Rfm0x

OsINt ReVErSiNg

Blog About

Lockbit Ransomware

Про партнерку Lockbit До недавнего времени существовало несколько партнерских программ. Каждая заявляла что вот она самая лучшая, на форумах малварщиков можно найти трештолк между локбит и блэккет например. Объективно каждая софтина выполняла свой функционал и радовала большими прибылями админов, что расслабляло их и ставило на край пропасти админов и их партнеров. Хочу немного распотрошить билдер локбита и посмотреть что там внутри. Заодно рассмотреть типичные ошибки оставленные разрабами. Рассматривать буду версию с кряком, но врятли она сильно отличается от купленной на тот момент.


Конфиг файл. Тут тебе и параметры для билда и белый список с файлами и папками, а так же попытки в самораспространение с помощью psexec.

Из неприятного для партнера все хранилось у самих локбитов и кто знает как это все использовалось.

Модуль шифрования LB3.

Особенности модуля шифрования

  • модуль запиливается с помощью приватного ключа партнера, который сверяется с открытым ключом партнерки
  • шифровальщик особенно эффективно будет работать с 7 по 10 винду.
  • шифруются все папки и файлы, кроме белого списка В целом модуль похож на аналог black cat. Есть и отличие в минимальном функционале самораспрострения через psexec и алгоритме шифрации, однако основной способ распространения через доменный функционал.


MITRE ATT&CK

Пора рассказать о тактиках и техниках MITRE ATT&CK, которые используются оператором рансомы и кодером, для распространения и работы.

  • T1027, T1027.002, T1140 – обфускация файлов, инфы и пакинг по
  • T1007, T1082 – обнаружение системной инфы
  • T1059 – использование bat и ps1 скриптов
  • TA0010 – упаковка чувствительных данных организации
  • T1490 – запрет на восстановление системы
  • T1485 – уничтожение данных
  • T1078 – поиск валидных аккаунтов в корпоративной сети
  • T1486 – шифрование данных
  • T1202 – использование системных утилит для работы рансомы
  • T1543.003 – изменение системных процессов, используется для подгрузки различной полезной нагрузки, реализованно с помощью winapi
  • T1550.002 – использование хешей паролей в процессе атаки

Модуль дешифрации LB3Decryptor.

Тут все очень скучно на основе приватного ключа и публичного формируется пароль шифрации и дешифрации и его использует модуль дешифровки, самописного алгоритма шифрации данных нет, так что сам алгоритм я оставлю за скобками.


Смертельные грехи малварщика локбит.

  • Нулевое самораспространения, с учетом стоимости партнерки, партнер должен сам заботиться о инфецировании сети, т.е. он должен не только найти таргет, ту самую смешную бухгалтершу Нину, но и имея набор инструментов забрать сначала доменного админа, затем провести полноценную атаку на сеть организации. Что делает малварь абсолютно беспомощной без оператора атаки. В 2024 году и это уже успело набить оскомину и стать скучным. Да, защита не стоит на месте, но скука.
  • модуль шифрации не имеет инфы о файле, что может использоваться для детекта со стороны soc.
  • трафик не шифруется и его можно задетектить. Да малварь очень простая и сама по себе, особенно если выключен psexec не может сделать ничего, как впрочем и blackcat. Оба образца скучны, так что это где-то 1 из 5 злобных интернет червей. Начните писать нормально, блиать.


Не забудь подписаться

Written on April 2, 2024