podem ajudá-los a determinar o comportamento subsequente, como utilizar ataques de força bruta, ataques de spear phishing ou realizar o controle de contas.
Podem ser utilizados vários métodos para enumerar as contas existentes, incluindo uso de ferramentas de terceiros, abuso de comandos e aplicativos do próprio sistema operacional e exploração de configurações incorretas ou insuficientes.
Dentre os comandos que podem ser utilizados para esse fim, temos:
Fonte: https://securitytutorials.co.uk/basic-enumeration-on-a-windows-pc/
Fonte: https://serveradmintools.blogspot.com/2013/03/details-and-examples-net-user-domain.html
7.3.3.5. Descoberta de arquivos e diretórios
Atores de ameaça sempre procuram enumerar arquivos e diretórios para moldar comportamentos subsequentes, incluindo a decisão de quais objetos podem ser infectados para auxiliar na propagação das atividades, além de definir quais arquivos devem ser exfiltrados e/ou criptografados.
Ferramentas personalizadas podem ser usadas para coletar informações de arquivos e diretórios e interagir com a API nativa. No entanto, é possível utilizar apenas utilitários de shell de comando para obter essas informações, dentre eles o dir, tree, ls, find e locate.
7.3.3.6. Descoberta de processos
A descoberta de processos consiste no uso de métodos que enumerem processos ativos nos sistemas afetados de forma a permitir que os atores de ameaça possam decidir sobre as ações específicas a serem tomadas na realização do ataque. As informações obtidas podem ser usadas para entender os softwares/aplicativos comuns em execução nos sistemas da rede de forma a moldar comportamentos subsequentes, incluindo a decisão de infectar os sistemas afetados e encerrar os processos que possam interferir nas etapas de exfiltração e impacto.
No Linux, é possível enumerar todos os processos em um sistema usando o comando ps (com a sintaxe padrão ps –e ou a sintaxe BSD ps ax, conforme o caso). Os atores de ameaça também podem optar por enumerar processos via /proc.
Fonte: https://net2.com/processes-in-linux-guide-for-beginners/
Em ambientes Windows, os invasores podem obter detalhes sobre os processos em execução usando o utilitário Tasklist via cmd ou Get-Process via PowerShell. Informações sobre processos também podem ser extraídas da saída de chamadas de API nativas, como CreateToolhelp32Snapshot.
Fonte: https://mahedee.net/which-service-is-using-which-port/
7.3.4. Movimento Lateral
O movimento lateral consiste em técnicas que os atores de ameaça usam para entrar e controlar sistemas remotos em uma rede. Essas técnicas abusam do conhecimento obtido sobre a estrutura da rede (conexões de rede, sistemas remotos, compartilhamentos, arquivos e diretórios acessíveis), credenciais padrão e privilegiadas existentes, contas ativas, processos em execução e serviços vulneráveis. Os atores de ameaça usam essas técnicas para deslocarem-se pelo ambiente, ampliando a superfície de ataque e determinando suas próximas ações de ataque.
Os atores de ameaça podem instalar suas próprias ferramentas remotas para realizar o movimento lateral ou aproveitar credenciais, ferramentas, programas e serviços legítimos instalados no ambiente, tornando suas ações ainda mais furtivas.
As técnicas mais populares utilizadas pelos atores de ameaça, e que serão vistas mais detalhadamente, são:
Como exemplos de outras técnicas utilizadas, temos:
7.3.4.1. Acesso a serviços remotos
Em um ambiente corporativo, servidores e estações de trabalho geralmente estão organizados em domínios. Os domínios fornecem gerenciamento de identidade centralizado, permitindo que os usuários façam login usando um conjunto de credenciais em toda a rede. É justamente por esse motivo que os atores de ameaça realizam ações de descoberta de contas como parte da etapa de mapeamento e expansão.
Sempre que um ator de ameaça consegue obter um conjunto de credenciais de domínio válidas, ele geralmente se torna apto a realizar o login em várias máquinas diferentes usando protocolos de acesso remoto, como Secure Shell (SSH) ou protocolo de área de trabalho remota (RDP) e executar ações como se fosse o usuário legítimo, inclusive explorar outros aplicativos para realiza um movimento lateral, pois aplicativos legítimos podem utilizar os serviços remotos para acessar hosts remotos.
