Home
» Wiki
»
Nieuwe ransomware-variant ontdekt die gespecialiseerd is in het stelen van inloggegevens uit de Chrome-browser
Nieuwe ransomware-variant ontdekt die gespecialiseerd is in het stelen van inloggegevens uit de Chrome-browser
Er is een nieuwe variant van ransomware ontdekt, genaamd Qilin. Deze ransomware maakt gebruik van een relatief geavanceerde, zeer aanpasbare tactiek om inloggegevens van accounts in de Google Chrome-browser te stelen.
Het internationale beveiligingsonderzoeksteam van Sophos X-Ops observeerde technieken voor het verzamelen van inloggegevens tijdens de incidentrespons in Qilin. Dit toont een alarmerende verandering aan in de werkwijze van deze gevaarlijke ransomware-variant.
Overzicht van het aanvalsproces
De aanval die Sophos-onderzoekers analyseerden, begon met de Qilin-malware die met succes toegang kreeg tot het doelnetwerk met behulp van gecompromitteerde inloggegevens op een VPN-gateway zonder multi-factor-authenticatie (MFA).
Hierna volgde een periode van 18 dagen van malware-‘winterslaap’, wat erop wijst dat hackers waarschijnlijk toegang tot het netwerk hadden gekocht via een initial access broker (IAB). Het is mogelijk dat Qilin tijd besteedde aan het in kaart brengen van het netwerk, het identificeren van de belangrijkste activa en het uitvoeren van verkenningen.
Na de eerste 18 dagen verplaatst de malware zich lateraal naar domeincontrollers en wijzigt groepsbeleidsobjecten (GPO's) om een PowerShell-script ('IPScanner.ps1') uit te voeren op alle machines die zijn aangemeld bij het domeinnetwerk.
Dit script wordt uitgevoerd door een batchscript ('logon.bat') en is ook opgenomen in de GPO. Het is ontworpen om inloggegevens te verzamelen die zijn opgeslagen in Google Chrome.
Het batchscript is geconfigureerd om te worden uitgevoerd (en het PowerShell-script te activeren) telkens wanneer een gebruiker zich aanmeldt op zijn computer. Tegelijkertijd worden de gestolen inloggegevens opgeslagen op de partitie 'SYSVOL' onder de naam 'LD' of 'temp.log'.
Nadat de bestanden naar de command and control (C2)-server van Qilin waren verzonden, werden lokale kopieën en bijbehorende gebeurtenislogboeken verwijderd om de schadelijke activiteiten te verbergen. Ten slotte installeert Qilin de ransomware-payload en versleutelde gegevens op de gecompromitteerde machines.
Daarnaast worden nog een ander GPO en een apart opdrachtenbestand ('run.bat') gebruikt om de ransomware te downloaden en uit te voeren op alle machines in het domein.
Complexiteit in de verdediging
De aanpak van Qilin voor Chrome-inloggegevens schept een zorgwekkend precedent dat het moeilijker kan maken om bescherming te bieden tegen ransomware-aanvallen.
Omdat de GPO op alle machines in het domein wordt toegepast, geldt het proces voor het verzamelen van inloggegevens voor elk apparaat waarop de gebruiker is aangemeld.
Dit betekent dat het script inloggegevens van alle machines in het systeem kan stelen, zolang die machines verbonden zijn met het domein en er een gebruiker is aangemeld op het moment dat het script wordt uitgevoerd.
Een dergelijke grootschalige diefstal van inloggegevens kan hackers in staat stellen verdere aanvallen uit te voeren, wat kan leiden tot beveiligingsincidenten die meerdere platforms en services beslaan. Hierdoor wordt het veel lastiger om hierop te reageren. Dit vormt bovendien een blijvende bedreiging die lang blijft bestaan nadat het ransomware-incident is opgelost.
Organisaties kunnen risico's beperken door strikte beleidsregels te implementeren die het opslaan van geheimen in webbrowsers verbieden. Daarnaast is de implementatie van multi-factor-authenticatie essentieel om te voorkomen dat accounts worden overgenomen, zelfs als de inloggegevens zijn gecompromitteerd.
Ten slotte kan de implementatie van de principes van minimale privileges en netwerksegmentatie de mogelijkheid van een kwaadwillende actor om zich over een gecompromitteerd netwerk te verspreiden, aanzienlijk belemmeren.