SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Close look at Nyetya investigation
Volodymyr Ilibman
Cisco Ukraine
О	чем	будем	говорить
• Расследование
• Анализ	поведения	Nyetya
• Выводы	и	стратегии	предотвращения
Хронология	событий	27	июня
Стали	приходить	
первые	сообщения	о	
заражении
11:00	– 12:00
Массовые	заражения	
(между	12.00	и	16.00)
17:50	Первые	
результаты	
исследований	Talos	
опубликованы	в	блоге
21:33.	Первое	
официальное	
упоминание	о	векторе	
заражения
Сэмпл был перехвачен в	12:54	у	одного	из
клиентов
Было замечено очень быстрое распространение
по	сети	через	SMB
Распространение занимало 10-30	минут
Хронология	событий	27	июня
Стали	приходить	
первые	сообщения	о	
заражении
11:00	– 12:00
Массовые	заражения	
(между	12.00	и	16.00)
17:50	Первые	
результаты	
исследований	Talos	
опубликованы	в	блоге
21:33.	Первое	
официальное	
упоминание	о	векторе	
заражения
Вечером	29 июня	в	 Киев	прибыла	команда	
реагирования	Cisco	для	помощи	Talos-у	на	месте
M.e.Doc Connection
The Backdoor
Contacts	upd.me-doc.com.ua every	2	mins
If	finds	a	proxy:
Retrieve	email	data	from	local	me-doc
Wait	for	&	execute	commands
These	commands	almost	certainly	used	to	
distribute	Nyetya.
M.e.Doc Connection
Restoring Connections
Анализ	поведения	Nyetya
Propagation
ETERNALBLUE
Scans	IP	subnet
139	TCP
Perfc.dat
PSEXEC
WMI
ETERNALROMANCE
Malware Credential Stealing
• Command	line
– Modified version of Mimikatz pen testing tool.
– Credentials passed over a named pipe.
• Malware	collects	stolen	credentials	as	it	propagates.
• Collects	users	token	via	Windows	API.
rundll32.exe	C:Windowsperfc.dat,#1	60	"username:password”
C:WINDOWSTEMP561D.tmp,	.pipe{C1F0bf2d-8c17-4550-af5a-65a22c61739c}
Propagation
Perfc.dat
If	MS17-010	not	applied:
Trigger	EB	or	ER	exploits.
Installs	modified	DP	backdoor.
Installs	perfc.dat,	executes	as	a	dll.
DoublePulsar – modified command codes
modified response codes
modified response location in SMB packet
ETERNALBLUE
ETERNALROMANCE
MODIFIED
DOUBLEPULSAR
Propagation
Perfc.dat
PSEXEC
Drops	PsExec as	dllhost.dat.
Uses	stolen	user	token.
Connects	to	new	machine	(IP:	w.x.y.z).
Installs	perfc.dat,	executes	as	a	dll.
C:WINDOWSdllhost.dat w.x.y.z -accepteula -s -d
C:WindowsSystem32rundll32.exe C:Windowsperfc.dat,#1
Propagation
Perfc.dat
WMI
Uses	stolen	username	&	password.
Connects	to	new	machine	(IP:	w.x.y.z).
Installs	perfc.dat,	executes	as	a	dll.
Wbemwmic.exe /node:"w.x.y.z" /user:"username" /password:"password"
"process call create "C:WindowsSystem32rundll32.exe
"C:Windowsperfc.dat" #1"
Encryption Process
Schedule	reboot	in	1hr
Encrypts	files
RSA	2048
Escalate	privileges	of	current	user
Encrypts	MBR
(if	administrator)
Final	log	clean	up
ETERNALBLUE
PSEXEC
WMI
ETERNALROMANCE
Payload
Genuine Ransomware?
§ Single	bitcoin	wallet	means	difficult	to	follow	who	has	paid.
§ Single	contact	email	address,	now	blocked
§ you	can’t	contact	the	criminals	even	if	you	want	to.
§ If	admin,	MBR	is	overwritten.
§ If	MBR	not	overwritten,	wipes	first	10	disk	sectors.
§ If	have	software	“avp.exe”	running,	wipes	first	10	disk	sectors.
Связной	M.E.Doc
Полный	отчет
Eng:
http://blog.talosintelligence.com/2017/07/the-medoc-connection.html
Укр:
http://www.cisco.com/c/dam/global/ru_ua/solutions/security/ransomware
/pdfs/cisco_blog_ransomware_attack_ua_upd4-graphics.pdf
Cisco Talos: “Злоумышленники отказались то возможности доставлять любой код в
80% вредоносных компаний, которые используют M.E.Doc. Маловероятно терять
доступ такого уровня без уверенности, что можно получить аналогичный доступ с
высоким приоритетом в будущем
Один	из	выводов
Мифы,	развенчанные	атакой
1. Обновлений	Windows	хватает	для	
защиты
2. Антивирусы	с	эвристикой	могут	
предотвратить	заражение
3. Файервол cпособен в	одиночку	
остановить	распространение	
вирусов
4. Пользователь	- самое	слабое	звено
5. Все	беды	из-за	фишинга
WHAT COULD HAVE BEEN DONE
DIFFERENTLY?
1.	Secure	Development	Lifecycle
WHAT COULD HAVE BEEN DONE
DIFFERENTLY?
2.	Threat	Information	Exchange
WHAT COULD HAVE BEEN DONE
DIFFERENTLY?
3.	Защитить себя
WHAT COULD HAVE BEEN DONE
DIFFERENTLY?
§ Patching
§ Least	Functionality
§ Least	Privilege
§ System	and	Network	Monitoring
§ Network	Segmentation
§ Processes	and	Policies
http://blog.talosintelligence.com/2017/08/worm-defense.html
Back to Basics: Worm Defense in the Ransomware Age
Безопасность	серверных	и	клиентских	ОС
....Patching and upgrades should
be prioritized on these systems
and customers should move to
transition these systems to
Windows 10, following
the guidance from Microsoft on
securing those systems…
Cisco TALOS
The MEDoc Connection
Безопасность	ОС
Windows	10,	Mac	и	Linux	не	являются	панацеей
Безопасность	серверных	и	клиентских	ОС
Безопасность	ОС
+ Ограничение/разграничение доменных полномочий
+ Создание белых/черных списков процессов
+ Мониторинг использования системных и сетевых ресурсов
+ Двухфакторная аутентификация
+ Использование систем Breach Detection Systems / EDR/ “песочниц”
…..
Снижение	рисков	Supply	Chain
• Идентификация	сервисов	
сторонних	компаний	и	
самописаного ПО
• Выделение	сервисов	в	
отдельную	зону(ы)	безопасности
• Сегментация	и	минимизация	
полномочий
Supply-Chain
• Разбить	сеть	на	сегменты	(DC,	филиалы,	внешние		сервисы,	
партнеры…)
• Ограничить	или	запретить	трафик	между	сегментами	(включая	
TCP	139/445)
• Новое	направление	- микросегментация
Сегментация	внутренней	сети
Ограничить	сферу	распространения	malware
Сегментация
Подход	DefCon в	применении	политик	безопасности	
Политики	в	зависимости	от	уровня	угрозы
Подготовить	и	проверить	планы реагирования
/Disaster	Recovery/BCP
Stay Informed
Spreading security news, updates, and
other information to the public
ThreatSource Newsletter
cs.co/TalosUpdate
Social	Media	Posts
Facebook:	TalosGroupatCisco
Twitter:	@talossecurity
White	papers,	articles,	&	other	information	
talosintelligence.com
Talos	Blog
blog.talosintelligence.com
Instructional	Videos
cs.co/talostube
www.talosintelligence.com
blog.talosintel.com
@talossecurity

