Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

CISA, NSA ed FBI emettono un avviso su BlackMatter ransomware. Scopri come mitigare la minaccia.

Redazione RHC : 19 Ottobre 2021 08:32

La Cybersecurity and Infrastructure Security Agency (CISA), il Federal Bureau of Investigation (FBI) e la National Security Agency (NSA), hanno emesso un avviso fornendo informazioni sul ransomware BlackMatter.

Da luglio 2021, il ransomware BlackMatter ha preso di mira diverse entità di infrastrutture critiche statunitensi, tra cui due organizzazioni del settore alimentare e agricolo degli Stati Uniti.

Questo advisory fornisce informazioni su tattiche, tecniche e procedure (TTP) degli attori informatici ottenute da un campione di ransomware BlackMatter, analizzato in un ambiente sandbox e da segnalazioni di terze parti attendibili.

Utilizzando credenziali incorporate e precedentemente compromesse, BlackMatter sfrutta il protocollo LDAP (Lightweight Directory Access Protocol) e il protocollo Server Message Block (SMB) per accedere ad Active Directory (AD) e scoprire tutti gli host sulla rete.

La cyber-gang a questo punto crittografa in remoto gli host e le unità condivise non appena vengono rilevati.

Gli attacchi ransomware contro entità di infrastrutture critiche potrebbero influenzare direttamente l’accesso dei consumatori ai servizi delle infrastrutture critiche; pertanto, CISA, FBI e NSA sollecitano tutte le organizzazioni, comprese le organizzazioni di infrastrutture critiche, ad attuare le raccomandazioni elencate nella sezione Mitigazioni di questo avviso congiunto. Queste mitigazioni aiuteranno le organizzazioni a ridurre il rischio di compromissione dagli attacchi ransomware BlackMatter.

Mitigazioni

CISA, FBI e NSA esortano le organizzazioni di infrastrutture critiche, ad applicare le seguenti mitigazioni per ridurre il rischio di compromissione da parte del ransomware BlackMatter:

Implementare le firme di rilevamento:

  • Implementare le firme di rilevamento. Queste firme identificheranno e bloccheranno il posizionamento della richiesta di riscatto sulla prima condivisione crittografata, bloccando successivamente il traffico SMB aggiuntivo dal sistema di crittografia per 24 ore.
  • Usa password complesse:

    • Richiedi a tutti gli account con password di accesso (ad es. account di servizio, account amministratore e account amministratore di dominio) di disporre di password complesse e univoche. Le password non devono essere riutilizzate su più account o archiviate nel sistema a cui potrebbe avere accesso un avversario. Nota: i dispositivi con account amministrativi locali dovrebbero implementare una politica delle password che richiede password complesse e univoche per ogni singolo account amministrativo.
    • Implementa l’autenticazione a più fattori:

      • Implementare per quanto possibile l’autenticazione a più fattori per tutti i servizi, in particolare per la webmail, le reti private virtuali e gli account che accedono a sistemi critici.
      • Sistemi di patch e aggiornamento:

        • Mantieni aggiornati tutti i sistemi operativi e il software. L‘applicazione tempestiva di patch è uno dei passaggi più efficienti ed economici che un’organizzazione può intraprendere per ridurre al minimo la propria esposizione alle minacce alla sicurezza informatica.
        • Limitare l’accesso alle risorse in rete:

          • Rimuovere l’accesso non necessario alle condivisioni amministrative, in particolare ADMIN$e C$. Se ADMIN$e C$ sono ritenuti necessari dal punto di vista operativo, limitare i privilegi solo al servizio o agli account utente necessari ed eseguire un monitoraggio continuo per attività anomale.
          • Utilizzare un firewall interno al server per consentire solo le connessioni alle condivisioni amministrative tramite SMB da un insieme limitato di computer dell’amministratore.

          Implementare la segmentazione della rete e il monitoraggio trasversale

          Gli avversari utilizzano tecniche di rilevamento del sistema e della rete per la visibilità e la mappatura della rete e del sistema. Per impedire a un avversario di apprendere l’ambiente aziendale dell’organizzazione, limitare le tecniche comuni di rilevamento del sistema e della rete eseguendo le seguenti azioni.

          • Segmenta le reti per prevenire la diffusione del ransomware. La segmentazione della rete può aiutare a prevenire la diffusione del ransomware controllando i flussi di traffico tra e l’accesso a varie sotto-reti e limitando il movimento laterale dell’avversario.
          • Identifica, rileva e indaga su attività anomale e potenziali attraversamenti del ransomware indicato con uno strumento di monitoraggio della rete. Per aiutare a rilevare il ransomware, implementare uno strumento che registra e segnala tutto il traffico di rete, inclusa l’attività di movimento laterale dell’avversario in rete. Gli strumenti di rilevamento e risposta degli endpoint (EDR) sono particolarmente utili per rilevare le connessioni laterali in quanto consentono di comprendere le connessioni di rete comuni e non comuni per ciascun host.