Por exemplo, o Apple Remote Desktop (ARD) no macOS é um software nativo usado para gerenciamento remoto. Nas versões do macOS anteriores a 10.14, um ator de ameaça poderia escalar uma sessão SSH para uma sessão ARD, o que permitiria o aceite solicitações de TCC (Transparência, Consentimento e Controle) sem a necessidade de interação do usuário, o que possibilitaria, entre outras coisas, enviar comandos diretamente pelo ARD, mantendo a sessão aberta mesmo que ocorresse a troca de senha do usuário durante a sessão.
Outra técnica muito utilizada é utilizar contas válidas para interagir com os compartilhamentos remotos de rede usando Server Message Block (SMB) em ambiente Windows. As implementações Linux e macOS do SMB geralmente usam o Samba.
O SMB é um protocolo de compartilhamento de arquivos, impressoras e portas seriais de máquinas Windows numa mesma rede ou domínio. Isso possibilita aos atores de ameaça usar o SMB para interagir com compartilhamentos de rede para realizar o movimento lateral na rede.
Os sistemas Windows possuem compartilhamentos de rede ocultos que são acessíveis apenas aos administradores e fornecem a capacidade de cópia remota de arquivos e outras funções administrativas. Exemplos de compartilhamentos de rede incluem C$, ADMIN$ e IPC$. Os atores de ameaça podem usar esta técnica em conjunto com contas válidas de nível de administrativo para acessar remotamente um sistema em rede por SMB, interagir com sistemas usando chamadas de procedimento remoto (RPCs), transferir arquivos e executar binários instalados por meio de execução remota.
7.3.4.2. Transferência lateral de ferramentas
Os atores de ameaça constantemente transferem suas ferramentas e aplicativos de um sistema para outro durante uma operação para realizar o movimento lateral e ampliar a superfície de ataque. Geralmente essa transferência é realizada através de execução remota usando protocolos de compartilhamento de arquivos inerentes ao sistema operacional comprometido, como o compartilhamento de arquivos por SMB, ou usando utilitários padrão como o cmd, bitsadmin, psexec e outros.
Por exemplo, nos ataques realizados pelo Sandworm Team contra infraestruturas industriais na Ucrânia, em 2016 e 2017, foram usadas técnicas distintas para transferência lateral de ferramentas. No ataque ao sistema elétrico ucraniano, em 2016, foram utilizados scripts VBS para facilitar a transferência lateral de ferramentas. Já em 2017, no ataque realizado contra o setor ucraniano de transporte foi utilizado o ransomware auto propagável Bad Rabbit, que usa o serviço SMB para se movimentar lateralmente através das redes industriais.
7.3.4.3. Sequestro de sessão
É a técnica na qual os atores de ameaça assumem o controle de sessões preexistentes com serviços remotos para mover-se lateralmente em um ambiente. Quando os usuários usam credenciais válidas para fazer login em um serviço projetado especificamente para aceitar conexões remotas, como telnet, SSH e RDP, é estabelecida uma sessão que permite manter uma interação contínua com esse serviço.
As principais técnicas utilizadas no sequestro de sessão são:
Os atores de ameaça podem sequestrar a sessão SSH de um usuário legítimo para se mover lateralmente no ambiente. O SSH é um meio padrão de acesso remoto em sistemas Linux e macOS. Ele permite que um usuário se conecte a outro sistema por meio de um túnel criptografado, geralmente autenticando por meio de senha, certificado ou uso de um par de chaves de criptografia assimétrica.
Para mover-se lateralmente de um host comprometido, os atores de ameaça podem tirar proveito das relações de confiança estabelecidas com outros sistemas por meio de autenticação de chave pública em sessões SSH ativas, sequestrando uma conexão existente com outro sistema. Isso pode ser feito comprometendo o próprio agente SSH ou acessando o soquete do agente. Se o ator de ameaça porventura conseguiu obter acesso root anteriormente, o sequestro de sessões SSH será trivial.
Sessões RDP também podem ser sequestradas de um usuário legítimo por atores de ameaça com a finalidade de movimentação lateral no ambiente. O RDP é um recurso comum em sistemas operacionais. Ele permite que um usuário faça login em uma sessão interativa com uma interface gráfica do usuário da área de trabalho do sistema em um sistema remoto. A Microsoft refere-se à sua implementação do RDP como Remote Desktop Services (RDS).
Normalmente, o usuário legítimo é notificado quando alguém está tentando roubar sua sessão RDP, pois geralmente é solicitada uma confirmação para permitir o acesso à sessão. No entanto, é possível ao ator de ameaça, usando apenas comandos nativos do sistema operacional ou ferramentas de red teaming, sequestrar uma sessão de um usuário legítimo sem a necessidade de credenciais ou confirmação da ação por parte do usuário.
No ambiente Windows, por exemplo, um ator de ameaça com permissões de SYSTEM e usando o Terminal Services Console c:\windows\system32\tscon.exe <número da sessão a ser roubada>|<nome_da_sessão_a_ser_roubada> pode, remotamente ou localmente e com sessões ativas ou desconectadas, sequestrar uma sessão sem a necessidade de credenciais ou prompts para o usuário. Isso também pode levar à descoberta de sistemas remotos e permitir o escalonamento de privilégios, caso a sessão sequestrada pertença a um administrador de domínio ou uma conta com privilégios superiores.
O sequestro de sessão difere do acesso a serviços remotos porque implica no sequestro de uma sessão existente – ativa ou desconectada - em vez de criar uma nova sessão usando contas válidas.
7.3.5. Ações de Mitigação para a Etapa de Mapeamento e Expansão
Dentre as possíveis ações de mitigação temos:
Cabe observar que:
7.3.6. Atividades de Detecção para a Etapa de Mapeamento e Expansão
Em função da grande variedade de técnicas que podem ser utilizadas e em relação às técnicas e sub técnicas discutidas, algumas das possíveis atividades de detecção incluem monitorar e identificar:
7.4. Exfiltração
A exfiltração consiste em técnicas que os atores de ameaça podem usar para roubar dados de uma rede. Depois de coletar os dados, os criminosos costumam empacotá-los para evitar a detecção durante a remoção.
A exfiltração de dados auxilia os atores de ameaça nas ações de chantagem da vítima, aumentando as possibilidades do pagamento do resgate a fim de evitar o vazamento de dados, sendo parte integrante de todos os esquemas de extorsão dupla. Alguns grupos, inclusive, passaram a tratar as atividades de criptografação de dados como secundárias, concentrando-se basicamente na exfiltração dos dados.
As técnicas para obter dados de uma rede de destino geralmente incluem ações de transferência por meio de seu canal de comando e controle ou um canal alternativo, podendo incluir a colocação de limites de tamanho na transmissão, a compactação e a criptografia.
Dentre as técnicas utilizadas, destacam-se:
7.4.1. Evasão de Defesas
Mecanismos como o Microsoft Sentinel Fusion engine são usados para detectar ataques avançados em múltiplos estágios, como abuso dos recursos do computador, acesso a credenciais, destruição de dados e exfiltração de dados. Em especial, no caso de exfiltração de dados, a ferramenta é capaz de identificar e emitir alertas sobre grandes transferências de dados, utilizando como parâmetro um limite (treshhold) esperado de volume de dados transferido por operação, por usuário ou por período de tempo, dentre outras possibilidades.
A fim de mascarar os padrões de tráfego gerados pela exfiltração de dados para fora do ambiente comprometido com as atividades normais de rede, os atores de ameaça podem utilizar técnicas como a transferência agendada e a limitação do tamanho da transferência de dados.
Na transferência agendada, os atores de ameaça geralmente utilizam o agendador de tarefas do próprio sistema comprometido de forma a realizar a exfiltração de dados apenas em determinados horários ou a certos intervalos de tempo.
Na limitação do tamanho da transferência de dados, como forma de evitar mecanismos de alerta de violação dos limites de transferência de dados (data transfer threshold), os atores de ameaça geralmente exfiltram os dados em pacotes menores, ao invés de extrair um conjunto de dados como um pacote único.
Tanto a transferência agendada como a limitação do tamanho da transferência de dados são aplicadas em conjunto a outras técnicas fim de efetuar a transferência da informação para os atores de ameaça, como a exfiltração usando o canal C2 ou a exfiltração usando protocolos alternativos.
Já na técnica de transferência de dados entre contas na nuvem, ao invés de transferir os dados para fora do ambiente comprometido, os atores de ameaça realizam a exfiltração transferindo os dados – incluindo os backups do ambiente em nuvem – para outra conta que eles controlem no mesmo serviço de nuvem, evitando muitos dos mecanismos de detecção de exfiltração.
