Ferramentas geralmente utilizadas por criminosos em ataques de Ransomware

Ferramentas geralmente utilizadas por criminosos em ataques de Ransomware

Neste artigo, listamos algumas ferramentas que são geralmente utilizadas por cyber criminosos durante a orquestração de um ataque de Ransomware. Algumas destas ferramentas são legítimas e o simples fato de identificá-las em seu ambiente, não necessariamente significa que existe um ataque de Ransomware em andamento, entretanto, a identificação da execução de uma ferramenta legítima (i.e anydesk) somada a outros fatores pode determinar se de fato existe um ataque em andamento ou não. É muito importante analisar o contexto da execução (processo pai, filho, avô), conta de usuário sendo utilizado, horário de execução, forma de acesso (i.e RDP), IP de origem deste acesso, etc.

Ferramentas de acesso remoto:
• Anydesk
• Atera
• LogMeIn
• ConnectWise (ScreenConnect)
• Splashtop
• TeamViewer
• VNC

Frameworks de Exploits
• Cobalt Strike
• Brute Ratel
• Koadic
• PoshC2
• Sliver

Ferramentas utilizadas para reconhecimento:
• Angry IP Scanner – https://angryip.org/download/#windows
• Advanced IP Scanner – https://www.advanced-ip-scanner.com/download
• Adfind – http://www.joeware.net/freetools/tools/adfind/index.htm
• net users
• net user /domain
• net group “domain admins” /domain e net group “enterprise admins” /domain
• net group “domain controllers” /domain
• net localgroup “administrators”
• dsquery
• net view
• net share
• dir \host\share
• ShareFinder
• arp
• whoami /groups
• whoami

Repositórios comuns:
• Bloodhound – https://github.com/BloodHoundAD/BloodHound/releases
• Lazagne – https://github.com/AlessandroZ/LaZagne/releases
• Mimikatz – https://github.com/gentikiwi/mimikatz/releases
• PowerSploit/PowerView – https://github.com/PowerShellMafia/PowerSploit/releases
• PowerView/PowerUp – https://github.com/darkoperator/Veil-PowerView/PowerUp
• Rubeus – https://github.com/GhostPack/Rubeus e https://github.com/r3motecontrol/Ghostpack-CompiledBinaries
• Seatbelt – https://github.com/GhostPack/Seatbelt e https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/seatbealt.exe
• SharpView – https://github.com/tevora-threat/SharpView/tree/master/CompiledBinaries
• WinSCP – https://winscp.net/eng/downloads.php e https://winscp.net/eng/download.php
• Procdump – docs.microsoft.com/en-us/sysinternals/downloads/procdump
• Process Hacker – https://processhacker.sourceforge.io/downloads.php
• Psexec – https://docs.microsoft.com/en-us/sysinternals/downloads/psexec

File Sharing Sites
• anonfiles.com
• send.exploit.in
• ufile.io
• sendspace.com
• file.io
• anonymfiles.com
• mega.nz
• Wetransfer
• Google Drive
• One Drive
• Box

Nem sempre, as ferramentas de proteção de endpoint (i.e Antivírus) vão detectar um ataque de Ransomware em andamento, muitas fazem a detecção lá na última fase que é a criptografia, mas até então muita informação já foi exfiltrada e lembrando que no último ano 20% dos ataques de Ransomware já não fazem mais a criptografia (veja os relatórios de ameaça da Crowdstrike e PaloAlto), o simples fato de exfiltrar os dados e então chantagear as vítimas, já é o suficiente e dá menos trabalhos para os criminosos, pois não precisam prestar “suporte” para as vítimas realizar a recuperação do ambiente.

Se você ainda utiliza varreduras sob-demanda (full scans) com seu antivírus atual na expectativa que ele vai revelar ataques em andamento, entenda que a probabilidade é muito remota. Afinal, se o antivírus/EDR não identificou o ataque quando foi executado (tempo real), dificilmente o detectará horas ou dias depois. Não seria melhor você consultar uma “segunda opinião” para saber se seu ambiente está comprometido?

Na Bunker Cyber Security, somos especialistas em identificar se existe um ataque em andamento, através de um serviço chamado “Compromise Assessment” que pode ser pontual, mensal ou trimestral. Utilizamos técnicas de forense digital para analisar o ambiente e identificar sinais de comprometimento. Se desejar conhecer como isto funciona, entre em contato no e-mail contato@bunkercs.com.br.

Tags:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *