Kasseika Ransomware wykorzystuje zaawansowaną metodę infiltracji

Grupa oprogramowania ransomware o nazwie Kasseika przyjęła niedawno technikę ataku Bring Your Own Vulnerable Driver (BYOVD), aby wyłączyć procesy związane z bezpieczeństwem na zainfekowanych hostach z systemem Windows. To dopasowuje go do innych grup, takich jak Akira, AvosLocker, BlackByte i RobbinHood.

Jak wynika z wtorkowej analizy przeprowadzonej przez Trend Micro, takie podejście umożliwia cyberprzestępcom zakończenie procesów i usług antywirusowych, ułatwiając wdrażanie oprogramowania ransomware. Odkryta przez firmę zajmującą się cyberbezpieczeństwem w połowie grudnia 2023 r. Kasseika jest podobna do nieistniejącego już BlackMatter, który pojawił się po zamknięciu DarkSide.

Uważa się, że Kasseika ma powiązania z BlackMatter

Wiele wskazuje na to, że Kasseika może być dziełem doświadczonego ugrupowania cyberprzestępczego, który uzyskał dostęp do BlackMatter, ponieważ kod źródłowy tego ostatniego nie wyciekł do wiadomości publicznej od czasu jego upadku w listopadzie 2021 r.

Proces ataku inicjowany przez Kasseikę zazwyczaj rozpoczyna się od wiadomości e-mail typu phishing w celu uzyskania pierwszego dostępu. Następnie wdrażane są narzędzia administracji zdalnej (RAT), aby uzyskać uprzywilejowany dostęp i przemieszczać się w obrębie sieci docelowej.

Podmioty zagrażające wykorzystują narzędzie wiersza poleceń Sysinternals PsExec firmy Microsoft do wykonania złośliwego skryptu wsadowego. Skrypt ten sprawdza, czy istnieje proces o nazwie „Martini.exe” i kończy go, jeśli zostanie znaleziony, zapewniając, że na komputerze działa tylko jedna instancja procesu.

Sposób zakażenia Kasseika

Plik wykonywalny „Martini.exe” pobiera i uruchamia sterownik „Martini.sys” ze zdalnego serwera, aby wyłączyć narzędzia bezpieczeństwa 991. Warto zauważyć, że „Martini.sys” to legalny podpisany sterownik o nazwie „viragt64.sys”, który Microsoft dodał do swojej listy blokowanych sterowników podatnych na ataki.

W przypadku braku pliku „Martini.sys” szkodliwe oprogramowanie ulega samoczynnemu zakończeniu, co podkreśla kluczową rolę sterownika w obchodzeniu zabezpieczeń. Po tym kroku „Martini.exe” inicjuje ładunek ransomware („smartscreen_protected.exe”), który do szyfrowania wykorzystuje algorytmy ChaCha20 i RSA. Dzieje się tak po zakończeniu wszystkich procesów i usług uzyskujących dostęp do Menedżera ponownego uruchamiania systemu Windows.

Ransomware pozostawia notatkę w każdym zaszyfrowanym katalogu i zmienia tapetę komputera, żądając zapłaty 50 bitcoinów w ciągu 72 godzin. Nieprzestrzeganie grozi dodatkowymi 500 000 dolarów co 24 godziny po terminie. Ofiary muszą opublikować zrzut ekranu płatności w kontrolowanej przez aktora grupie na Telegramie, aby otrzymać narzędzie odszyfrowujące.

Ransomware Kasseika wykorzystuje dodatkowe środki, takie jak czyszczenie dzienników zdarzeń systemu za pomocą pliku binarnego wevtutil.exe, aby usunąć ślady swojej aktywności.

January 25, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.