Δευτέρα, 30 Σεπτεμβρίου, 2024
ΑρχικήUncategorizedΠρακτικές ασφαλείας του JPCERT για εντοπισμό ransomware στα Windows μέσω αρχείων καταγραφής...

Πρακτικές ασφαλείας του JPCERT για εντοπισμό ransomware στα Windows μέσω αρχείων καταγραφής συμβάντων


Το Computer Emergency Response Center (JPCERT/CC) της ς μοιράστηκε συμβουλές για ν εντοπισμό επιθέσεων διαφορετικών συμμοριών ransomware με βάση τις καταχωρίσεις στα αρχεία κατραφής συμβάντων των Windows, παρέχοντας έγκαιρη ανίχνευση συνεχιζόμενων επιθέσεων προτού εξαπλωθούν υπερβολικά σε ένα δίκτυο.

Το JPCERT/CC λέει ότι η τεχνική μπορεί να είναι πολύτιμη όταν ανταποκρίνεται σε επιθέσεις ransomware και ο εντοπισμός του φορέα επίθεσης μεταξύ των διαφόρων πιθανοτήτων είναι ζωτικής σημασίας για τον έγκαιρο μετριασμό.

Εύρεση ιχνών ransomware στα αρχεία καταγραφής συμβάντων

Η στρατηγική έρευνας προτείνεται από το JPCERT/CC καλύπτει τέσσερις τύπους αρχείων καταγραφής συμβάντων των Windows: αρχεία καταγραφής εφαρμογών, ασφάλειας, συστήματος και εγκατάστασης.

Αυτά τα αρχεία καταγραφής συχνά περιέχουν ίχνη που αφήνονται πίσω από επιθέσεις ransomware που θα μπορούσαν να αποκαλύψουν τα σημεία εισόδου που χρησιμοποιούν οι εισβολείς και την «ψηφιακή τους ταυτότητα».

Ακολουθούν ορισμένα παραδείγματα ιχνών ransomware που επισημαίνονται στην αναφορά του οργανισμού:

  • Conti: Αναγνωρίζεται από πολλά αρχεία καταγραφής που σχετίζονται με το Windows Restart Manager (αναγνωριστικά συμβάντων: 10000, 10001).
    RestartΔιαχείριση ειδοποιήσεων από κρυπτογραφητές που βασίζονται σε Conti
    RestartΔιαχείριση ειδοποιήσεων από κρυπτογραφητές που βασίζονται σε Conti
    Πηγή: JPCERT/CC

    Παρόμοια συμβάντα δημιουργούνται από τα Akira, Lockbit3.0, HelloKitty, Abysslocker, Avaddon, Bablock και άλλα κακόβουλα προγράμματα που έχουν δημιουργηθεί από τον κρυπτογραφητή Lockbit και Conti που διέρρευσε.

  • Φόβος: Αφήνει ίχνη κατά τη διαγραφή αντιγράφων ασφαλείας συστήματος (αναγνωριστικά συμβάντων: 612, 524, 753). Παρόμοια αρχεία καταγραφής δημιουργούνται από το 8base και το Elbie.
  • Μίδας: Αλλάζει τις ρυθμίσεις δικτύου για εξάπλωση μόλυνσης, αφήνοντας το αναγνωριστικό συμβάντος 7040 στα αρχεία καταγραφής.
  • BadRabbit: Καταγράφει το αναγνωριστικό συμβάντος 7045 κατά την εγκατάσταση ενός στοιχείου κρυπτογράφησης.
  • Bisamware: Καταγράφει την έναρξη (1040) και το τέλος (1042) μιας συναλλαγής του Windows Installer.
Αρχεία καταγραφής ransomware Bisamware
αρακτηριστικά αρχεία καταγραφής ransomware Bisamware
Πηγή: JPCERT/CC

Το JPCERT/CC σημειώνει επίσης ότι οι φαινομενικά άσχετες παραλλαγές ransomware όπως Shade, GandCrab, AKO, AvosLocker, BLACKBASTA και Vice Society, αφήνουν πίσω τους πολύ παρόμοια ίχνη (αναγνωριστικά συμβάντων: 13, 10016).

Και τα δύο σφάλματα προκαλούνται από έλλειψη αδειών κατά την πρόσβαση σε εφαρμογές COM για τη διαγραφή Volume Shadow Copies, τα οποία το ransomware συνήθως διαγράφει για να αποτρέψει την εύκολη επαναφορά κρυπτογραφημένων αρχείων.

Τα αρχεία καταγραφής προβλημάτων πρόσβασης COM και VSCS
Τα αρχεία καταγραφής προβλημάτων πρόσβασης COM και VSCS
Πηγή: JPCERT/CC

Είναι σημαντικό να σημειωθεί ότι καμία μέθοδος ανίχνευσης δεν θα πρέπει να λαμβάνεται ως εγγύηση για επαρκή προστασία από ransomware, αλλά η παρακολούθηση για συγκεκριμένα αρχεία καταγραφής μπορεί να αλλάξει το παιχνίδι όταν συνδυαστεί με άλλα μέτρα για τον εντοπισμό επιθέσεων πριν εξαπλωθούν πολύ μακριά σε ένα δίκτυο.

Το JPCERT/CC σημειώνει ότι παλαιότερα στελέχη ransomware όπως το WannaCry και το Petya δεν άφησαν ίχνη στα αρχεία καταγραφής των Windows, αλλά η κατάσταση έχει αλλάξει στο σύγχρονο κακόβουλο λογισμικό, επομένως η τεχνική θεωρείται πλέον αποτελεσματική.

Το 2022, η SANS επίσης μοιράστηκε έναν οδηγό σχετικά με τον εντοπισμό διαφορετικών οικογενειών ransomware χρησιμοποιώντας αρχεία καταγραφής συμβάντων των Windows.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://www.cybervista.gr
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

Recent Comments