Lorenz Ransomware ไล่ตาม SMB ผ่านระบบโทรศัพท์ Mitel VoIP PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Lorenz Ransomware ดำเนินการตาม SMB ผ่าน Mitel VoIP Phone Systems

มีการพบแก๊งแรนซัมแวร์โดยใช้กลวิธีการเข้าถึงเบื้องต้นที่ไม่ซ้ำใครเพื่อใช้ประโยชน์จากช่องโหว่ในอุปกรณ์ Voice-over-IP (VoIP) เพื่อเจาะระบบโทรศัพท์ขององค์กร ก่อนที่จะเปลี่ยนไปใช้เครือข่ายองค์กรเพื่อทำการโจมตีแบบ double-extortion

นักวิจัยจาก Artic Wolf Labs ได้พบ Lorenz ransomware กรุ๊ป ใช้ประโยชน์จากข้อบกพร่องในอุปกรณ์ Mitel MiVoice VoIP บั๊ก (ติดตามเป็น CVE-2022-29499) ถูกค้นพบในเดือนเมษายนและได้รับการแก้ไขอย่างสมบูรณ์ในเดือนกรกฎาคม และเป็นข้อบกพร่องในการเรียกใช้โค้ดจากระยะไกล (RCE) ที่ส่งผลต่อส่วนประกอบ Mitel Service Appliance ของ MiVoice Connect

Lorenz ใช้ประโยชน์จากจุดบกพร่องเพื่อให้ได้เปลือกย้อนกลับ หลังจากนั้นกลุ่มได้ใช้ประโยชน์จาก Chisel ซึ่งเป็นอุโมงค์ข้อมูล TCP/UDP ที่รวดเร็วของ Golang ที่ขนส่งผ่าน HTTP เป็นเครื่องมือสร้างอุโมงค์เพื่อละเมิดสภาพแวดล้อมขององค์กร นักวิจัย Arctic Wolf กล่าวในสัปดาห์นี้ เครื่องมือนี้ “มีประโยชน์อย่างยิ่งในการส่งผ่านไฟร์วอลล์” อ้างอิงจาก หน้า GitHub.

การโจมตีแสดงให้เห็นถึงวิวัฒนาการโดยผู้คุกคามในการใช้ “ทรัพย์สินที่รู้จักหรือตรวจสอบน้อยกว่า” เพื่อเข้าถึงเครือข่ายและดำเนินกิจกรรมที่ชั่วร้ายเพิ่มเติมเพื่อหลีกเลี่ยงการตรวจจับ ตามข้อมูลของ Arctic Wolf

“ในภูมิทัศน์ปัจจุบัน หลายองค์กรเฝ้าติดตามทรัพย์สินที่สำคัญ เช่น ตัวควบคุมโดเมนและเว็บเซิร์ฟเวอร์ แต่มักจะปล่อยให้อุปกรณ์ VoIP และอุปกรณ์ Internet of Things (IoT) ไม่มีการเฝ้าติดตามอย่างเหมาะสม ซึ่งช่วยให้ผู้คุกคามเข้าสู่สภาพแวดล้อมได้ โดยไม่ถูกตรวจพบ” นักวิจัยเขียน

กิจกรรมดังกล่าวตอกย้ำความจำเป็นที่องค์กรต่างๆ จะต้องตรวจสอบอุปกรณ์ที่เผชิญภายนอกทั้งหมดเพื่อหากิจกรรมที่อาจเป็นอันตราย ซึ่งรวมถึงอุปกรณ์ VoIP และ IoT นักวิจัยกล่าว

Mitel ระบุ CVE-2022-29499 เมื่อวันที่ 19 เมษายน และจัดเตรียมสคริปต์สำหรับรีลีส 19.2 SP3 และรุ่นก่อนหน้า และ R14.x และรุ่นก่อนหน้าเพื่อเป็นวิธีแก้ปัญหาก่อนที่จะปล่อย MiVoice Connect เวอร์ชัน R19.3 ในเดือนกรกฎาคมเพื่อแก้ไขข้อบกพร่องอย่างสมบูรณ์

รายละเอียดการโจมตี

Lorenz เป็นกลุ่ม ransomware ที่มีการใช้งานตั้งแต่อย่างน้อยเดือนกุมภาพันธ์ 2021 และเช่นเดียวกับกลุ่มอื่น ๆ ที่ทำงาน กรรโชกสองครั้ง ของเหยื่อโดยการกรองข้อมูลและขู่ว่าจะเปิดเผยข้อมูลทางออนไลน์หากเหยื่อไม่จ่ายค่าไถ่ที่ต้องการในกรอบเวลาหนึ่ง

ในช่วงไตรมาสที่แล้ว กลุ่มบริษัทได้กำหนดเป้าหมายไปที่ธุรกิจขนาดเล็กและขนาดกลาง (SMB) ที่ตั้งอยู่ในสหรัฐอเมริกาเป็นหลัก โดยมีเป้าหมายหลักในจีนและเม็กซิโก ตามข้อมูลของ Arctic Wolf