É possível encontrar casos nos quais equipes de segurança que estão monitorando grandes transferências de dados para fora do ambiente de nuvem, seja por meio de transferências normais de arquivos ou através de canais de comando e controle, não estão monitorando transferências de dados para outra conta dentro do próprio provedor do serviço de nuvem. Essas transferências podem utilizar tanto as APIs existentes como o espaço de endereço interno do próprio provedor de nuvem para misturar a transferência dos dados entre as contas de nuvem ao tráfego normal do ambiente, evitando transferências de dados por interfaces de rede externas.
7.4.2. Exfiltração para fora do ambiente comprometido
Normalmente, os atores de ameaça exfiltram os dados do ambiente comprometido para um ambiente sob seu controle. A exfiltração pode ser realizada de diversas formas, dentre elas:
7.4.3. Ações de Mitigação para a Etapa de Mapeamento e Expansão
Dentre as possíveis ações de mitigação temos:
7.4.4. Atividades de Detecção para a Etapa de Evasão de Defesas
Dentre as atividades possíveis de detecção para essas técnicas de evasão, temos:
7.5. Impacto
As verdadeiras consequências do ataque começam a se desenrolar durante a fase de impacto. Durante esta fase, os atores de ameaças criptografam realizam diversas atividades com a finalidade de:
Em alguns casos, os processos comprometidos podem aparentemente estar em perfeito funcionamento, mas podem ter sido alterados para beneficiar os objetivos dos atores de ameaça.
A criptografia de dados é a técnica de impacto mais utilizada em ataques de ransomware. Os atores de ameaça geralmente criptografam dados em sistemas de destino ou em um grande número de sistemas em uma rede para interromper a disponibilidade de recursos do sistema e da rede. A criptografia também é utilizada para tornar os dados armazenados inacessíveis a fim de extrair compensação monetária de uma vítima em troca de descriptografia ou uma chave de descriptografia, com a ameaça de tornar os dados permanentemente inacessíveis nos casos de não-pagamento.
Outras técnicas muito utilizadas são:
Infelizmente, é importante observar que a maioria das técnicas utilizada para impacto não podem ser facilmente mitigadas usando apenas controles preventivos uma vez que se baseiam no abuso de componentes do próprio sistema operacional. Dessa forma, as principais maneiras de mitigar os impactos de um ataque de ransomware são:
Dentre as possíveis ações de detecção, temos:
VIII – Fase 3: Comunicação e Extorsão
Nesta fase, os atores de ameaça estabelecem um canal de comunicação com a vítima e iniciam o processo de extorsão. Durante esta fase, os agentes de ameaças iniciam o contato com a vítima para transmitir suas demandas e estabelecer uma linha de comunicação. Eles costumam usar tecnologias de anonimato, como a rede Tor, para mascarar suas identidades e dificultar o rastreamento de suas atividades. A comunicação pode ocorrer por meio de vários canais, incluindo e-mail, plataformas de mensagens instantâneas ou mesmo portais de negociação de resgate dedicados configurados pelos invasores.
Em incidentes tradicionais de ransomware, que implicam apenas na criptografia de dados sensíveis da vítima, os atores de ameaça vão exigir pagamentos de resgate em troca de fornecer as chaves de descriptografia ou acesso aos sistemas da vítima.
Em incidentes de extorsão dupla, quando ocorre tanto a criptografia como a exfiltração de dados sensíveis, além da exigência de pagamento em troca das chaves de descriptografia, também ocorre a ameaça da publicação dos dados exfiltrados como forma adicional de pressionar a vítima. Muitas vezes os atores de ransomware enviam prova da exfiltração (alguns dos arquivos exfiltrados) para garantir a veracidade de suas ameaças.
Em alguns incidentes mais recentes, a extorsão se concentrou apenas na exfiltração de dados, com a ameaça de sua divulgação pública caso o pagamento da extorsão não fosse realizado.
Os atores de ameaças empregam métodos diferentes para exigir pagamentos de resgate de suas vítimas. Estes geralmente incluem:
A decisão de atender as demandas dos atores de ameaças durante a fase de extorsão deve levar em contas diversas considerações legais e éticas. As organizações devem avaliar cuidadosamente suas opções, observando, especialmente:
É crucial que as organizações consultem advogados, agências de aplicação da lei e profissionais experientes em resposta a incidentes antes de tomar qualquer decisão sobre o pagamento do resgate. Cada situação é única e é necessária uma avaliação completa dos riscos, obrigações legais e considerações éticas.
IX – Fase 4: Recuperação do incidente
Durante a fase de recuperação do incidente a organização age de forma a conter o incidente, preservar as evidências necessárias para análise futura, restaurar os sistemas afetados e implementar medidas para evitar incidentes futuros.
A recuperação correta de qualquer incidente cibernético depende da existência de um planejamento que defina um método sistemático a ser adotado. Isso quer dizer que as fases de recuperação de um incidente de ransomware dependem da organização ter realizado uma fase de preparação para responder a incidentes cibernéticos.
A fase de preparação é o ponto de partida de um Plano de Resposta a Incidentes e, em última análise, talvez a fase mais importante para proteger a organização como um todo. É preciso garantir que seus colaboradores estejam devidamente capacitados acerca de suas responsabilidades e funções, caso ocorra um incidente. O plano deve ser bem fundamentado, detalhando as funções e responsabilidades de todos.
De maneira geral, o Plano de Resposta a Incidentes definirá:
É importante ressaltar que de forma a garantir que cada ator envolvido desempenhe o papel que lhe foi atribuído é preciso colocar o plano à prova. Para isso, é preciso avaliar o nível de preparação em termos de proteção e resposta conduzindo testes de segurança, simulando invasões ou violações de dados.
Para que o Plano de Resposta a Incidente seja realmente efetivo é necessário que todos os seus aspectos sejam aprovados pela Alta Administração e que sejam disponibilizados os recursos necessários para sua operacionalização e devido funcionamento antecipadamente.
Por fim, a inexistência de um Plano de Resposta a Incidentes implica, basicamente, na incapacidade da organização em agir de forma coerente, coordenada e eficiente para se recuperar de um incidente cibernético.
Saindo do pressuposto de que a organização afetada possui um Plano de Resposta a Incidentes, a figura a seguir apresenta as fases previstas para a recuperação de um incidente de cibernético.
9.1. Detecção e Análise
Durante esta fase, a equipe de segurança monitora a rede em busca de atividades suspeitas e ameaças em potencial. São analisados dados, notificações e alertas coletados de logs de dispositivos e de várias ferramentas de segurança (software antivírus, firewalls) instalados na rede, filtrando os falsos positivos e fazendo a triagem dos alertas reais por ordem de gravidade.
Atualmente, a maioria das organizações usa uma ou mais soluções de segurança, como SIEM (Gerenciamento de eventos e informações de segurança) e EDR (endpoint detection and response) para ajudar as equipes de segurança a monitorar e analisar eventos de segurança em tempo real, além de automatizar processos de detecção de e reposta a incidentes.
Uma vez determinado que está ocorrendo um incidente cibernético, a primeira atividade da equipe de segurança deve ser determinar, dentre outros:
Um dos problemas recorrentes em incidentes de ransomware é que não ocorre uma detecção prévia do problema (durante as etapas de acesso inicial, estabelecimento do ponto de apoio e C2, mapeamento e expansão do ambiente, ou do ataque propriamente dito), e sim uma reação ao comunicado e extorsão do grupo responsável por um ataque bem-sucedido. Nesse caso, as equipes de segurança, no primeiro momento, apenas atuam para confirmar que o incidente está realmente ocorrendo.
