Desde a sua descoberta, a TargetCompany vem evoluindo suas técnicas para contornar as defesas de segurança empregadas pelas organizações; uma dessas técnicas é o uso de um script do PowerShell para ignorar a Antimalware Scan Interface (AMSI) e o abuso de obfuscadores totalmente indetectáveis (FUD) .
Recentemente, nossa equipe de caça a ameaças descobriu uma nova variante do ransomware TargetCompany direcionado especificamente a ambientes Linux. Esta variante usa um script de shell para entrega e execução de carga útil (Figura 1).
Esta técnica ainda não foi observada em variantes anteriores do TargetCompany, indicando que o grupo de ransomware tem evoluído continuamente para empregar métodos mais sofisticados em seus ataques futuros. Esta variante Linux encontrada recentemente alinha-se com a tendência recente de grupos de ransomware estenderem seus ataques a ambientes Linux críticos , aumentando assim potencialmente o leque de vítimas-alvo.
Esta última variante verifica se o executável está sendo executado com direitos administrativos (Figura 2). Caso contrário, não continuará a sua rotina maliciosa. Isso significa que um dispositivo comprometido ou vulnerável foi explorado com sucesso para obter direitos administrativos para executar a carga do ransomware.
Após sua execução, ele descarta um arquivo de texto chamado TargetInfo.txt que contém informações da vítima, conforme mostrado na Figura 3. O conteúdo de TargetInfo.txt será enviado para um servidor de comando e controle (C&C), hxxp://91 [BLOCKED] , com o nome de arquivo ap.php (Figura 4). Este comportamento é semelhante ao da variante Windows do ransomware.
Os atores de ameaças por trás da TargetCompany ampliaram seus alvos para incluir servidores de virtualização, com o objetivo de causar mais danos e interrupções operacionais. Eles também adicionaram a capacidade de detectar se a máquina está sendo executada em um ambiente VMWare ESXi, uma plataforma comumente usada para hospedar infraestrutura virtualizada crítica em organizações (Figura 5). A criptografia de servidores ESXi críticos também pode aumentar a probabilidade de pagamentos de resgate bem-sucedidos.
O binário realiza uma verificação executando o comando “uname” para determinar se a máquina está rodando em um ambiente VMWare ESXi.
Se o nome do sistema corresponder a “vmkernel”, isso indica que a máquina está rodando no hipervisor ESXi da VMware e o binário entra no “modo VM…” para criptografar arquivos com as extensões da Figura 6.
Após sua rotina de criptografia, esta variante anexa a extensão “.locked” aos arquivos criptografados e descarta uma nota de resgate chamada HOW TO DECRYPT.txt (Figura 7). Isso difere da extensão usual e do nome do arquivo da nota de resgate de sua variante do Windows (Figura 8).
Após investigações mais aprofundadas, descobrimos que um script de shell foi usado para baixar e executar a carga útil do ransomware hospedada em um URL designado. A Figura 9 mostra o script de shell personalizado pelos agentes da ameaça especificamente para executar esta variante do TargetCompany. Ele primeiro verifica a existência do arquivo TargetInfo.txt e termina se for encontrado.
O script tenta baixar a carga TargetCompany do URL de download usando “wget” ou “curl”, o que funcionar entre os dois comandos. A carga útil é então tornada executável usando o comando “chmod +xx” e executada em segundo plano usando “nohup ./x” (Figura 10).
O script de shell personalizado também é capaz de exfiltrar dados para um servidor diferente. Assim que a carga do ransomware executar sua rotina maliciosa, o script lerá o conteúdo do arquivo de texto descartado TargetInfo.txt e o carregará para outro URL usando “wget” ou “curl”.
Esta variante exfiltra as informações das vítimas para dois servidores diferentes. É possível que a implantação desta técnica faça parte da estratégia dos atores de ameaças da TargetCompany para melhorar a redundância e ter um backup caso um servidor fique offline ou seja comprometido.
Após o ransomware realizar sua rotina, o script exclui a carga útil da TargetCompany usando o comando “rm -fx”.
