INDEX.PHP: Коли хакери грають у перевтілення: історія BianLian та поради щодо захисту

 

Нещодавно Федеральне бюро розслідувань (ФБР), Агентство з кібербезпеки та інфраструктурної безпеки (CISA) та Австралійський центр кібербезпеки Австралійського управління радіорозвідки (ASD’s ACSC) опублікували спільне попередження про кіберризики з метою поширення інформації про відомих індикаторів компрометації (IOT) та тактики, процедури й методи (TTP) групи BianLian. Група стала відомою тим, що займається вимаганням викупу за конфіденційні дані, які були виявлені в ході розслідувань ФБР та ASD’s ACSC.

Ця історія отримала величезний резонанс серед команд кібербезпеки. Тому сьогодні пропонуємо заглибитися в одну з найбільш гучних загроз останнього часу — атаки хакерського угрупування BianLian. Хоча воно вже відзначилося безліччю атак на критичну інфраструктуру в США та Австралії, судячи з усього, на пенсію злочинці поки не збираються.

Мене звати Абилай Нуратов, Sales Engineer у компанії BAKOTECH, і я розповім, як працюють BianLian і що треба робити, щоб бути готовими до подібних атак.

Статтю підготовлено на основі звіту #StopRansomware: BianLian Ransomware Group | CISA

 

Хто такі BianLian?

Звучить як новий K-pop гурт, від якого сходить з розуму ваша племінниця — але, на жаль, ні.

Під дзвінкою назвою BianLian ховається кіберзлочинне угруповання, яке раніше поширювало вірус-вимагач (ransomware), а потім перейшло до подвійного вимагання: дані крадуть, шифрують і погрожують опублікувати.

Працюють хакери хитро: використовують легітимні засоби Windows, живуть у RAM та люблять, коли ІБ-фахівці недосипають.

Процес відбувається у кілька етапів. Нижче на віртуалках (Windows Server 2019 + Kali Linux) ми відтворимо атаку, на яку надихнули реальні дії BianLian.

 

Етап 1: Initial Access (Первинний доступ)

Припустимо, зловмисник уже всередині мережі та знаходить машину з відкритим портом SMB. У хід йде brute force логінів та паролів:

crackmapexec smb 192.168.1.100 -u users.txt -p passwords.txt

Ми підбираємо облікові дані за допомогою попередньо підготовлених списків. Якщо пощастило — отримуємо обліковий запис адміністратора. Джекпот.

✅ Initial Access — успішно.

 

Етап 2: Credential Dumping (Злив облікових даних)

Далі BianLian зазвичай лізе у «сейф із паролями». Ми теж не відстаємо: використовуємо легендарний інструмент з Impacket — secretsdump.py:

python3 secretsdump.py Administrator:[email protected]

Отримуємо NTLM-хеші.

✅ Credential Dumping — успішно.

 

Етап 3: Lateral Movement (Переміщення периметром)

Тут у гру вступає важка артилерія:

python3 psexec.py Administrator:[email protected]

Impacket створює тимчасовий .exe файл, закидає його на віддалений хост і запускає через services.exe. Отримуємо shell із правами SYSTEM — кібереквівалент золотого ключика від усіх дверей.

Йдемо далі: всередині створюємо нового користувача, вмикаємо RDP через reg.exe, відкриваємо порти у Windows Firewall, і, звичайно ж, не забуваємо залишити backdoor.

✅ Lateral Movement — успішно.

 

Як у цей момент поводиться Windows Defender?

Ніяк.

Системний антивірус не помічає:

🪦 R.I.P., обіцяний захист від атак.

Час робити хід конем: ставимо Trellix Endpoint Security і знов повторюємо все.

 

Як поводиться Trellix Endpoint Security на кожному етапі Cyber Kill Chain?

Ми отримуємо таку картину:

🎯 Що змінилося:

 

Як працює захист?

Access Protection блокує віддалене створення сервісів (через SMB та WMI) та запуск критичних виконуваних файлів від підозрілих процесів.

Але ж можна ще запустити Trellix у режимі моніторингу…

Цікаво? Ми також так подумали. Результат:

Трохи докладніше зупинимося на GTI.

Уявіть Google, лише для шкідливих файлів. Понад 1 мільярд сенсорів по всьому світу відправляють сигнали про нові загрози. Чи отримав файл погану репутацію? GTI знає, Trellix реагує.

Наприклад:

⚠️ ATP/Suspect!23873bf2670c
Вірус знайдено: C:\Windows\RqYwLmeR.exe
Статус: Очищений.

Переходимо до блокування Backdoor’у.

У минулому нападник залишив слід через cmd.exe, запускаючи:

Тепер ми встановили правило: жодних запусків цих процесів через cmd.exe.

Результат нас тішить: Backdoor — скасовується, хакер — у паніці.

 

А якби ми просто закрили порти?

Можна було б й не ускладнювати.

Модуль фаєрвола Trellix дозволяє закрити SMB і RDP — і вся атака посипалася б на самому початку. Слідкуйте за руками:

І, авжеж, всі атаки фіксуються на хості:

І на централізованій консолі управління ePO для подальшого розслідування:

Підсумуємо

Ми провели атаку в лабораторних умовах, пройшли етапи Cyber Kill Chain та побачили різницю:

Trellix ENS — 1, Windows Defender — 0.

Практика показала, що Trellix ENS — більш ніж антивірус, це розумний та гнучкий захисник із великим арсеналом та інтелектом світового рівня.

Бажаєте отримати консультацію щодо рішення? Мої колеги з радістю вам допоможуть — напишіть їм: [email protected]

І пам’ятайте: якщо хакери вас не помітили, це ще не означає, що ви у безпеці. Подбайте про свій захист заздалегідь.