Операторы NAS-шифровальщика DeadBolt атакуют российские учебные заведения

Операторы NAS-шифровальщика DeadBolt атакуют российские учебные заведения

Шифровальщик DeadBolt, заточенный под сетевые накопители (NAS), все еще актуален как угроза. Жертвами вымогательства чаще всего становятся представители малого и среднего бизнеса; эксперты Group-IB зафиксировали также несколько атак на ведущие российские вузы и провели анализ образца, полученного в ходе одного из инцидентов.

Вредонос DeadBolt известен не только своей избирательностью, но также тем, что требует выкуп не только у жертвы (0,03-0,05 биткоина, то есть менее $1000 по текущему курсу), но и у производителя NAS-устройств — QNAP или ASUStor (50 BTC за детали используемой уязвимости и мастер-ключ). Необычен также способ передачи ключа расшифровки после уплаты выкупа: жертва получает его в деталях блокчейн-транзакции (внутри кода OP_RETURN).

 

Анализ семпла DeadBolt (файла ELF), полученного при разборе одной из недавних атак, показал, что вредонос написан на Golang и представляет собой 32-битную программу для Linux/ARM. При запуске в режиме шифрования зловред загружает список расширений для поиска и конфигурацию из указанного в командной строке файла JSON (после загрузки перезаписывается нулевыми байтами и удаляется, чтобы предотвратить восстановление содержимого).

Шифрование данных осуществляется с помощью AES-128 в режиме CBC, при этом используется многопоточная обработка. Расшифровка запускается автоматически через веб-интерфейс NAS после ввода ключа, оплаченного жертвой. По завершении процесса вредоносная программа удаляет свои файлы.

Вывода данных при заражении DeadBolt не происходит (операторы шифровальщиков обычно прибегают к краже, чтобы угрожать публикацией в случае неуплаты выкупа). Среди жертв вымогательских NAS-атак числятся представители малого и среднего бизнеса, учебные заведения, физлица; их прописка при этом (страна), похоже, не имеет значения.

Криминальная группировка, стоящая за DeadBolt, активна в интернете как минимум с начала 2022 года. В январе число зараженных устройств исчислялось тысячами, а сейчас уже перевалило за 20 тысяч — по крайней мере, так пишет голландская полиция, которой удалось обманом собрать 155 ключей расшифровки, прежде чем злоумышленники спохватились и усилии контроль платежей.

Вектор атаки DeadBolt долго оставался неизвестным; сами злоумышленники утверждали, что используют уязвимость нулевого дня. В начале прошлого месяца на фоне новой волны атак DeadBolt вышел патч для QTS, подтвердивший гипотезу 0-day (CVE-2022-27593).

Рекомендации Group-IB по защите NAS от подобных атак:

  • не пренебрегать обновлением программного обеспечения / прошивки NAS-устройств;
  • настроить двухфакторную аутентификацию (2FA) в учетной записи администратора;
  • включить SystemConnectionLogs (журнал подключений) на устройстве;
  • настроить отправку событий журналов (системного и SystemConnectionLogs) на удалённый Syslog-сервер;
  • использовать сильные пароли;
  • отключить учетную запись admin и создать отдельный аккаунт с правами администратора;
  • отключить неиспользуемые сервисы (FTP, Telnet и т. п.);
  • переназначить порты основных служб (SSH, FTP, HTTP/HTTPS), заданные по умолчанию;
  • отключить автоматический проброс портов в myQNAPcloud.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

2 февраля – Всемирный день двухфакторной аутентификации (2FA Day)

Начиная с 2022 года, весь цивилизованный мир празднует 2 февраля — День двухфакторной аутентификации (2FA Day). Впервые этот праздник стали отмечать 2 февраля 2022 года. Это — отличный повод включить везде 2FA, сменить пароли и не забывать делать это регулярно!

2FA Day

Конечно, любой сходу ответит, что аббревиатуру 2FA можно расшифровывать как «2 February Anniversary». Но те, кто знаком с безопасностью, объяснят это по-своему: «2FA – это праздник в честь 2FA»! Правы будут все: в названии 2FA присутствует символизм. 

