Door _R0N_: Door Erik van Straten: Indien ransomware gestart wordt op een zakelijke laptop, gebeurt dat tegenwoordig in de meeste gevallen doordat de domain controller(s) gecompromitteerd zijn en de ransomware vanaf die DC('s) naar o.a. die laptop (tegelijk met zoveel mogelijk andere te versleutelen systemen) werd gepushed en gestart.
Wat?
Nee, ransomware wordt getriggered doordat iemand zo dom is om software te starten met een account dat te hoge rechten heeft. Vaak wordt het als trojan binnen gehaald door macro's in documenten die eruit zien als afkomstig uit betrouwbare bron.
Als de software eenmaal het werkstation heeft geinfecteerd controleert het of het rechten heeft om andere bereikbare computers te benaderen en de software daar ook te installeren. Zolang je de software niet stopt zal het zichzelf blijven vermenigvuldigen.
Domain controllers zijn, als het goed is en in de meeste gevallen, enkel bereikbaar voor de werkstations en dus zeker niet het entrypoint.
Het grootste probleem is dus de gebruiker.
Het hoort
geen groot probleem te zijn als een werkstation (of zakelijke laptop) gecompromitteerd raakt. Je
moet er gewoon vanuit gaan dat dit, vroeger of later, gebeurt.
DC's zijn zelden het entrypoint, maar ook niet altijd zijn dat "domme" gebruikers: vaak zijn het aan internet gehangen RDP servers of ongepatchte VPN-servers.
Als er wat fout wordt gedaan door één van de gebruikers, is dat vaak het toestaan van macro's in een MS Office document (dat als bijlage aan een e-mail is toegevoegd, of via een link in een e-mail, vaak naar een vertrouwd uitziende server, wordt gedownload). De malware die door die macro (+ vaak scripts waaronder geschreven in PowerShell) gedownload wordt, is zelden de ransomware zelf, maar kwaadaardige software zoals Emotet (dat is geen ransomware).
Emotet of vergelijkbaar probeert zich vervolgens binnen het domein lateraal te verspreiden, totdat deze een computer vindt waarop de gebruiker hoge privileges heeft. Van daaruit wordt dan steeds verder geprobeerd "omhoog te klimmen" totdat de DC's worden gecompromitteerd.
Vervolgens worden, tegenwoordig, vaak zoveel mogelijk bestanden met vertrouwelijke informatie naar servers van de criminelen geüpload. Bij handmatige toegang (via automatisch geïnstalleerde backdoors) zoeken de criminelen uit hoe er geback-upped wordt en hoe back-ups zoveel mogelijk meegenomen kunnen worden tijdens het uitvoeren van de ransomware (of op andere wijze onbruikbbaar gemaakt). Bovendien wordt vaak, soms ruim voordat de ransomware wordt uitgerold, andere kwaardaardige software gepushed naar werkstations, bijv. voor het verkrijgen van gebruikerswachtwoorden op third party sites zoals banken, het uitschakelen van antimalware softwareen het verzenden van mails
namens de legitieme afzenders met daarin weer office documenten met kwaadaardige macro's.
Daarna wordt ofwel de ransomware klaargezet (op DC's of evt. andere systemen) en op het gewenste moment "uitgerold". Vaak gebeurt dat op vrijdagavond zodat de kans, dat systeembeheerders ingrijpen, zo laag mogelijk is.
Je kunt niet één gebruiker er de schuld van geven als jouw hele AD omgeving gecomprimitteerd raakt, en dat is wat er tegenwoordig meestal gebeurt bij de grotere bedrijven die "omvallen". Het gaat om een aaneenschakeling van blunders door systeemontwerpers en beheerders. In veel gevallen wordt er niet eens gebruik gemaakt van exploits, waardoor patchen maar beperkt zin heeft. Met name de werkwijze van systeembeheerders is meestal doorslaggevend voor het "succes" van de criminelen.
Google eens naar
Emotet en lees je in op deze materie.