Sophos-beveiligingsonderzoekers hebben zojuist nieuwe informatie vrijgegeven over de SystemBC-tool die wordt gebruikt bij meerdere ransomware-aanvallen.
Vergelijkbare benaderingen in hoe de tool wordt gebruikt, kunnen betekenen dat een of meer ransomware-as-a-service-filialen deze hebben geïmplementeerd. SystemBC is een achterdeur die een permanente verbinding met gerichte systemen biedt.
Evolutie van de SystemBC-tool
SystemBC, voor het eerst ontdekt in 2019, heeft een ontwikkeling doorgemaakt. De tool is gebruikt als een proxy en een RAT (extern administratief hulpprogramma), in staat om Windows-opdrachten uit te voeren. Andere mogelijkheden zijn het uitvoeren van scripts, kwaadaardige uitvoerbare, en DLL-bestanden. Zodra SystemBC op het systeem is neergezet, het maakt een achterdeurverbinding met aanvallers mogelijk.
De nieuwste voorbeelden van de tool laten zien dat deze in ontwikkeling is. Deze voorbeelden bevatten code die het Tor-netwerk gebruikt om de bestemming van het command-and-control-verkeer te versleutelen en te verbergen. De onderzoekers zijn getuige geweest van "honderden pogingen tot SystemBC-implementaties wereldwijd." Ransomware-campagnes van Ryuk en Egregor families gebruikten de tool in combinatie met post-exploitatietools zoals Cobalt Strike. "In sommige gevallen, de SystemBC RAT is op servers geïmplementeerd nadat de aanvallers beheerdersreferenties hebben verkregen en diep in het beoogde netwerk zijn binnengedrongen,'Zegt Sophos.
SystemBC's Tor-component
De Tor-component in de tool is gebaseerd op mini-tor, een open-sourcebibliotheek voor lichtgewicht connectiviteit met het netwerk van Tor.
De code van mini-Tor wordt niet gedupliceerd in SystemBC (aangezien mini-Tor is geschreven in C ++ en SystemBC is gecompileerd vanuit C). Maar de implementatie door de bot van de Tor-client lijkt sterk op de implementatie die wordt gebruikt in het open-sourceprogramma, inclusief het uitgebreide gebruik van de Windows Crypto Next Gen (CNG) API's Base Crypto (BCrypt) functies, het rapport onthult.
Andere schadelijke mogelijkheden
Eenmaal uitgevoerd vanaf een geplande taak, de bot verzamelt specifieke systeeminformatie, slaat het op in een buffer, en stuurt het via Tor naar de command-and-control-server. De verzamelde informatie omvat het volgende:
- Actieve Windows-gebruikersnaam
- Windows-buildnummer voor het geïnfecteerde systeem
- Een WOW-procescontrole (om te bepalen of het systeem 32-bits of 64-bits is)
- Volume serienummer.
Bovendien, de bot-operators kunnen de command-and-control-server inzetten om verschillende payloads terug te sturen naar het geïnfecteerde systeem voor uitvoering. “SystemBC kan EXE- of DLL-gegevensblobs die via de Tor-verbinding worden doorgegeven, ontleden en uitvoeren, shell-code, VBS scripts, Windows-opdrachten en batch-scripts, en PowerShell-scripts," Sophos waarschuwt.
Wat betekenen de mogelijkheden van SystemBC voor ransomwareaanvallen??
Overall, het brede spectrum van de mogelijkheden van de tool stelt aanvallen in staat detectie uit te voeren, exfiltratie, en laterale verplaatsing op afstand met behulp van verpakte scripts en uitvoerbare bestanden. De onderzoekers zeggen dat “deze capaciteiten oorspronkelijk bedoeld waren voor massale exploitatie, maar ze zijn nu samengevouwen in de toolkit voor gerichte aanvallen, waaronder ransomware. "
Gelukkig, SystemBC kan worden gedetecteerd door veel antimalwaretools. Echter, bedreigingsactoren blijven de tool met succes gebruiken omdat ze "inconsistente malwarebescherming binnen organisaties gebruiken of legitieme inloggegevens gebruiken om malwarebescherming uit te schakelen".