          Utilizzare gli strumenti di disabilitazione dell’amministratore per supportare la gestione dell’identità e degli accessi privilegiati

          Se BlackMatter utilizza credenziali compromesse durante le ore non lavorative, la compromissione potrebbe non essere rilevata. Dato che è stato osservato un aumento degli attacchi ransomware durante le ore non lavorative, in particolare nei giorni festivi e nei fine settimana, CISA, FBI e NSA raccomandano alle organizzazioni:

          • Implementa l’accesso basato sul tempo per gli account impostati a livello di amministratore e superiori. Ad esempio, il metodo di accesso Just-in-Time (JIT) fornisce l’accesso privilegiato quando necessario e può supportare l’applicazione del principio del privilegio minimo (oltre al modello Zero Trust). Questo è un processo in cui viene impostato un criterio a livello di rete per disabilitare automaticamente gli account amministratore a livello di AD quando l’account non è direttamente necessario. Quando l’account è necessario, i singoli utenti inviano le loro richieste attraverso un processo automatizzato che consente l’accesso a un sistema, ma solo per un periodo di tempo prestabilito per supportare il completamento dell’attività.
          • Disabilita la riga di comando e le attività e le autorizzazioni di scripting. L‘escalation dei privilegi e lo spostamento laterale spesso dipendono da utilità software che vengono eseguite dalla riga di comando. Se gli attori delle minacce non sono in grado di eseguire questi strumenti, avranno difficoltà ad aumentare i privilegi e/o a spostarsi lateralmente.

          Implementare e applicare politiche e procedure di backup e ripristino:

          • Esegui backup offline dei dati e mantieni regolarmente backup e ripristino degli stessi. Questa pratica assicurerà che l’organizzazione non venga gravemente interrotta, che disponga di dati irrecuperabili o che venga tenuta in ostaggio da una richiesta di riscatto.
          • Assicurati che tutti i dati di backup siano crittografati, immutabili (ovvero non possano essere modificati o eliminati) e che coprano l’intera infrastruttura dei dati dell’organizzazione.

          CISA, FBI e NSA sollecitano le organizzazioni di infrastrutture critiche ad applicare le seguenti misure di mitigazione aggiuntive per ridurre il rischio di compromissione delle credenziali.

          • Disabilita l’archiviazione di password in chiaro nella memoria LSASS.
          • Considerare la possibilità di disabilitare o limitare New Technology Local Area Network Manager (NTLM) e autenticazione WDigest.
          • Implementare Credential Guard per Windows 10 e Server 2016 (fare riferimento a Microsoft: gestire Windows Defender Credential Guard per ulteriori informazioni). Per Windows Server 2012R2, abilitare Protected Process Light per l’autorità di sicurezza locale (LSA).
          • Riduci al minimo la superficie di attacco AD per ridurre l’attività dannosa di concessione dei ticket di autenticazione. Attività dannose come “Kerberoasting” sfruttano il servizio Ticket Granting di Kerberos e possono essere utilizzate per ottenere credenziali con hash che gli aggressori tentano di violare.
          • Impostare una forte politica di password per gli account di servizio.
          • Controlla i controller di dominio per registrare le richieste di Kerberos Ticket-Granting Service e garantire che gli eventi vengano monitorati per attività anomale.

          Fare riferimento alla Guida comune al ransomware CISA-Multi-State Information and Sharing Center (MS-ISAC) per le mitigazioni generali per prepararsi e ridurre il rischio di compromissione da attacchi ransomware.

          Nota: le organizzazioni di infrastrutture critiche con sistemi di controllo industriale/reti tecnologiche operative dovrebbero esaminare l’ avviso sulla sicurezza informatica congiunto CISA-FBI AA21-131A: DarkSide Ransomware: Best Practices for Preventing Business Disruption from Ransomware Attacks per ulteriori mitigazioni, incluse mitigazioni per ridurre il rischio e il degrado funzionale qualora l’organizzazione risulti vittima di un attacco ransomware.

          Fonte

          https://us-cert.cisa.gov/ncas/alerts/aa21-291a

          https://www.redhotcyber.com/wp-content/uploads/attachments/Joint-CISA-FBI-NSA_CSA_AA21-291A_BlackMatter_Ransomware.pdf

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.