Skip to main content

Command Palette

Search for a command to run...

Mã độc tống tiền Akira tiếp tục tiến hoá

Updated
7 min read
Mã độc tống tiền Akira tiếp tục tiến hoá

Các nhà nghiên cứu bảo mật thuộc CISCO Talos vừa qua đã trình bày về những phát hiện trong sự tiến hoá của mã độc tống tiền Akira ransomware trong thời gian gần đây.

Lần đầu được phát hiện vào đầu năm 2023, mã độc tống tiền Akira ransomware nhắm mục tiêu tới các doanh nghiệp với hệ thống chạy trên nền tảng hệ điều hành Windows và Linux, đồng thời sử dụng ChaCha2008 nhằm ngăn chặn nạn nhân truy cập tới dữ liệu của họ. Hàng loạt các doanh nghiệp lớn ngành giáo dục, tài chính, sản xuất, y tế,... trong khu vực Bắc Mỹ, châu Âu và châu Úc đã trở thành nạn nhân của loại mã độc này khi dữ liệu của họ bị mã hoá thành các tệp tin có đuôi .akira, ước tính tới tháng 10/2024 gây thiệt hại hơn 42 triệu USD với khoảng 250 nạn nhân trên toàn cầu.

Sự thay đổi được ghi nhận

Trong báo cáo phát hành trên trang chủ ngày 21/10/2024 vừa qua, các nhà nghiên cứu bảo mật thuộc CISCO Talos đã chỉ ra sự tiến hoá của mã độc này trong thời gian gần đây. Một bộ mã hoá mới đã được phát hiện sau một phiên bản mã hoá khác của ransomware này được phát hiện từ đầu năm. Các mẫu thử nghiệm này được viết bằng ngôn ngữ Rust thay vì ngôn ngữ C++ như các phiên bản tiền nhiệm, đồng thời việc mã hoá cùng các chức năng khác của mã độc cũng đang được phát triển trong payload của những mẫu thử này. Các chuyên gia dự đoán, xu hướng khai thác của các nhóm tin tặc sử dụng mã độc tống tiền Akira ransomware trong thời gian tới có thể quay lại mã hoá dữ liệu của nạn nhân, song song với các hoạt động đánh cắp dữ liệu và tống tiền như hiện tại.

Vô số các biến thể của mã độc được ghi nhận cho tới hiện nay được những nhóm tin tặc tận dụng nguồn thông tin các thiết bị mạng tồn tại lỗ hổng, thông tin về những hệ thống dễ bị tấn công, hoặc thông tin đăng nhập VPN credential bị lộ lọt phát triển. Có thể nêu ra một số lỗ hổng bảo mật được các nhóm tin tặc này liên tục cập nhật và tích cực khai thác như CVE-2024-40766 với điểm 9.3 Critical (đánh giá theo thang điểm CVSS 3.1) trong SonicOS của SonicWall, cho phép thực thi mã từ xa trên các thiết bị bị ảnh hưởng; khai thác CVE-2020-3259 (điểm CVSS: 7.5 High) và CVE-2023-20263 (điểm CVSS: 4.7 Medium) vào thiết bị bảo mật trong Cisco Adaptive Security Appliance (ASA) qua phần mềm Firepower Threat Defense (FTD) cho phép kẻ tấn công thực thi mã tùy ý sau khi đã truy cập được qua VPN Cisco AnyConnect SSL hay các cuộc tấn công vào CVE-2023-48788 (điểm CVSS: 9.8 Critical) khai thác phần mềm FortiClientEMS để có được quyền truy cập ban đầu, tạo điều kiện leo thang đặc quyền theo cả chiều ngang và chiều dọc.

Ảnh: Thống kê top nạn nhân của Akira ransomware trong năm 2024

Đầu tháng 9/2024, các nhà nghiên cứu của Talos phát hiện ra mã độc này đang có xu hướng thay đổi giống với các TTPs trước đây, các tệp ghi chú tống tiền mà nạn nhân nhận được đều có chung tên file "akira_readme.txt". Tuy nhiên sự thay đổi trong bộ mã hoá trên máy chủ Window đã được cập nhật, thay thế tham số -remote trước đây bằng -localonly--exclude, loại trừ các đường dẫn như “$Recycle.Bin” và “System Volume Information” trong quá trình mã hóa. Trong biến thể trên môi trường Linux, tin tặc đã quay trở lại sử dụng thuật toán ChaCha8 thay vì ChaCha20 như phiên bản Akira v2 trước đó, chúng cũng tạo một tiến trình con sử dụng tham số –fork để mã hóa cùng với tham số --exclude.

ArgumentsDescription
--pathStart path. Default value: /vmfs/volumes
--idBuild ID
--stopvmStop VMs
--vmonlyCrypt only .vmdk, .vmem, .vmx, .log, .vswp, .vmsd, .vmsn files
--threadsNumber of threads (1-1000). Default: number of logical CPU cores
--epPercent of crypt. Default - 15%
--forkWork in background
--logsPrint logs. Valid values for: trace, debug, error, info, warn. Default: off
--excludeSkip files by "regular" extension. Example: --exclude="startfilename(.).(.)" using this regular expression will skip all files starting with startfilename and having any extensions. Multiple regular expressions using "
-h, --helpShow help

Bộ mã hoá của Akira v2

Một số tệp tin trên hệ thống Linux được cho là mục tiêu mã hoá mới của Akira được liệt kê dưới đây:

.4d.abd.abx.ade
.ckp.db.dddpl
.dx.edb.fo.ib
.idb.mdn.mud.nv
.pdb.sq.te.ud
.vdh

Xu hướng phát triển

Việc khám phá ngôn ngữ lập trình Rust trong các bộ mã hóa hệ thống Linux gần đây cho thấy các nhóm tin tặc sẵn sàng thử nghiệm các khung mã hóa khác nhau, dẫn đến các biến thể ransomware mới mạnh mẽ hơn. Mặc dù việc tái sử dụng biến thể cũ có thể cho thấy một sự thay đổi chiến thuật tạm thời từ quá trình di chuyển mã, nó cũng chứng tỏ rằng các tin tặc sẵn sàng tái sử dụng các kỹ thuật đã được kiểm nghiệm nhằm đảm bảo sự ổn định trong các hoạt động phạm pháp, đồng thời không ngừng tìm kiếm các cách mới để né tránh sự phát hiện và cải thiện tính năng.

Ảnh: Sự tiến hoá của Akira theo thời gian

Do ảo hóa đóng vai trò thiết yếu trong việc triển khai quy mô lớn các tài nguyên lưu trữ và điện toán đám mây, các cuộc tấn công Akira ransomware nhắm vào hypervisor ESXi được dự đoán có thể sẽ diễn ra nhiều hơn trong thời gian tới bởi hệ thống ESXi cung cấp khả năng mã hóa dữ liệu nhanh chóng và rộng rãi, giảm thiểu nhu cầu leo thang đặc quyền theo chiều ngang và đánh cắp thông tin xác thực. Ngoài ra việc mã hóa một tệp .vmdk đơn giản hơn rất nhiều so với việc mã hoá tất cả các tệp riêng lẻ.

Một số khuyến nghị cũng được các nhà nghiên cứu bảo mật của CISCO Talos đưa ra trong bài viết:

  • Thực hiện các đánh giá lỗ hổng bảo mật thường xuyên và áp dụng bản vá bảo mật kịp thời cho hệ thống.

  • Áp dụng chính sách mật khẩu nghiêm ngặt, yêu cầu mật khẩu phức tạp, duy nhất cho mỗi tài khoản. Ngoài ra, bắt buộc sử dụng xác thực đa yếu tố (MFA) để tăng cường bảo mật.

  • Triển khai hệ thống SIEM liên tục giám sát và phân tích các sự kiện bảo mật, triển khai các giải pháp EDR/XDR trên tất cả các máy trạm và máy chủ nhằm cung cấp khả năng phát hiện, điều tra và phản ứng với các mối đe dọa nâng cao.

  • Bật cấu hình bảo mật và kiểm soát quyền truy cập để hạn chế quyền truy cập vào giao diện quản lý ESXi, chẳng hạn như chỉ cho phép các IP đáng tin cậy, bắt buộc sử dụng MFA và đảm bảo quyền kiểm soát dựa trên vai trò (RBAC) được cấu hình đúng cách.

  • Vô hiệu hóa quyền truy cập WMI không cần thiết bằng cách hạn chế hoặc vô hiệu hóa quyền truy cập WMI cho người dùng không phải quản trị viên. Giám sát/kiểm tra các lệnh WMI, đặc biệt là các lệnh liên quan đến việc xóa các bản shadow copy.

  • Ngăn chặn đánh cắp thông tin xác thực, đồng thời kiểm tra và áp dụng các thay đổi cấu hình cần thiết cho các ứng dụng/plug-in không tương thích do phụ thuộc vào quyền truy cập trực tiếp vào thông tin đăng nhập của người dùng.

IOCs

Windows (The Return)
78d75669390e4177597faf9271ce3ad3a16a3652e145913dbfa9a5951972fcb0
2c7aeac07ce7f03b74952e0e243bd52f2bfa60fadc92dd71a6a1fee2d14cdd77
88da2b1cee373d5f11949c1ade22af0badf16591a871978a9e02f70480e547b2
566ef5484da0a93c87dd0cb0a950a7cff4ab013175289cd5fccf9dd7ea430739
ccda8247360a85b6c076527e438a995757b6cdf5530f38e125915d31291c00d5
87b4020bcd3fad1f5711e6801ca269ef5852256eeaf350f4dde2dc46c576262d
988776358d0e45a4907dc1f4906a916f1b3595a31fa44d8e04e563a32557eb42
Linux (The Return)
3805f299d33ef43d17a5a1040149f0e5e2d5db57ec6f03c5687ac23db1f77a30
abba655df92e99a15ddcde1d196ff4393a13dbff293e45f5375a2f61c84a2c7b
a546ef13e8a71a8b5f0803075382eb0311d0d8dbae3f08bac0b2f4250af8add0
6005dcbe15d60293c556f05e98ed9a46d398a82e5ca4d00c91ebec68a209ea84
43c5a487329f5d6b4a6d02e2f8ef62744b850312c5cb87c0a414f3830767be72
8e9a33809b9062c5033928f82e8adacbef6cd7b40e73da9fcf13ec2493b4544c
bcae978c17bcddc0bf6419ae978e3471197801c36f73cff2fc88cecbe3d88d1a
3805f299d33ef43d17a5a1040149f0e5e2d5db57ec6f03c5687ac23db1f77a30
Akira_v2
3298d203c2acb68c474e5fdad8379181890b4403d6491c523c13730129be3f75
0ee1d284ed663073872012c7bde7fac5ca1121403f1a5d2d5411317df282796c

Tham khảo

  1. Talos blog: https://blog.talosintelligence.com/akira-ransomware-continues-to-evolve/

Newsletters

Part 1 of 50

More from this blog

F

FPT IS Security

761 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.