Slapdash Safeguards

にわか仕込みのセキュリティ

「TheGentlemen」ランサムウェアグループは紳士的に攻撃ツールセットを公開?

Hunt.ioの研究者がTheGentlemanランサムウェアグループのIOCを確認していた際に、公開ディレクトリを発見した。

このサーバーには126ファイル(約140MB)が含まれ、ランサムウェア侵入の複数フェーズをカバーする構造化された攻撃ツールキットだった。

hunt.io

ネットワーク偵察

SoftPerfect Network Scanner(netscan.exe)

www.softperfect.com

GUIのネットワークスキャナー

ランサムウェア攻撃者ご用達のサッカーボール

ツールキット内にライセンスファイル(netscan.lic)と119KBのカスタム設定ファイル(netscan.xml)が含まれており、正規ライセンスを取得した上でカスタム設定を使いこむぐらいには使い慣れている。

設定を使用しているのはあまり見たことが無いかもしれない。

権限昇格

PC Hunter

www.majorgeeks.com

ルートキット検出用だが、攻撃者はカーネルレベルでのプロセス、ドライバー、レジストリフックの可視化に使用される。

アンチウイルス製品やセキュリティ製品が何をどのように監視しているのか、確認する用。

こういうことにばかり使用されるので、EDRとかは普通に実行検知する。

ただし、今回は4つの異なるビルドがあるということなのでシグネチャ回避や難読化バージョンが含まれている可能性あり。

PowerRun

www.sordum.org

TrustedInstaller権限でプロセスを実行する。

SYSTEM権限でさえ変更できないシステムファイルやサービスの操作が可能になる。

とは言われているものの、EDRのプロセスは止められないんじゃ?

VirusTotalでの検知は無いことが、公式ページでアピールされている。 https://www.virustotal.com/gui/file/b066ca2702853c2fcbf686897c18f6d315be7ae753007ac2c1d73c87b0a30de9/detection

PowerTool

github.com

PC Hunterに似たカーネルレベルのプロセス操作ツール。

保護されたプロセスの終了、ドライバーのアンロード、カーネルオブジェクトの操作といった追加機能を持つらしい。

防御回避

Defender Control v2.1

www.sordum.org

Windows Defenderを細かく制御するツール。

特定サービスやコマンド実行のスキャン設定無効化など、Windows Defenderを完全に止めずに制御していたらしい。

ConfigureDefender

github.com

もっと細かくWindows Defenderの制御ができるようだが、正直よく分からん。

WinDefGpo_Reg.ps1

AveYoのToggle Defenderをベースにしたスクリプト。

UACバイパスやWindows Defender妨害機能。

永続化とリモートアクセス?

Ngrok

ngrok.com

グローバルIPが無くても外部からアクセスできるようするトンネリングサービス。

開発用のWebサーバ公開/共有用らしいが、ランサムウェア攻撃でしか普通に使用されているのを見たことがない。

RustDesk

github.com

RMMツール。

オープンソースで軽量で使いやすいというのが、何とも言えないヤバさ。

その他

レジストリベースのDefender破壊スクリプト、ランサムウェア実行前準備スクリプト、mimikatz、7zip、WDigest有効化、アンチフォレンジックスクリプトなど。

大きくカスタムせずにかき集めた正規ツールの使用で高度な攻撃が可能?

今回確認された攻撃ツールは、高度な脆弱性悪用ツールでもなく、ゼロデイ悪用ツールでもなく、新規のマルウェアということでもない。

大体は、どこかで公開された何かを便利にするために使用するようなツールの集まり。

Living Off the Landや正規ツールの悪用とはよく聞くけども、正規ツール?っていうのは本当に色々世の中にあって要は使いようなんだなっていうのを改めて実感。

そこも紳士的にジェントルマンにってこと?