Uma vez confirmado o incidente e seu escopo, é necessário avaliar o impacto e aplicar um nível de gravidade para o incidente, determinando, dentre outros aspectos:
O impacto funcional pode ser:
Nulo |
Nenhum efeito na capacidade da organização em continuar prestando o serviço a todos os usuários |
Baixo |
Efeito mínimo, a organização pode continuar a prestar os serviços críticos a todos os usuários, mas com uma perda de eficiência |
Médio |
A organização perdeu a capacidade de prestar os serviços críticos a um grupo de usuários |
Alto |
A organização não tem mais capacidade de prestar os serviços críticos a nenhum usuário |
O impacto informacional pode ser:
Nenhum |
Nenhuma informação foi exfiltrada, modificada, apagada ou comprometida de qualquer forma |
Vazamento de dados privados |
Informação pessoal sensível de usuários, empregados etc., foi acessada ou exfiltrada |
Vazamento de dados proprietários |
Informação proprietária sensível, como informações da infraestrutura crítica da organização, foi acessada ou exfiltrada |
Perda de integridade |
Informação classificada ou sensível, privada ou proprietária, foi modificada, apagada ou comprometida de qualquer forma (por exemplo, criptografada por um ator de ameaça) |
O impacto de recuperação pode ser:
Regular |
O tempo de recuperação é previsível com os recursos disponíveis |
Suplementado |
O tempo de recuperação é previsível com recursos adicionais |
Estendido |
O tempo de recuperação é imprevisível, recursos adicionais e auxílio externo são necessários |
Não recuperável |
A recuperação do incidente não é possível (exemplo: dados pessoais sensíveis forma exfiltrados e publicados), uma investigação será necessária |
Os níveis de gravidade de incidentes são uma medição do impacto que eles têm nos negócios. Em geral, quanto menor o número de gravidade, maior é o impacto do incidente. Por exemplo, uma possível classificação de nível de gravidade seria:
Esse tipo de classificação pode variar entre organizações. Por exemplo, uma organização pode entender que qualquer vazamento de informação ou perda de integridade deve ser classificada como um incidente crítico.
Da mesma forma, a gravidade de um incidente (o impacto que ele tem sobre usuários e organização) também está relacionada com a prioridade do incidente (a rapidez com que o problema deve ser corrigido). Às vezes, essas duas medidas estão completamente alinhadas, como, por exemplo, num incidente que cause a paralisação de todas as atividades da organização. Porém, muitas vezes a prioridade e a gravidade não se alinham.
Por exemplo, pode ocorrer de um incidente causar a paralisação completa de um aplicativo. Ele é de alta gravidade porque impede que os seus usuários realizem suas atividades. No entanto, se o incidente estiver afetando apenas 1% dos usuários, não estiver relacionado a uma atividade crítica para a organização e se houver outros incidentes com impacto mais amplo ele pode não ser considerado de alta prioridade.
Apesar das dificuldades que certamente surgem na classificação de nível de gravidade, é importante ressaltar que usar um sistema de numeração para níveis de gravidade ajuda a definir e comunicar o incidente com rapidez, o que auxilia na definição de prioridades e ações que devem ser adotadas na contenção, erradicação e recuperação do incidente.
9.2. Contenção
Nesta fase, a organização age para impedir que a violação cause mais danos à rede. As atividades de contenção podem ser divididas em:
É crucial também que a organização tenha um bom sistema de backup para ajudar a restaurar suas operações. Assim, qualquer dado ou ativo comprometido não será perdido definitivamente.
9.3. Relatório e Notificação
Uma vez que um incidente cibernético é confirmado, é necessário comunicar aos interessados internos e externos o mais rápido possível. O objetivo da comunicação interna é focar a resposta a incidentes em um só lugar e reduzir a confusão. O objetivo da comunicação externa é contar aos clientes que a equipe tem conhecimento que algo não está funcionando e que já está sendo investigado.
Um Plano de Comunicação de Resposta a Incidentes é um componente crucial do Plano de Resposta a Incidentes de uma organização, orientando e direcionando corretamente os esforços de comunicação. Tentar fazer boas escolhas rapidamente, no ambiente de alta pressão em torno de um incidente de segurança, é uma receita para o desastre.
A primeira comunicação crucial que ocorre após um incidente de segurança é a ativação da equipe de resposta a incidentes. Nos casos em que o incidente de segurança foi confirmado e que a ativação da equipe é necessária, o tempo se torna essencial. As organizações devem considerar a adoção de um mecanismo de alerta que utilize múltiplos canais de comunicação a fim de acelerar esse processo.
Assim que a notícia de um incidente de segurança vazar, as partes interessadas, internas e externas, começarão a clamar por informações. A equipe de resposta a incidentes será bombardeada por consultas de clientes, mídia, reguladores e outras partes interessadas. A comunicação de um incidente requer uma resposta coordenada para controlar os rumores e garantir que a organização apresente uma mensagem clara e consistente nos canais de comunicação.
Por este motivo, é recomendável que o Plano de Comunicação determine quais os atores que ficarão responsáveis por fornecer uma visão consistente e coordenada do incidente às partes interessadas externas por meio de atualizações regulares. Esses atores devem ter familiaridade suficiente com os conceitos técnicos para servir tanto como tradutor quanto como filtro para as informações técnicas que surgem da equipe de resposta. Um glossário pode ajudar a garantir que o vocabulário usado nas comunicações escritas e verbais seja correto e consistente.
O Plano de Comunicação também deve determinar duas decisões cruciais envolvendo o incidente:
Essas são decisões difíceis porque o envolvimento policial muitas vezes muda a natureza de uma investigação e aumenta a probabilidade de chamar a atenção do público. Por outro lado, as autoridades policiais têm acesso a ferramentas de investigação, como mandados de busca e apreensão, que não estão disponíveis para as equipes internas. Por esse motivo, o Plano de Comunicação deve abordar esse dilema, delineando critérios claros para quando é apropriado para a equipe notificar as autoridades policiais. O plano também deve identificar quem na equipe tem autoridade para fazer essa determinação e quais notificações internas devem ocorrer antes de envolver a aplicação da lei. Por exemplo, a equipe provavelmente deve consultar a Alta Administração e o conselho jurídico antes de envolver as autoridades.
O Plano de Comunicação também deve determinar quando é obrigatório a comunicação a agências reguladoras e autoridades policiais, dentre outros.
Por exemplo, de acordo com a Lei Geral de Proteção de Dados – LGPD, caso o incidente envolva dados pessoais sujeitos à LGPD que possam gerar risco ou danos relevantes aos titulares, é obrigatória a comunicação do incidente tanto à ANPD como aos titulares dos dados. A comunicação aos titulares deverá conter, no mínimo, as seguintes informações:
Por fim, é conveniente que o Plano de Comunicação defina os modelos (templates) de comunicação que devem ser utilizados.
Todos os incidentes de segurança exigem um nível de comunicação adequado com Alta Administração, conselho jurídico, usuários internos, usuários externos e, muitas vezes, com a mídia e o público em geral, com informações completas, corretas e com a utilização de um vocabulário adequado ao seu público-alvo.
É por isso que os modelos de comunicação são tão críticos para um Plano de Comunicação. É extremamente difícil elaborar uma mensagem de notificação criteriosa e cuidadosa em um momento de crise, além da dificuldade de coordenar as informações e considerações de diversas pessoas de áreas distintas, desde gerentes de contas e executivos a advogados e especialistas em relações públicas.
O desenvolvimento de modelos de comunicação de resposta a incidentes pré-aprovados pode eliminar esses obstáculos com antecedência, deixando a equipe de resposta a incidentes simplesmente preencher os espaços em branco e ajustar a linguagem do modelo, conforme necessário.
9.4. Erradicação
Uma vez contida a situação, é preciso encontrar e eliminar a causa do incidente. Portanto, os sistemas devem ser corrigidos, as vulnerabilidades exploradas devem ser eliminadas e as atualizações de segurança existentes devem ser aplicadas. Esse trabalho tem de ser realizado de modo minucioso, para que não persistam vestígios do malware, mecanismos ou das vulnerabilidades que foram utilizadas no ataque.
Dentre as ações possíveis nessa fase, estão:
9.5. Recuperação e Atividade Pós-Incidente
Quando a equipe de resposta a incidentes estiver confiante que a ameaça foi completamente erradicada, ela irá restaurar o funcionamento normal dos sistemas afetados. O tipo de recuperação depende, principalmente, da natureza e da magnitude do incidente.
Caso o incidente não tenha afetado dados e tenha sido detectado em seus estágios iniciais, pode ser possível restaurar as atividades rapidamente apenas pela remoção dos artefatos maliciosos e substituição dos arquivos comprometidos por versões limpas (esse tipo de atividade teria o tempo de resposta mais rápido, mas corre-se o risco de deixar artefatos maliciosos ainda dormentes nos sistemas afetados).
Caso os backups não tenham sido afetados, a restauração é possível com uma perda mínima de dados. No entanto, caso os backups mais recentes também tenham sido afetados, haverá uma perda considerável de dados e a operação, além de demandar um tempo significativo (é necessário identificar a partir de qual momento os backups foram comprometidos, restaurar os dados a partir de backups defasados e elaborar uma estratégia para repor os dados perdidos no processo) implicará em custos muito maiores.
A ação de recuperação poderá envolver as seguintes atividades, dentre outras:
Após o término do processo de recuperação, as equipes envolvidas devem documentar as lições aprendidas do incidente e das atividades de resposta associadas, de forma a determinar a necessidade de refinamento da Política de Segurança, do Plano de Gerenciamento de Riscos e do Plano de Resposta a Incidentes.
As lições aprendidas devem responder perguntas como:
É importante lembrar que, de acordo com o Plano de Gestão de Incidente Cibernéticos para a Administração Pública Federal, publicado pela Portaria GSI/PR nº 120, de 21 de dezembro de 2022, após o término do processo de recuperação, os participantes da Rede Federal de Gestão de Incidentes Cibernéticos (Regic) deverão encaminhar ao Centro Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governos (CTIR Gov) um relatório do incidente, contendo as seguintes informações:
X – Considerações Finais
Nos últimos anos o ransomware evoluiu dramaticamente desde suas origens iniciais, bastante primitivas, para se transformar em um modelo de negócio, com os atores de ameaça sendo capazes de lançar ataques de ransomware contra grandes empresas, organizações e até mesmo governos, causando danos incalculáveis.
O apelo do ransomware para os atores de ameaça é claro. Além de ser um processo relativamente simples, pode causar muitos danos e as recompensas em potencial costumam ser substanciais, com as demandas de ransomware muitas vezes rendendo aos cibercriminosos um significativo retorno financeiro. Além disso, embora algumas vítimas consigam mitigar os ataques e restaurar seus arquivos ou sistemas sem pagar resgates, basta apenas uma pequena porcentagem de ataques bem-sucedidos para produzir receita substancial – e incentivo – para os cibercriminosos.
Não é nenhuma surpresa, portanto, ouvir que os incidentes de ransomware estão aumentando.
As operações de ransomware continuam a se tornar mais criativas na monetização de seus esforços, especialmente com os surgimentos de esquemas de ransomware como serviço (RaaS). O potencial de lucro para os autores e operadores de ransomware também impulsiona a inovação rápida e a concorrência acirrada entre os cibercriminosos, com cada grupo oferecendo descontos para o uso de suas ferramentas.
No entanto, para as vítimas, a fonte do código malicioso utilizado não importa – se a organização está infectada com Petya ou PetrWrap. O resultado final é o mesmo: os dados são exfiltrados e os arquivos são criptografados ou corrompidos de tal forma que as operações críticas da organização não podem continuar.
Existem diversas atividades que as organizações podem seguir para reduzir significativamente o risco de serem vítimas de ransomware, em especial, seguir as melhores práticas de segurança cibernética para minimizar os danos do incidente cibernético, dentre elas:
Apesar dessas práticas recomendadas serem bastante conhecidas, muitas organizações ainda não realizam regularmente o backup de seus dados, e algumas organizações o fazem apenas dentro de suas próprias redes, o que significa que os backups podem ser comprometidos por um único ataque de ransomware.
A defesa eficaz contra ransomware depende, em última análise, da educação. Usuários e empresas devem reservar um tempo para aprender sobre suas melhores opções para backups automatizados de dados e atualizações de software. A educação sobre os sinais reveladores de táticas de distribuição de ransomware, como campanhas de phishing e links em sites comprometidos, deve ser uma prioridade máxima para qualquer pessoa que use um dispositivo conectado atualmente.
As organizações também devem implementar soluções de segurança que permitam proteção avançada contra ameaças, como soluções antimalware e ferramentas do tipo Endpoint Detection and Response (EDR), que monitoram atividades em endpoints e redes para identificar e mitigar ameaças. Essas soluções de segurança podem auxiliar a organização a detectar e mitigar os efeitos que um incidente ransomware pode ter sobre suas atividades.
[1] Essas vulnerabilidades afetam versões do Exchange 2013 CU23 anteriores a 15.0.1497.15, Exchange 2016 CU19 versões anteriores a 15.1.2176.12, Exchange 2016 CU20 versões anteriores a 15.1.2242.5, versões do Exchange 2019 CU8 anteriores a 15.2.792.13 e Exchange 2019 CU9 versões anteriores a 15.9.2
[2] Fortinet FortiOS 6.0.2, 5.6.7 e anteriores, FortiADC 6.1.0, 6.0.0 to 6.0.1, 5.4.0 to 5.4.4
[3] Bytes mágicos (magic bytes) é um termo que se refere a um bloco de valores de byte usado para identificar um tipo de arquivo de forma a que as aplicações de um sistema operacional possam determinar se o arquivo que pretendem consumir está no formato apropriado.