Το Kasseika Ransomware χρησιμοποιεί προηγμένη μέθοδο διείσδυσης

Η ομάδα ransomware με το όνομα Kasseika υιοθέτησε πρόσφατα την τεχνική επίθεσης Bring Your Own Vulnerable Driver (BYOVD) για να απενεργοποιήσει τις διαδικασίες που σχετίζονται με την ασφάλεια σε παραβιασμένους κεντρικούς υπολογιστές των Windows. Αυτό το ευθυγραμμίζει με άλλες ομάδες όπως Akira, AvosLocker, BlackByte και RobbinHood.

Αυτή η προσέγγιση επιτρέπει στους φορείς απειλών να τερματίζουν διαδικασίες και υπηρεσίες προστασίας από ιούς, διευκολύνοντας την ανάπτυξη ransomware, σύμφωνα με ανάλυση της Trend Micro την Τρίτη. Ανακαλύφθηκε από την εταιρεία κυβερνοασφάλειας στα μέσα Δεκεμβρίου 2023, η Kasseika μοιράζεται ομοιότητες με το πλέον ανενεργό BlackMatter, το οποίο προέκυψε μετά το κλείσιμο του DarkSide.

Η Kasseika πιστεύεται ότι έχει συνδέσμους με το BlackMatter

Υπάρχουν ενδείξεις ότι η Kasseika μπορεί να είναι έργο ενός έμπειρου ηθοποιού απειλών που απέκτησε πρόσβαση στο BlackMatter, καθώς ο πηγαίος κώδικας του τελευταίου δεν έχει διαρρεύσει δημόσια από τον θάνατο του, τον Νοέμβριο του 2021.

Η διαδικασία επίθεσης που ξεκίνησε από την Kasseika ξεκινά συνήθως με ένα ηλεκτρονικό "phishing" για αρχική πρόσβαση. Στη συνέχεια, τα εργαλεία απομακρυσμένης διαχείρισης (RAT) αναπτύσσονται για να αποκτήσουν προνομιακή πρόσβαση και να μετακινηθούν πλευρικά εντός του δικτύου προορισμού.

Οι φορείς απειλών χρησιμοποιούν το βοηθητικό πρόγραμμα γραμμής εντολών Sysinternals PsExec της Microsoft για να εκτελέσουν ένα κακόβουλο σενάριο δέσμης. Αυτή η δέσμη ενεργειών ελέγχει την ύπαρξη μιας διαδικασίας με το όνομα "Martini.exe" και την τερματίζει εάν βρεθεί, διασφαλίζοντας ότι μόνο μία παρουσία της διαδικασίας εκτελείται στο μηχάνημα.

Τρόπος μόλυνσης Κασέικα

Το εκτελέσιμο αρχείο "Martini.exe" κατεβάζει και εκτελεί το πρόγραμμα οδήγησης "Martini.sys" από έναν απομακρυσμένο διακομιστή για να απενεργοποιήσει τα εργαλεία ασφαλείας 991. Αξίζει να σημειωθεί ότι το "Martini.sys" είναι ένα νόμιμο υπογεγραμμένο πρόγραμμα οδήγησης που ονομάζεται "viragt64.sys" που η Microsoft έχει προσθέσει στη λίστα αποκλεισμού ευάλωτων προγραμμάτων οδήγησης.

Σε περίπτωση που το "Martini.sys" δεν υπάρχει, το κακόβουλο λογισμικό τερματίζεται από μόνο του, υπογραμμίζοντας τον κρίσιμο ρόλο του οδηγού στην αμυντική αποφυγή. Μετά από αυτό το βήμα, το "Martini.exe" εκκινεί το ωφέλιμο φορτίο ransomware ("smartscreen_protected.exe"), το οποίο χρησιμοποιεί αλγόριθμους ChaCha20 και RSA για κρυπτογράφηση. Αυτό συμβαίνει μετά τον τερματισμό όλων των διεργασιών και υπηρεσιών που έχουν πρόσβαση στο Windows Restart Manager.

Το ransomware αφήνει μια σημείωση σε κάθε κρυπτογραφημένο κατάλογο και αλλάζει την ταπετσαρία του υπολογιστή με αίτημα για πληρωμή 50 bitcoin εντός 72 ωρών. Η μη συμμόρφωση κινδυνεύει με επιπλέον 500.000 $ κάθε 24 ώρες μετά τη λήξη της προθεσμίας. Τα θύματα πρέπει να δημοσιεύσουν ένα στιγμιότυπο οθόνης πληρωμής σε μια ομάδα Telegram που ελέγχεται από ηθοποιούς για να λάβουν έναν αποκρυπτογραφητή.

Το Kasseika ransomware χρησιμοποιεί πρόσθετα μέτρα, όπως η εκκαθάριση των αρχείων καταγραφής συμβάντων του συστήματος χρησιμοποιώντας το δυαδικό αρχείο wevtutil.exe, για να διαγράψει ίχνη της δραστηριότητάς του.

January 25, 2024
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.