Új generációs RaaS-fenyegetés, a ShinySp1d3r

A ShinySp1d3r egy új, feltörekvő RaaS (Ransomware-as-a-Service), amelyet a ShinyHunters és Scattered Spider zsarolócsoportok indítanak. Korábban ezek a csoportok más ransomware-ek, például az ALPHV / BlackCat, a Qilin, a RansomHub, vagy a DragonForce titkosítómoduljait használták, viszont a ShinySp1d3r már egy saját fejlesztésű megoldást képvisel. A RaaS-szolgáltatást először egy Telegram-csatornán észlelték, ahol a Scattered LAPSUS$ Hunters (a három csoport kollektív neve) a Salesforce és a Jaguar Land Rover (JLR) incidensek áldozatait próbálta megzsarolni.

A ShinySp1d3r-titkosítót (encryptor) a BleepingComputer fedezte fel, a VirusTotalra feltöltött minták alapján. Azóta az elemzéshez a kutatók számára további minták váltak elérhetővé. Bár néhány képernyőmentésen „Sh1nySp1d3r” név szerepel, a hivatalos elnevezés ShinySp1d3r és a későbbi verziókban egységesen ezt használják. A titkosítót a ShinyHunters a kezdetektől fejlesztette és nem támaszkodott kiszivárgott kódbázisokra (például LockBit vagy Babuk).

 

1. ábra A ShinySp1d3r ransomware encryptor Forrás: BleepingComputer

 

A ShinySp1d3r Windowsra fejlesztett titkosító komponense számos fejlett funkciót kínál. A Coveware elemzése alapján a főbb jellemzői:

  • EtwEventWrite hookolása a Windows Event Logba írás blokkolására.
  • Folyamatok leállítása, amelyek fájlokat tartanak nyitva.
  • Szabad lemezterület felülírása véletlenszerű adatokat tartalmazó „wipe-[random][.]tmp” fájlokkal a törölt állományok helyreállításának megakadályozására.
  • Előre definiált folyamat- és szolgáltatáslista leállítása.
  • Memóriaellenőrzés az optimális titkosítási adatmennyiség kiszámításához.
  • Hálózati terjedés több módszerrel:
    • deployViaSCM: szolgáltatás létrehozása
    • deployViaWMI: futtatás WMI-n keresztül
    • attemptGPODeployment: GPO indítószkript létrehozása
  • Anti-analízis technikák, például memóriapufferek felülírása a forenzikai vizsgálat nehezítésére.
  • Shadow Volume Copyk törlése a visszaállítási lehetőség megakadályozása érdekében.
  • Nyitott hálózati megosztások felderítése és az ott található fájlok titkosítása.
  • Eltérő blokkméretek és offsetek használata.

A titkosító a ChaCha20-algoritmust használja, a fájlok privát kulcsát pedig RSA‑2048 védi. Minden állomány egyedi, képlettel generált kiterjesztést kap.

 

2. ábra ShinySp1d3r zsarolóprogram által titkosított mappa forrás: BleepingComputer

 

Minden titkosított fájl egy „SPDR” kezdetű és „ENDS” lezárású fejlécet tartalmaz, amely az állományhoz tartozó metaadatokat foglalja magába, többek között az eredeti fájlnevet, a titkosított privát kulcsot és egyéb kiegészítő információkat.

 

3. ábra ShinySp1d3r zsarolóprogram által titkosított fájlok forrás: BleepingComputer

 

A titkosított eszköz minden mappájában található egy zsarolólevél, amely ismerteti a fájltitkosítás tényét, a tárgyalás menetét, valamint egy TOX-címet a kommunikációhoz. A levél egy Tor‑os adatkiszivárogtató oldalra is hivatkozik, ám jelenleg csak egy érvénytelen, helykitöltő onion link szerepel benne.

A zsarolóüzenet szerint az értesítés a ShinySp1d3r-csoport nevében készült és kizárólag incidenskezelőknek, műszaki vezetőknek vagy kijelölt tanácsadóknak szól. A folytatás egy kritikus titkosítási eseményre hivatkozik, amely egyes digitális eszközök elérhetetlenségét és bizonyos adatok biztonságos lemásolását eredményezte. A csoport állítása szerint céljuk nem a zavarkeltés, hanem a helyzet hatékony és tartós rendezésének lehetővé tétele.

 

4. ábra ShinySp1d3r zsarolólevél forrás: BleepingComputer

 

A zsarolólevél arról is tájékoztat, hogy az áldozatnak három napja van megkezdeni a tárgyalást, mielőtt az incidens nyilvánosságra kerül. Emellett a titkosító egy figyelmeztető Windows‑háttérképet is beállít, amely felhívja a figyelmet a történtekre és felszólít a zsarolólevél elolvasására.

 

5. ábra ShinySp1d3r háttérkép forrás: BleepingComputer

 

A BleepingComputer ugyan csak a Windows‑os titkosítót szerezte meg, de a ShinyHunters szerint már elkészült egy futásidejű konfigurációt támogató CLI‑verzió, és hamarosan befejezik a Linux‑ és ESXi‑változatokat is. Emellett fejlesztés alatt áll egy „lightning version”, amelyet kizárólag sebességre optimalizálnak. Elmondásuk szerint ez egy tiszta assembly-nyelvű, a LockBit Greenhez hasonló, egyszerű Windows‑locker verzió lesz. Mivel a jelenlegi minta egy debug build, várhatóan további funkciók jelennek meg a végleges kiadásokban.

(bleepingcomputer.com)