Contenu connexe

Plus de OWASP Kyiv

Cloud Security Hardening та аудит хмарної безпеки за допомогою Scout Suite
Cloud Security Hardening та аудит хмарної безпеки за допомогою Scout SuiteCloud Security Hardening та аудит хмарної безпеки за допомогою Scout Suite
Cloud Security Hardening та аудит хмарної безпеки за допомогою Scout Suite
OWASP Kyiv
 

Plus de OWASP Kyiv (20)

Cloud Security Hardening та аудит хмарної безпеки за допомогою Scout Suite
Cloud Security Hardening та аудит хмарної безпеки за допомогою Scout SuiteCloud Security Hardening та аудит хмарної безпеки за допомогою Scout Suite
Cloud Security Hardening та аудит хмарної безпеки за допомогою Scout Suite
 
Threat Modeling with OWASP Threat Dragon
Threat Modeling with OWASP Threat DragonThreat Modeling with OWASP Threat Dragon
Threat Modeling with OWASP Threat Dragon
 
Anastasia Vixentael - Don't Waste Time on Learning Cryptography: Better Use I...
Anastasia Vixentael - Don't Waste Time on Learning Cryptography: Better Use I...Anastasia Vixentael - Don't Waste Time on Learning Cryptography: Better Use I...
Anastasia Vixentael - Don't Waste Time on Learning Cryptography: Better Use I...
 
Vlad Styran - Cyber Security Economics 101
Vlad Styran - Cyber Security Economics 101Vlad Styran - Cyber Security Economics 101
Vlad Styran - Cyber Security Economics 101
 
Pavlo Radchuk - OWASP SAMM: Understanding Agile in Security
Pavlo Radchuk - OWASP SAMM: Understanding Agile in SecurityPavlo Radchuk - OWASP SAMM: Understanding Agile in Security
Pavlo Radchuk - OWASP SAMM: Understanding Agile in Security
 
Ivan Vyshnevskyi - Not So Quiet Git Push
Ivan Vyshnevskyi - Not So Quiet Git PushIvan Vyshnevskyi - Not So Quiet Git Push
Ivan Vyshnevskyi - Not So Quiet Git Push
 
Dima Kovalenko - Modern SSL Pinning
Dima Kovalenko - Modern SSL PinningDima Kovalenko - Modern SSL Pinning
Dima Kovalenko - Modern SSL Pinning
 
Yevhen Teleshyk - OAuth Phishing
Yevhen Teleshyk - OAuth PhishingYevhen Teleshyk - OAuth Phishing
Yevhen Teleshyk - OAuth Phishing
 
Vlada Kulish - Why So Serial?
Vlada Kulish - Why So Serial?Vlada Kulish - Why So Serial?
Vlada Kulish - Why So Serial?
 
Vlad Styran - OWASP Kyiv 2017 Report and 2018 Plans
Vlad Styran - OWASP Kyiv 2017 Report and 2018 PlansVlad Styran - OWASP Kyiv 2017 Report and 2018 Plans
Vlad Styran - OWASP Kyiv 2017 Report and 2018 Plans
 
Roman Borodin - ISC2 & ISACA Certification Programs First-hand Experience
Roman Borodin - ISC2 & ISACA Certification Programs First-hand ExperienceRoman Borodin - ISC2 & ISACA Certification Programs First-hand Experience
Roman Borodin - ISC2 & ISACA Certification Programs First-hand Experience
 
Ihor Bliumental - WebSockets
Ihor Bliumental - WebSocketsIhor Bliumental - WebSockets
Ihor Bliumental - WebSockets
 
Serhiy Korolenko - The Strength of Ukrainian Users’ P@ssw0rds2017
Serhiy Korolenko - The Strength of Ukrainian Users’ P@ssw0rds2017Serhiy Korolenko - The Strength of Ukrainian Users’ P@ssw0rds2017
Serhiy Korolenko - The Strength of Ukrainian Users’ P@ssw0rds2017
 
Viktor Zhora - Cyber and Geopolitics: Ukrainian factor
Viktor Zhora - Cyber and Geopolitics: Ukrainian factorViktor Zhora - Cyber and Geopolitics: Ukrainian factor
Viktor Zhora - Cyber and Geopolitics: Ukrainian factor
 
Andriy Shalaenko - GO security tips
Andriy Shalaenko - GO security tipsAndriy Shalaenko - GO security tips
Andriy Shalaenko - GO security tips
 
Vlad Styran - "Hidden" Features of the Tools We All Love
Vlad Styran - "Hidden" Features of the Tools We All LoveVlad Styran - "Hidden" Features of the Tools We All Love
Vlad Styran - "Hidden" Features of the Tools We All Love
 
Ihor Bliumental - Collision CORS
Ihor Bliumental - Collision CORSIhor Bliumental - Collision CORS
Ihor Bliumental - Collision CORS
 
Lidiia 'Alice' Skalytska - Security Checklist for Web Developers
Lidiia 'Alice' Skalytska - Security Checklist for Web DevelopersLidiia 'Alice' Skalytska - Security Checklist for Web Developers
Lidiia 'Alice' Skalytska - Security Checklist for Web Developers
 
Ihor Bliumental – Is There Life Outside OWASP Top-10
Ihor Bliumental – Is There Life Outside OWASP Top-10Ihor Bliumental – Is There Life Outside OWASP Top-10
Ihor Bliumental – Is There Life Outside OWASP Top-10
 
Roman Rott – Ruby for Pentesters
Roman Rott – Ruby for PentestersRoman Rott – Ruby for Pentesters
Roman Rott – Ruby for Pentesters
 

Volodymyr Ilibman - Close Look at Nyetya Investigation