Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Анализ сложной кибератаки с внедрением программы-вымогателя RansomHub

В конце ноября 2024 года была зафиксирована масштабная кибератака, в ходе которой злоумышленник провёл многоаспектную операцию вторжения, начавшуюся с взлома сервера удалённого рабочего стола (RDP) с помощью пароля. Этот инцидент демонстрирует современные методы обхода защиты и продвинутые тактики проникновения в корпоративные сети. Первым этапом атаки стала успешная аутентификация на незащищённом RDP-сервере с использованием известных вредоносных IP-адресов, ранее применявшихся для атак на учетные данные. В результате были скомпрометированы шесть пользовательских аккаунтов. Дальнейшие действия злоумышленника включали сбор учетных данных с помощью специализированных инструментов: Используя легальные сетевые утилиты, такие как Advanced IP Scanner и SoftPerfect NetScan, атакующий проводил тщательную разведку, собирая информацию о пользователях, компьютерах и контроллерах домена. Это позволило расширить присутствие на ключевых серверах инфраструктуры организации. После получения доступа к
Оглавление
   Источник: thedfirreport.com
Источник: thedfirreport.com

Хакерское вторжение ноября 2024 года: многоэтапная атака с использованием RDP и программ-вымогателей

В конце ноября 2024 года была зафиксирована масштабная кибератака, в ходе которой злоумышленник провёл многоаспектную операцию вторжения, начавшуюся с взлома сервера удалённого рабочего стола (RDP) с помощью пароля. Этот инцидент демонстрирует современные методы обхода защиты и продвинутые тактики проникновения в корпоративные сети.

Начало атаки: компрометация учетных записей через RDP

Первым этапом атаки стала успешная аутентификация на незащищённом RDP-сервере с использованием известных вредоносных IP-адресов, ранее применявшихся для атак на учетные данные. В результате были скомпрометированы шесть пользовательских аккаунтов.

Дальнейшие действия злоумышленника включали сбор учетных данных с помощью специализированных инструментов:

  • Mimikatz — для извлечения паролей из памяти;
  • Nirsoft CredentialFileView — для анализа сохранённых паролей и учетных данных.

Разведка и расширение доступа в сети

Используя легальные сетевые утилиты, такие как Advanced IP Scanner и SoftPerfect NetScan, атакующий проводил тщательную разведку, собирая информацию о пользователях, компьютерах и контроллерах домена. Это позволило расширить присутствие на ключевых серверах инфраструктуры организации.

Экфильтрация данных с использованием RClone

После получения доступа к критически важным серверам злоумышленник развернул RClone для фильтрации и передачи данных по протоколу SFTP, отдавая приоритет определённым типам файлов: документам и электронным письмам. Передача данных осуществлялась через порт 443, что затрудняло обнаружение незаконной активности.

Для автоматизации процесса использовались скрипты:

  • nocmd.vbs
  • rcl.bat

Укрепление контроля и подготовка к развертыванию ransomware

В последующие дни злоумышленник осуществил ряд действий для поддержания постоянного доступа:

  • Установка инструментов удалённого доступа — Atera и Splashtop;
  • Смена паролей пользователей, что значительно осложняет восстановление;
  • Продолжение разведывательных мероприятий с целью подготовки к развертыванию вредоносного ПО.

Кульминация — запуск программы-вымогателя RansomHub

Главным итогом атаки стало внедрение ransomware RansomHub через исполняемый файл amd64.exe. Вредоносное ПО выполняло следующие критические действия:

  • Остановка всех запущенных виртуальных машин для усиления ущерба;
  • Удаление теневых копий — резервных копий данных, позволяющих восстановить систему;
  • Очистка журналов событий — усложнение расследования инцидента и реагирования на него;
  • Распространение по сети с использованием SMB — запуск программ-вымогателей с назначением случайных имён файлам в целях скрытности.

Тактика и стратегия злоумышленника

Вся операция отличалась высокой степенью подготовки и скрытности. Хакер намеренно использовал легитимные инструменты удалённого доступа и анализа сети, чтобы минимизировать вероятность обнаружения. Применение методов сброса учетных данных и прицельное нацеливание на высокозначимые серверы свидетельствует о прагматичном и профессиональном подходе к максимизации ущерба.

Общее время с момента получения первоначального доступа до развертывания ransomware составило около 118 часов — более четырёх с половиной дней. Это подтверждает, что атака была тщательно спланирована и выполнялась методично.

Выводы

Данное вторжение ясно демонстрирует, что защита RDP-серверов должна быть приоритетной задачей в корпоративных сетях. Использование сложных паролей, многофакторной аутентификации и мониторинг активности на подобных сервисах способны существенно снизить риск подобных атак.

Кроме того, инцидент подчёркивает важность проактивного управления учётными записями, регулярного резервного копирования и мониторинга подозрительной активности для своевременного обнаружения и нейтрализации угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Анализ сложной кибератаки с внедрением программы-вымогателя RansomHub".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.