Esta técnica é muito comum, mas ainda representa um desafio significativo para os defensores. Os profissionais de segurança terão artefatos limitados para trabalhar durante a investigação e resposta a incidentes, dificultando assim a compreensão do impacto geral do ataque.
O endereço IP usado para entregar a carga e exfiltrar as informações do sistema da vítima ainda não foi observado em campanhas anteriores da TargetCompany. Com base em pesquisas, este endereço IP é hospedado pela China Mobile Communications, um provedor de serviços de Internet (ISP) na China.
Como o endereço IP é hospedado por um provedor de serviços, existe a possibilidade de que o endereço IP usado pelos atores da ameaça da TargetCompany tenha sido alugado para hospedar sua carga maliciosa (Figura 12).
O certificado também foi registrado recentemente e é válido por apenas três meses, indicando que pode ser destinado ao uso de curto prazo. Ao visitar o endereço IP, encontramos a seguinte página inicial que ésemelhante à interface de login do Tongda Xinke OA (Figura 13).
A amostra específica mostrada na Figura 14 está associada a um afiliado chamado “vampiro”, com base no conteúdo que envia ao seu servidor C&C. Isso indica campanhas mais amplas, envolvendo altas demandas de resgate e ampla segmentação de sistemas de TI. Este afiliado possivelmente está conectado ao afiliado incluído em uma entrada de blog postada pela Sekoia .
Atores maliciosos estão refinando consistentemente seus ataques, como evidenciado pelo surgimento da nova variante Linux da TargetCompany, que permite ao ransomware expandir seu conjunto de vítimas potenciais, visando ambientes VMWare ESXi. À luz disto, permanecer vigilante contra variantes emergentes de ransomware deve continuar a ser fundamental entre os defensores. A implementação de medidas de segurança cibernética testadas e comprovadas pode mitigar o risco de ser vítima de tentativas de ransomware e proteger a integridade dos dados dos ativos de uma organização. As organizações podem implementar melhores práticas:
Hashes
Cerquilha | Detecção | Descrição |
dffa99b9fe6e7d3e19afba38c9f7ec739581f656 | Ransom.Linux.TARGETCOMP.YXEEQT | Variante Linux da TargetCompany |
2b82b463dab61cd3d7765492d7b4a529b4618e57 | Trojan.SH.TARGETCOMP.THEAGBD | Script de shell |
9779aa8eb4c6f9eb809ebf4646867b0ed38c97e1 | Ransom.Win64.TARGETCOMP.YXECMT | Amostras da TargetCompany relacionadas a vampiros afiliados |
3642996044cd85381b19f28a9ab6763e2bab653c | Ransom.Win64.TARGETCOMP.YXECFT | Amostras da TargetCompany relacionadas a vampiros afiliados |
4cdee339e038f5fc32dde8432dc3630afd4df8a2 | Ransom.Win32.TARGETCOMP.SMYXCLAZ | Amostras da TargetCompany relacionadas a vampiros afiliados |
0f6bea3ff11bb56c2daf4c5f5c5b2f1afd3d5098 | Ransom.Win32.TARGETCOMP.SMYXCLAZ | Amostras da TargetCompany relacionadas a vampiros afiliados |
URLs
URL | Detecção | Descrição |
hxxp://111.10.231[.]151:8168/general/vmeet/upload/temp/x.sh | 90 – Não testado | Baixar URL do script |
hxxp://111.10.231[.]151:8168/general/vmeet/upload/temp/x | 79 – Vetor de Doença | URL de download da carga útil do ransomware |
hxxp://111.10.231[.]151:8168/general/vmeet/upload/temp/post.php | 79 – Vetor de Doença | Enviar URL |
Tática | Técnica | EU IA |
Evasão de Defesa | Exclusão de arquivo | T1070.004 |
Descoberta | Descoberta de informações do sistema | T1082 |
Execução | Intérprete de comandos e scripts: Unix Shell | T1059.004 |
Comando e controle | Transferência de ferramenta de entrada | T1105 |
Exfiltração | Exfiltração por Protocolo Alternativo | T1408 |
Exfiltração pelo Canal C2 | T1041 | |
Impacto | Dados criptografados para impacto | T1486 |
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…