Το Kasseika ransomware χρησιμοποιεί πρόγραμμα οδήγησης προστασίας από ιούς για να σκοτώσει άλλα προγράμματα προστασίας από ιούς



Μια λειτουργία ransomware που αποκαλύφθηκε πρόσφατα με το όνομα «Kasseika» εντάχθηκε στη λέσχη των παραγόντων

ιλών που χρησιμοποιεί τις τακτικές Bring Your Own Vulnerable Driver (BYOVD) για να απενεργοποιήσει το

προστασίας από ιούς πριν από την κρυπτογράφηση αρχείων.

Η Kasseika καταχράται το πρόγραμμα οδήγησης Martini (Martini.sys/viragt64.sys), μέρος του συστήματος VirtIT Agent της TG Soft, για να απενεργοποιήσει τα προϊόντα προστασίας από ιούς που προστατεύουν το στοχευμένο σύστημα.

Σύμφωνα με

Trend Micro

της οποίας οι αναλυτές

ανακαλύφθηκε για πρώτη φορά

και εξέτασε το Kasseika τον Δεκέμβριο του

, το νέο στέλεχος ransomware διαθέτει πολλές αλυσίδες επίθεσης και ομοιότητες πηγαίου κώδικα με το BlackMatter.

Καθώς ο πηγαίος κώδικας του BlackMatter δεν έχει διαρρεύσει ποτέ δημόσια μετά τον τερματισμό του στα τέλη του 2021, το Kasseika πιθανότατα κατασκευάστηκε από πρώην μέλη της ομάδας απειλών ή έμπειρους ηθοποιούς ransomware που αγόρασαν τον κώδικά του.

Αλυσίδα επίθεσης Kasseika

Οι επιθέσεις Kasseika ξεκινούν με ένα email ηλεκτρονικού ψαρέματος που αποστέλλεται στους υπαλλήλους του στοχευόμενου οργανισμού, επιχειρώντας να κλέψουν τα διαπιστευτήρια του λογαριασμού τους, τα οποία στη συνέχεια θα χρησιμοποιηθούν για την αρχική πρόσβαση στο εταιρικό δίκτυο.

Στη συνέχεια, οι χειριστές Kasseika κάνουν κατάχρηση του εργαλείου Windows PsExec για να εκτελέσουν κακόβουλα αρχεία .bat στο μολυσμένο σύστημα και σε άλλα στα οποία έχουν πρόσβαση μέσω πλευρικής κίνησης.

Το αρχείο δέσμης ελέγχει για την παρουσία μιας διαδικασίας με το όνομα “Martini.exe” και την τερματίζει για να αποφευχθούν παρεμβολές. Στη συνέχεια, κατεβάζει το ευάλωτο πρόγραμμα οδήγησης «Martini.sys» στο μηχάνημα.

Ψηφιακά υπογεγραμμένο ευάλωτο πρόγραμμα οδήγησης

Ψηφιακά υπογεγραμμένο ευάλωτο πρόγραμμα οδήγησης



Πηγή: Trend Micro

Η παρουσία αυτού του οδηγού είναι ζωτικής σημασίας στην αλυσίδα επίθεσης, καθώς η Kasseika δεν θα προχωρήσει περαιτέρω εάν αποτύχει η δημιουργία υπηρεσίας «Martini» ή εάν το «Martini.sys» δεν βρεθεί στο σύστημα.

Χρησιμοποιώντας επιθέσεις BYOVD, γνωστό και ως εκμεταλλεύοντας ελαττώματα στο φορτωμένο πρόγραμμα οδήγησης, το κακόβουλο λογισμικό αποκτά τα προνόμια να

τερματίστε 991 διεργασίες

από μια λίστα με έντυπη κωδικοποίηση, πολλά από τα οποία αντιστοιχούν σε προϊόντα προστασίας από ιούς, εργαλεία ασφαλείας, εργαλεία ανάλυσης και βοηθητικά προγράμματα συστήματος.

Το Kasseika τελικά εκτελεί το Martini.exe για να τερματίσει τις διαδικασίες AV και στη συνέχεια εκκινεί το κύριο δυαδικό ransomware (smartscreen_protected.exe). Μετά από αυτό, εκτελεί ένα σενάριο «clear.bat» για να αφαιρέσει τα ίχνη επίθεσης.

Το ransomware χρησιμοποιεί τους αλγόριθμους κρυπτογράφησης ChaCha20 και RSA για την κρυπτογράφηση των αρχείων-στόχων, προσθέτοντας μια ψευδοτυχαία συμβολοσειρά στα ονόματα αρχείων, παρόμοια με το BlackMatter.

Αρχεία κρυπτογραφημένα από Kasseika

Αρχεία κρυπτογραφημένα από Kasseika



Πηγή: Trend Micro

Το Kasseika ρίχνει ένα σημείωμα λύτρων σε κάθε κατάλογο που έχει κρυπτογραφήσει και αλλάζει επίσης την ταπετσαρία του υπολογιστή για να εμφανίσει μια σημείωση σχετικά με την επίθεση.

Διάγραμμα αλυσίδας επίθεσης Kasseika

Διάγραμμα αλυσίδας επίθεσης Kasseika



Πηγή: Trend Micro

Τέλος, η Kasseika εκκαθαρίζει τα αρχεία καταγραφής συμβάντων συστήματος μετά την κρυπτογράφηση, χρησιμοποιώντας εντολές όπως το ‘wevutil.exe’ για να διαγράψει τα ίχνη των δραστηριοτήτων του και να κάνει την ανάλυση ασφαλείας πιο δύσκολη.

Στις επιθέσεις που είδε η Trend Micro, τα θύματα έλαβαν 72 ώρες για να καταθέσουν 50

(2.000.000 $), με άλλα 500.000 $ να προστίθενται κάθε 24 ώρες καθυστέρησης στην επίλυση.

Σημείωση λύτρων Kasseika ως ταπετσαρία των Windows

Σημείωση λύτρων Kasseika ως ταπετσαρία των Windows



Πηγή: Trend Micro

Τα θύματα αναμένεται να δημοσιεύσουν ένα στιγμιότυπο οθόνης της απόδειξης πληρωμής σε μια ιδιωτική ομάδα

για να λάβουν έναν αποκρυπτογραφητή, με τη μέγιστη προθεσμία να το πράξουν στις 120 ώρες (5 ημέρες).

Η Trend Micro δημοσίευσε δείκτες συμβιβασμού (IoC) που σχετίζονται με την απειλή Kasseika ξεχωριστά στο

αυτό το αρχείο κειμένου

.


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News


Leave A Reply



Cancel Reply

Your email address will not be published.