ในการโจมตีที่นักวิจัยระบุ กิจกรรมที่เป็นอันตรายเริ่มต้นมาจากอุปกรณ์ Mitel ที่อยู่บนขอบของเครือข่าย เมื่อสร้าง reverse shell แล้ว Lorenz ได้ใช้อินเทอร์เฟซบรรทัดคำสั่งของอุปกรณ์ Mitel เพื่อสร้างไดเร็กทอรีที่ซ่อนอยู่ และดำเนินการดาวน์โหลดไบนารีที่คอมไพล์แล้วของ Chisel ได้โดยตรงจาก GitHub ผ่าน Wget

จากนั้นผู้คุกคามได้เปลี่ยนชื่อไบนารีของสิ่วเป็น "mem" คลายซิปและดำเนินการเพื่อสร้างการเชื่อมต่อกลับไปยังเซิร์ฟเวอร์ Chisel ที่ฟังที่ hxxps [://]137.184.181[.]252[:]8443 นักวิจัยกล่าว Lorenz ข้ามการตรวจสอบใบรับรอง TLS และเปลี่ยนไคลเอ็นต์ให้เป็นพร็อกซี SOCKS

เป็นที่น่าสังเกตว่า Lorenz รอเกือบหนึ่งเดือนหลังจากเจาะเครือข่ายองค์กรเพื่อดำเนินกิจกรรมแรนซัมแวร์เพิ่มเติม นักวิจัยกล่าว เมื่อกลับมาที่อุปกรณ์ Mitel ผู้คุกคามโต้ตอบกับ Web Shell ชื่อ “pdf_import_export.php” หลังจากนั้นไม่นาน อุปกรณ์ Mitel ก็เริ่มเปลือกย้อนกลับและอุโมงค์สิ่วอีกครั้งเพื่อให้ผู้คุกคามสามารถกระโดดเข้าสู่เครือข่ายขององค์กรได้ตามข้อมูลของ Arctic Wolf

เมื่ออยู่บนเครือข่ายแล้ว Lorenz ได้รับข้อมูลประจำตัวสำหรับบัญชีผู้ดูแลระบบที่มีสิทธิพิเศษสองบัญชี บัญชีหนึ่งมีสิทธิ์ของผู้ดูแลระบบในพื้นที่ และอีกบัญชีหนึ่งมีสิทธิ์ของผู้ดูแลระบบโดเมน และใช้เพื่อย้ายไปยังสภาพแวดล้อมด้านข้างผ่าน RDP และต่อมาไปยังตัวควบคุมโดเมน

ก่อนการเข้ารหัสไฟล์โดยใช้ BitLocker และ Lorenz ransomware บน ESXi Lorenz ได้ขโมยข้อมูลเพื่อจุดประสงค์ในการกรรโชกสองครั้งผ่าน FileZilla นักวิจัยกล่าว

การบรรเทาการโจมตี

เพื่อลดการโจมตีที่สามารถใช้ประโยชน์จากข้อบกพร่องของ Mitel เพื่อเรียกใช้แรนซัมแวร์หรือกิจกรรมภัยคุกคามอื่นๆ นักวิจัยแนะนำให้องค์กรต่างๆ ใช้โปรแกรมแก้ไขโดยเร็วที่สุด

นักวิจัยยังได้ให้คำแนะนำทั่วไปเพื่อหลีกเลี่ยงความเสี่ยงจากอุปกรณ์ปริมณฑลเพื่อหลีกเลี่ยงเส้นทางสู่เครือข่ายขององค์กร วิธีหนึ่งในการทำเช่นนี้คือทำการสแกนภายนอกเพื่อประเมินรอยเท้าขององค์กร และทำให้สภาพแวดล้อมและความปลอดภัยแข็งแกร่งขึ้น พวกเขากล่าว นักวิจัยตั้งข้อสังเกต วิธีนี้จะช่วยให้องค์กรต่างๆ ค้นพบสินทรัพย์ที่ผู้ดูแลระบบอาจไม่รู้จัก เพื่อให้สามารถป้องกันได้ รวมทั้งช่วยกำหนดพื้นผิวการโจมตีขององค์กรในอุปกรณ์ต่างๆ ที่เปิดเผยต่ออินเทอร์เน็ต

เมื่อมีการระบุสินทรัพย์ทั้งหมดแล้ว องค์กรควรตรวจสอบให้แน่ใจว่าเนื้อหาที่สำคัญจะไม่ถูกเปิดเผยโดยตรงต่ออินเทอร์เน็ต นำอุปกรณ์ออกจากขอบเขตหากไม่จำเป็นต้องอยู่ที่นั่น นักวิจัยแนะนำ

Artic Wolf ยังแนะนำให้องค์กรเปิดการบันทึกโมดูล การบันทึกบล็อกสคริปต์ และการบันทึกการถอดเสียง และส่งบันทึกไปยังโซลูชันการบันทึกแบบรวมศูนย์ซึ่งเป็นส่วนหนึ่งของการกำหนดค่า PowerShell Logging พวกเขาควรจัดเก็บบันทึกที่ถูกจับไว้ภายนอกเพื่อให้สามารถทำการวิเคราะห์ทางนิติเวชโดยละเอียดต่อการกระทำที่หลบเลี่ยงโดยผู้คุกคามในกรณีที่มีการโจมตี

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด