Mediamarkt utsatta för ransomware-attack

Permalänk
Medlem

Det verkar vara en kampanj på gång...

Hos oss dök det upp vid lunch en zipfil med en 'beställning' från till synes etablerad kund (spoofad) med filnamn som alla säljare och ordermottagare hugger på direkt. I filen fans en 'beställning'.pdf.exe och alla som kör win-explorer i standardinställning kan gissa hur det ser ut där - dvs. 'beställning.pdf' (och ingen noterar att .pdf inte borde synas) och klickar för att få upp det.

Att dölja extension på filerna i windows filhanterarna borde beläggas med plågsamma straff för de som sätter upp datorerna på så sätt och även Microsoft själv för att de har det som default.

Det jobbiga är att Adobe har variant med dokument.pdf.exe på samma sätt som självuppackade ziparkivfiler så att man inte behöver installera en pdf-reader för dokumentet - inte för att jag sett sådana i verkligheten men det verka finnas om man söker lite.

Det visade sig vara en 'dropper' (trojansk häst kallades sådant förr) - de kan ligga och lurka väldigt länge i en dator, halv och helår innan aktivitet och väl installerad är experter på att gömma sig även för antivirusprogram, dölja processor, nät och HD-aktiviteter så att det inte syns i någon resurshanterare och ligger sedan och väntar på kommandon från command and controller som kan skjuta in vilken typ av skadlig mjukvara som helst när de känner för det eller har som resurs vid DDOS-attacker.

Filen som sådant var typ 33 kbyte stor om jag minns rätt och körde man i sandlåda såg man att den nyttjade maximalt av olika windows redan existerande resurser inklusive .NET och skulle man dissikera allt detta och få bort all obfuscated kod så är det som skrivet tidigare troligen bara typ 75-100 rader kod av något slag för att öppna vägen ut och slanga in mer avancerad kod.

Det intressanta var att extremt få antivirusföretag hade något alls på dem och de få som reagerade så vara databasen på några av dem bara 5 timmar gammalt när jag sökte runt - så det är lite zeroday-känsla för denna variant och inser att det kan missas av AV-programmen innan de hinner blir uppdaterade och tillräckligt många hinner trycka....

Man behöver inte vara dum utan bara lite ivrig/stressad och inte fullt uppmärksam för att angriparna skall få in första foten in i ett företags nätverk...

Permalänk
Skrivet av xxargs:

Det verkar vara en kampanj på gång...

Hos oss dök det upp vid lunch en zipfil med en 'beställning' från till synes etablerad kund (spoofad) med filnamn som alla säljare och ordermottagare hugger på direkt. I filen fans en 'beställning'.pdf.exe och alla som kör win-explorer i standardinställning kan gissa hur det ser ut där - dvs. 'beställning.pdf' (och ingen noterar att .pdf inte borde synas) och klickar för att få upp det.

Att dölja extension på filerna i windows filhanterarna borde beläggas med plågsamma straff för de som sätter upp datorerna på så sätt och även Microsoft själv för att de har det som default.

Det jobbiga är att Adobe har variant med dokument.pdf.exe på samma sätt som självuppackade ziparkivfiler så att man inte behöver installera en pdf-reader för dokumentet - inte för att jag sett sådana i verkligheten men det verka finnas om man söker lite.

Det visade sig vara en 'dropper' (trojansk häst kallades sådant förr) - de kan ligga och lurka väldigt länge i en dator, halv och helår innan aktivitet och väl installerad är experter på att gömma sig även för antivirusprogram, dölja processor, nät och HD-aktiviteter så att det inte syns i någon resurshanterare och ligger sedan och väntar på kommandon från command and controller som kan skjuta in vilken typ av skadlig mjukvara som helst när de känner för det eller har som resurs vid DDOS-attacker.

Filen som sådant var typ 33 kbyte stor om jag minns rätt och körde man i sandlåda såg man att den nyttjade maximalt av olika windows redan existerande resurser inklusive .NET och skulle man dissikera allt detta och få bort all obfuscated kod så är det som skrivet tidigare troligen bara typ 75-100 rader kod av något slag för att öppna vägen ut och slanga in mer avancerad kod.

Det intressanta var att extremt få antivirusföretag hade något alls på dem och de få som reagerade så vara databasen på några av dem bara 5 timmar gammalt när jag sökte runt - så det är lite zeroday-känsla för denna variant och inser att det kan missas av AV-programmen innan de hinner blir uppdaterade och tillräckligt många hinner trycka....

Man behöver inte vara dum utan bara lite ivrig/stressad och inte fullt uppmärksam för att angriparna skall få in första foten in i ett företags nätverk...

Det är ju ändå inte "zero click" om man måste öppna den här bifogade filen utan en mer klassisk typ av virus. Hur gick det då, hur många klickade?

Permalänk
Medlem
Skrivet av lillaankan_i_dammen:

Och så skickar de juniorer.
Datasäkerhet är komplicerat på alla sätt och vis. Det finns ungdomar som är riktigt duktig, yngsta som jag vet har fixat en doktorsexamen var Karl Witte som bara var 13år.
Nå poängen är gemenen person som läser en 2 årig IT-expert program tillför inte mycket. Den kan komma med argument som att man ska använda teknik X,Y för att ha bra säkerhet. Och detta kan säkerligen vara rätt, bara det ibland är otroligt viktigt att kommunikationen också fungerar och folk kan dö om kommunikationen ej kommer fram. Det blir då en helt annan nivå av säkerhetstänk.
Så ta lösenord på en PLC, många har samma lösenord överallt. Med argumentet att de sitter på skyddade platser med skyddat nät. Att ha olika lösenord på varenda från en lista som olika företag har tillgång till och sedan med jämna mellanrum byta, leder inte nödvändigtvis till bättre driftsäkerhet.

Vi (kommun i Sthlmsområdet) körde med byte en gång i kvartalet. Resultat? Folk skrev upp sina lösenord på lapp och klistrade på skärm/dator.

Visa signatur

Du som inte behärskar när du skall använda de och dem så finns en mycket enkel lösning. Skriv dom så blir det inte fel.
Första egna datorn -> ZX Spectrum 48k '82.
Linux Mint, Asus B550-F, Ryzen 5600X, LPX 128GB 3600, RTX4060

Permalänk
Skrivet av Tempel:

Vi (kommun i Sthlmsområdet) körde med byte en gång i kvartalet. Resultat? Folk skrev upp sina lösenord på lapp och klistrade på skärm/dator.

Eller öka lösenordet med ett tecken. Ett problem är att man har kanske 1000tals olika lösenord att hålla reda på om man jobbar inom IT. Rätt lösning enligt IT-experter är att man ska ha dessa 1000tals unika framslumpade lösenord med små och stora bokstäver, siffror och specialtecken i huvudet. Någon kan säkert detta. Men när man börjar prata om att lösenord ska bytas så ställer det till med problem. Olika sätt finns för att lösa det som lösenordshanterare och man börjar släppa på säkerheten.

Nå som sagt, jag tror det stora problemet ligger i att det är för enkelt att få anonymt betalt. Det finns hur många sätt som helst och ta sig in på olika ställen, de kan försöka täppa till. Det är tufft, mycket ka förbättras. Men är själva utpressningsmomentet att få betalt anonymt betalt enkelt så ser jag det mer som lönlöst. Hackers kommer alltid ligga före.

En annan liknelse. Säg att man ska skutta runt på ett lite osäkert område i sverige med en Rolexklocka väldigt synligt mitt i natten. Man kan diskutera vilka självförsvarskurser, kampsporter etc man bör träna. Grundproblemet är dock att det man bär mig sig är för lätt att sälja vidare och man i princip är kört oavsett vilka säkerhetsexperter man pratar med.

Permalänk
Medlem

@xxargs Det känns som det är väldigt mycket aktivitet just nu. Har sett en mångdubbling av phisingförsök på arbetsplatsen den senaste månaden eller så.

Många bilagor, tex PDFer med länkar till fejkade Office365 loginsidor. Även html bilagor med fulkod.

Även privat ser jag enstaka vänner som fått sina steamkonton övertagna av bedragare som använder vänlistan för att stjäla fler konton genom spoofade Steamloginsidor.

Många av sidorna är väldigt snyggt gjorda, ofta mer eller mindre identiska med orginalen. Domänerna köpta genom typ namecheap.com och ipadresserna går till cloudflare.

Språket är också bättre, även om det sannilikt fortfarande är maskinöversatt.

Det är sammantaget en helt annan kvalité på försöken än tidigare helt enkelt...

Permalänk
Medlem
Skrivet av xxargs:

Det verkar vara en kampanj på gång...

Hos oss dök det upp vid lunch en zipfil med en 'beställning' från till synes etablerad kund (spoofad) med filnamn som alla säljare och ordermottagare hugger på direkt. I filen fans en 'beställning'.pdf.exe och alla som kör win-explorer i standardinställning kan gissa hur det ser ut där - dvs. 'beställning.pdf' (och ingen noterar att .pdf inte borde synas) och klickar för att få upp det.

Att dölja extension på filerna i windows filhanterarna borde beläggas med plågsamma straff för de som sätter upp datorerna på så sätt och även Microsoft själv för att de har det som default.

Det jobbiga är att Adobe har variant med dokument.pdf.exe på samma sätt som självuppackade ziparkivfiler så att man inte behöver installera en pdf-reader för dokumentet - inte för att jag sett sådana i verkligheten men det verka finnas om man söker lite.

Det visade sig vara en 'dropper' (trojansk häst kallades sådant förr) - de kan ligga och lurka väldigt länge i en dator, halv och helår innan aktivitet och väl installerad är experter på att gömma sig även för antivirusprogram, dölja processor, nät och HD-aktiviteter så att det inte syns i någon resurshanterare och ligger sedan och väntar på kommandon från command and controller som kan skjuta in vilken typ av skadlig mjukvara som helst när de känner för det eller har som resurs vid DDOS-attacker.

Filen som sådant var typ 33 kbyte stor om jag minns rätt och körde man i sandlåda såg man att den nyttjade maximalt av olika windows redan existerande resurser inklusive .NET och skulle man dissikera allt detta och få bort all obfuscated kod så är det som skrivet tidigare troligen bara typ 75-100 rader kod av något slag för att öppna vägen ut och slanga in mer avancerad kod.

Det intressanta var att extremt få antivirusföretag hade något alls på dem och de få som reagerade så vara databasen på några av dem bara 5 timmar gammalt när jag sökte runt - så det är lite zeroday-känsla för denna variant och inser att det kan missas av AV-programmen innan de hinner blir uppdaterade och tillräckligt många hinner trycka....

Man behöver inte vara dum utan bara lite ivrig/stressad och inte fullt uppmärksam för att angriparna skall få in första foten in i ett företags nätverk...

Tack för intressant läsning!
Hoppas det löste sig för er och ja varför i h-lvete är det default att inte visa filtyp i namnet?

Permalänk
Medlem
Skrivet av Sh4d0wfi3nd:

Yeah. Iom att jag såg en video hur pass enkelt man kan launcha en hel RAT-installation så är det inte konstigt att shit happens varje dag.
Räckte med att du tryckte på en länk, en enkel bild fanns på hemsidan. Bilden var en .GIF med en binär kod i. Den binära koden startade en Powershell med admin i bakgrunden och körde en anslutning mot en hemsida. På hemsidan fanns en tiny .BAT fil med lite mer instruktioner som kördes. Därefter laddades RATen ned från ytterligare en server. Allt obfuscated och svårläst både för människa och maskin (anti-virus). Sedan startades RAT vid varje uppstart av PCn och voila. Full kontroll över filer och skärmstyrning, senaste versionen av RAT också.
RAT i detta fall var en white hat version som ska användas i utbildningssyfte men som på samma vis kan användas av red hats.
Edit: Allt ovan skedde med en totalt 53 rader kod efter man löst obfuscate biten.

Med den infon ovan plus interna tester från IT på ett företag jag tidigare arbetat på där 63% klickade på en länk i ett mail skickat av lokala IT från extern mail-adress är det den absolut enklaste vägen in..

Precis samma som att ta på sig en gul hardhat, reflexväst, penna och anteckningsblock och potentiellt en stege.
Bara och gå in nästan var som.

Vad är en gul hardhat?

Permalänk
Skrivet av Dinkefing:

Vad är en gul hardhat?

"Bygghjälm"

http://www.procurator.net/sv-se/klader-skydd/huvudskydd/skydd...

Permalänk
Medlem
Skrivet av Dinkefing:

Vad är en gul hardhat?

Detta. Jag är mycket inne i engelskan och ibland kan jag inte Svenska ordet och tänkte att man förstår ändå. My bad!
Men gul bygghjälm skulle det nog stått. Sån som används när det finns risk för ras osv ovanifrån.

Visa signatur

I7 12700K, Asus RTX 3080 TI, Alienware AW3423DW och annat smått o gott.

Permalänk
Medlem
Skrivet av Sh4d0wfi3nd:

Detta. Jag är mycket inne i engelskan och ibland kan jag inte Svenska ordet och tänkte att man förstår ändå. My bad!
Men gul bygghjälm skulle det nog stått. Sån som används när det finns risk för ras osv ovanifrån.

Okej jag är också dålig på svenska ord, bättre på engelska men bygghjälm är väl ändå något man borde kunna

Permalänk
Medlem
Skrivet av Dinkefing:

Okej jag är också dålig på svenska ord, bättre på engelska men bygghjälm är väl ändå något man borde kunna

Jag trodde ärligt att namnet var Hardhat även i Sverige. Alltså namnet på sortens hjälm. Och att bygghjälm är specifikt de som är certifierade för byggarbetsplatser med ID06 och andra krav.

Visa signatur

I7 12700K, Asus RTX 3080 TI, Alienware AW3423DW och annat smått o gott.

Permalänk
Medlem
Skrivet av Wiinis:

Tack för intressant läsning!
Hoppas det löste sig för er och ja varför i h-lvete är det default att inte visa filtyp i namnet?

Frågan är väl varför man ens låter mailservrar släpper igenom exekverbara filer öht, vi blockar dessa rakt av när dom kommer via mail, även om det är en packad fil som innehåller dessa format.