Для справки: 2FA или двухфакторная аутентификация – это технология, которая делает парольную защиту более надежной. При доступе к защищенному паролем сайту пользователю отправляется секретный код на телефонный номер. Другой вариант – в его адрес совершается телефонный звонок, а кодом служит несколько цифр в номере входящего звонка. Есть и другие варианты. Надо ввести код, после чего авторизация будет успешно пройдена.

Главное – это пароли и аутентификация. Не только ИБ-эксперты знают, что о безопасности и паролях стали заботится задолго до 2 февраля 2022 года. Чтобы связать все логически, надо вспомнить немного истории.

Рождение паролей

Первыми об использовании надежных паролей, говорят, задумались древние египтяне. Они изобрели свой «пароль» для замка в виде обычного дверного засова. Покидая дом, человек хотел сохранить неприкосновенность своего жилища, даже когда внутри никого не оставалось. Можно было посадить собаку в будку рядом с дверью, но в Древнем Египте было слишком жарко, поэтому этот народный способ оказался непригодным. Пришлось изобретать что-то более сложное.

Египетские умельцы соорудили специальный короб, который мог блокировать засов и надежно защищать жилище. Замок представлял собой набор деревянных штифтов, входящих в пазы. Они не давали засову выскальзывать и открывать дверь. Ключ был вырезан таким образом, что приподнимая штифты, можно было выдвинуть засов. Если убрать засов внутрь, то даже имея ключ, открыть дверь снаружи было невозможно.

 

Рисунок 1. Египетский замок

Египетский замок

 

Чтобы открыть египетский замок требовался правильный деревянный ключ. Говоря современным языком, египетский ключ – это был аналог пароля с однофакторной аутентификацией. Если злоумышленники смогли выточить идентичный дверной ключ, то они могли беспрепятственно проникнуть в дом египтянине в его отсутствие.

Вот такая «парольная» защита была придумана около 6000 лет назад. Аналогичное произошло и с компьютерными системами. До определенного времени защитой служил только обычный пароль. Предлагалось выбирать его посложней да позакавыристей. Самой популярной программой для хранения паролей исторически стал сервис 1Password.

Но проблема древних египтян не обошла и современных компьютерных пользователей. Также как и древним умельцам, им пришлось думать, как опередить злоумышленников. Единственный выход – это частая смена пароля. Но пользователи, как показывает практика, часто забывают об этом требовании.

1FA

В 2012 году Мэтт Бьюкенен (Matt Buchanan) написал для популярного издания Gizmodo небольшую заметку, в которой предложил отмечать специальный праздник - День смены пароля. По его мнению, это должно было напоминать пользователям о необходимости постоянно затруднять жизнь хакерам. Бьюкенен подумал, что было бы неплохо, если все пользователи хотя бы раз в год вспомнили о важном правиле и меняли свои пароли. Так родился День смены пароля.

Поскольку безопасники любят аббревиатуры, то они решили назвать новый праздник как 1FA Day. Что было причиной, сегодня уже трудно восстановить, но, возможно, в названии было зашифровано сокращение от 1Password Authentication. «Зашифрованная» дата легла на 1 February (1 февраля).

2FA

Рождение двухфакторной аутентификации относят к 1985 году. Тогда Кеннет Вайс (Kenneth Weiss) придумал и запатентовал «аппарат для электронной генерации и сравнения непредсказуемых кодов». Но расцвет двухфакторной аутентификации произошел позже. Он пришел вместе с широким распространением мобильных телефонов.

Казалось, все проблемы были решены: мобильное устройство всегда под рукой, поэтому не требуется использовать «искусственные» дополнительные токены, как это делали ранее некоторые банки, снабжая клиентов карточкой с распечатанной таблицей секретных паролей. Более того, код подтверждения стал постоянно меняться, что сделало защиту гораздо более безопасной, чем применение однофакторной связки из логина и пароля.

Но выявились и недостатки 2FA при ее использовании вместе с мобильным телефоном, хотя они носили больше организационный характер. Для применения требовалась надежная мобильная связь при аутентификации, иначе отправленное сообщение с паролем могло просто не дойти до адресата. Требовалось также заранее сообщить номер мобильного телефона для приема сообщений с паролем. Отправленные текстовые сообщения (SMS) могли быть также перехвачены злоумышленниками (впрочем, эта проблема была решена ограниченным сроком действия пароля). 

Как бы там ни было, к 2022 году 2FA был признан как надежный инструмент безопасности и поэтому достойным, чтобы ввести в обиход Праздник надежного пароля - 1FA на 2FA.

Вот такая история!

Безопасности много не бывает!

Кажущаяся простота 2FA скрывает под своим капотом много деталей, связанных с защитой. Раскроем некоторые из них.

Во-первых, пользователь должен знать правильный логин и пароль для необходимого ему доступа. Во-вторых, он должен иметь в руках мобильный телефон, зарегистрированный для получения 2FA-кода для адресуемого сайта. В более защищенных системах (например, в банках) еще потребуется пройти, в-третьих, дополнительную верификацию при отправке запроса (или получении ответа). Это может быть проверка по снимку роговицы глаза или анализ с голосовой верификацией. 

Тем не менее, даже такие надежные системы иногда подвержены взлому. Самый свежий случай произошел буквально недавно, в первый день этого года. Об этом написали в издании TechCrunch.

Проснувшись утром 1 января 2023 года пользователь криптовалютной биржи Coinbase, зарегистрированный под ником Regexer, получил электронное письмо. В нем говорилось, что в связи с началом года был произведен успешный сброс учетных данных.

Почуяв неладное, пользователь попробовал подключиться к своей учетной записи на криптобирже. Но ему не удалось сделать этого: попытка восстановить контроль не увенчалась успехом.

Вскоре у Regexer пропал доступ к мобильной сети. Используемое им мобильное приложение для двухфакторной аутентификации Authy сообщило, что к учетной записи было добавлено новое устройство и проведена его верификация. По всей видимости, хакеры заранее смогли сделать электронную копию с SIM-карты пользователя и воспользовались ею. Оператор мобильной связи, обнаружив дублирование, отключил старое устройство.

Взяв под контроль мобильный доступ Regexer, хакеры смогли сбросить пароли на его учетной записи доступа к криптобирже и перехватить SMS-сообщения, отправляемые для двухфакторной аутентификации. Они получили контроль над Authy и, соответственно, над его криптосбережениями.

Как хакерам удалось взломать надежную систему, где участвуют криптобиржа, мобильный оператор, используется надежная система защиты? Причина стала понятна через несколько недель, когда к пользователю Regexer пришло письмо от провайдера сотовой связи Google Fi. В письме сообщалось, что хакерам удалось украсть некоторые данные их клиентов, в число которых попал и Regexer. Было высказано предположение, что кража была связана с недавно произошедшим взломом в T-Mobile.

В письме также говорилось, что хакерам смогли воспользоваться и «другими данными, связанными с учетной записью в Google Fi и доступные без авторизации: почтовый индекс, служебный/экстренный адрес для связи». 

«Кроме того, 1 января 2023 года в течение примерно 1 часа 48 минут услуга мобильной связи была переведена с SIM-карты реального клиента (Regexer) на другую SIM-карту. Во время этой временной передачи несанкционированный доступ мог включать использование номера телефона для отправки и получения телефонных звонков и текстовых сообщений. Несмотря на передачу SIM-карты, ваша голосовая почта не могла быть доступна. Мы восстановили сервис Google Fi на вашей SIM-карте», - говорилось в сообщении провайдера.

Выводы

Мы рассказали эту «страшную» историю не для того, чтобы «напугать». Несмотря на простоту применения, двухфакторная аутентификация и парольная защита требуют к себе внимательного отношения. Необходимо обращать внимание на то, что происходит в мире информационной безопасности. Иначе можно столкнуться с неприятностями, иногда очень серьезными.

Отметим ее, что все участники рынка стараются обеспечить надежную работу и безопасность. Но и от пользователей требуется иногда вспоминать о своей роли и соблюдать рекомендации, которые советуют компании ИБ.

С праздником 2FA!

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru