Les chercheurs en sécurité de Sophos viennent de publier de nouvelles informations concernant l'outil SystemBC utilisé dans plusieurs attaques de ransomware.
Des approches similaires dans la façon dont l'outil est utilisé pourraient signifier qu'un ou plusieurs affiliés ransomware-as-a-service l'ont déployé. SystemBC est une porte dérobée fournissant une connexion persistante aux systèmes ciblés.
Evolution de l'outil SystemBC
SystemBC, découvert pour la première fois en 2019, a subi un développement. L'outil a été utilisé comme proxy et comme RAT (outil d'administration à distance), capable d'exécuter des commandes Windows. D'autres fonctionnalités incluent l'exécution de scripts, exécutable malveillant, et fichiers DLL. Une fois que SystemBC est déposé sur le système, il permet une connexion de porte dérobée aux attaquants.
Les derniers échantillons de l'outil révèlent qu'il évolue. Ces exemples portent du code qui utilise le réseau Tor pour crypter et masquer la destination du trafic de commande et de contrôle. Les chercheurs ont été témoins de «centaines de tentatives de déploiement de SystemBC dans le monde». Campagnes de ransomware de ryuk et Egregor les familles ont utilisé l'outil en combinaison avec des outils de post-exploitation comme Cobalt Strike. "Dans certains cas, le SystemBC RAT a été déployé sur les serveurs après que les attaquants ont obtenu des informations d'identification administratives et se sont déplacés profondément dans le réseau ciblé,»Dit Sophos.
Composant Tor de SystemBC
Le composant Tor de l'outil est basé sur un mini-tor, une bibliothèque open source pour une connectivité légère au réseau de Tor.
Le code du mini-Tor n’est pas dupliqué dans SystemBC (puisque mini-Tor est écrit en C ++ et SystemBC est compilé à partir de C). Mais l'implémentation du bot du client Tor ressemble étroitement à l'implémentation utilisée dans le programme open-source, y compris son utilisation intensive de Windows Crypto Next Gen (GNC) Crypto de base de l'API (BCrypt) les fonctions, le rapport révèle.
Autres capacités malveillantes
Une fois exécuté à partir d'une tâche planifiée, le bot recueille des informations système spécifiques, le stocke dans un tampon, et l'envoie au serveur de commande et de contrôle via Tor. Les informations collectées comprennent les éléments suivants:
- Nom d'utilisateur Windows actif
- Numéro de version Windows pour le système infecté
- Un contrôle de processus WOW (pour déterminer si le système est 32 bits ou 64 bits)
- Numéro de série du volume.
En outre, les opérateurs de bots peuvent déployer le serveur de commande et de contrôle pour renvoyer diverses charges utiles au système infecté pour exécution. «SystemBC peut analyser et exécuter des blobs de données EXE ou DLL transmis via la connexion Tor, code shell, VBS scripts, Commandes Windows et scripts batch, et scripts PowerShell," Avertit Sophos.
Que signifient les capacités de SystemBC pour les attaques de ransomware?
Global, le large spectre des capacités de l'outil permet aux attaques d'effectuer une découverte, exfiltration, et mouvement latéral à distance à l'aide de scripts et d'exécutables packagés. Les chercheurs affirment que «ces capacités étaient à l'origine destinées à une exploitation de masse, mais ils ont maintenant été intégrés dans la boîte à outils pour les attaques ciblées, y compris les ransomwares. »
Heureusement, SystemBC peut être détecté par de nombreux outils anti-malware. Cependant, les acteurs de la menace continuent d'utiliser l'outil avec succès car ils utilisent «une protection contre les logiciels malveillants incohérente dans les organisations ou exploitent des informations d'identification légitimes pour désactiver la protection contre les logiciels malveillants».