Quem é o TA505?
O TA505 é um grupo de crime cibernético prolífico e financeiramente motivado, ativo desde 2014 e um participante significativo no cenário global do crime cibernético. O TA505 assumiu muitas funções diferentes, inclusive como operador de ransomware como serviço (RaaS) e como afiliado de outros operadores de RaaS de ponta, como corretor de acesso inicial (IAB) e como cliente de outros IABs que vendem acesso a redes corporativas comprometidas e como grande operador de botnet para fraudes financeiras e ataques de phishing.
O TA505 é considerado um dos maiores, se não o maior, distribuidor de phishing e malspam em todo o mundo e estima-se que tenha comprometido mais de 3.000 organizações sediadas nos EUA e 8.000 organizações globais.
O TA505 usa um conjunto sofisticado e em constante mudança de táticas, técnicas e procedimentos (TTP) na tentativa de superar o cenário de segurança cibernética em evolução com explorações novas e indetectáveis. De 2014 a 2018, a principal estratégia de ataque do TA505 era usar botnets Dridex para operar campanhas de roubo de informações e visar o setor financeiro usando credenciais roubadas. No entanto, desde 2018, o TA505 mudou seu foco para visar universidades, hospitais e empresas de manufatura com ransomware como seu principal modus operandi e infectar seletivamente as vítimas com malware de mineração de criptomoedas.
Últimas notícias sobre o TA505
- A gangue de ransomware CL0P atinge vários governos e empresas em um ataque em grande escala (Alerta MSSP)
- Novo malware hVNC 'Lobshot' usado por criminosos cibernéticos russos (SecurityWeek)
- Exploração de dia zero do GoAnywhere MFT vinculada a ataques de ransomware (SecurityWeek)
- Agentes de ameaças mais ativos: TA505 (BlackBerry Threat Report)
Táticas, técnicas e procedimentos (TTP) do TA505
Cepas de malware usadas pelo TA505
Dridex (também conhecido como Bugat, Cridex): um sequestrador de informações e trojan com recursos sofisticados de botnet O Dridex foi uma das primeiras linhagens de malware muito utilizadas pelo TA505
Trickbot: uma sofisticada ferramenta de ataque multiuso usada pela primeira vez pelo TA505 em 2017
FlawedGrace (também conhecido como Gracewire): um trojan de acesso remoto (RAT) usado quase exclusivamente pelo TA505 desde 2018
FlawedAmmyy: um malware de segundo estágio que estabelece uma conexão com os servidores de comando e controle (C2) remotos do TA505 que podem importar ferramentas de ataque adicionais
Snatch: um infostealer que extrai dados confidenciais, como credenciais de login e dados pessoais
SDBbot: um malware de shimming de aplicativo que injeta código malicioso em um processo padrão sempre que um sistema infectado é inicializado
ServHelper: um malware RAT predominante com recursos de primeiro e segundo estágios usados pelo TA505 entre novembro de 2018 e meados de 2019
TinyMet: um malware RAT com funcionalidade adicional para excluir registros do sistema e eliminar vestígios de uma infecção por malware
TeslaGun: uma ferramenta GUI para gerenciar o malware ServHelper que obtém a CPU, a GPU, a RAM e a velocidade de conexão com a Internet do host infectado e lança o malware de mineração de criptografia nas vítimas adequadas
Get2 (também conhecido como Friendspeak): um aplicativo de rede social usado pelo TA505 para phishing e disseminação de infecções por malware para aumentar as operações de botnet zumbi
Quant Loader: um downloader simples de segundo estágio comumente distribuído em sites da dark web e usado pelo TA505 desde 2018
Marap: um downloader de segundo estágio um tanto sofisticado que evita a detecção e mantém a persistência
Andromut (também conhecido como Gelup): um downloader específico para Android com ofuscação antianálise usado exclusivamente pelo TA505 em 2019
Remote Manipulator System (RMS ou RmanSyS): uma ferramenta legítima de administração de sistemas desenvolvida pela empresa russa TEKTONIT, em uso pelo TA505 de novembro de 2018 a junho de 2019
FlowerPippi: um sistema de reconhecimento de primeiro estágio, downloader e RAT simples
MineDoor: um malware que tem como alvo os servidores que executam os servidores do popular jogo Minecraft e usa os servidores infectados para minerar criptomoedas
Outros TTP de ataque do TA505 incluem:
- Comprometimento das conexões RDP (Remote Desktop Protocol) com redes corporativas
- Utilização de uma estratégia de ataque "Living Off The Land" (LOTL) que utiliza ferramentas e comandos do sistema Windows pré-instalados existentes
- Aproveitamento de ferramentas legítimas de teste de penetração e acesso remoto, como o Cobalt Strike
- Uso de botnets Dridex, Necurs e Amadey para automatizar transações financeiras fraudulentas e para distribuição de phishing e malspam
- Migração de servidores proxy C2 dentro e entre data centers para aumentar a prevenção de detecção
- Usando um grande número de linhagens distintas de ransomware, incluindo Locky, Bart, Jaff, Scarab, Philadelphia, GlobeImposter, GandCrab e Clop (que é exclusivamente desenvolvido e usado pelo TA505)
- Operar como um corretor intermediário na venda e compra de acesso inicial a redes corporativas como operador e afiliado de RaaS
- Assinatura digital de seu malware usando chaves privadas roubadas de fornecedores de software legítimos e decodificação de binários de software na memória para evitar a detecção por produtos de segurança de endpoint
- Usar vulnerabilidades conhecidas do Active Directory e do SMB para se mover lateralmente na rede da vítima
- Instalação de web shells PHP em sites comprometidos para manter o controle remoto e usar o site infectado para espalhar documentos e links maliciosos
- Detecção e desativação de ferramentas de segurança de TI, incluindo Malwarebytes, Webroot, Panda Security, ESET, Kaspersky, AppCheck, Windows Defender e Microsoft Security Essentials
- Falsificação de ferramentas padrão de compartilhamento de arquivos on-line, como DropBox, OneDrive e Google Drive
- Exibição de gráficos falsos de varredura de malware para incutir uma falsa sensação de segurança nas vítimas
Sinais de um ataque de TA505
Como evitar um ataque do TA505
- Implementar ferramentas modernas de gerenciamento de identidade e acesso (IAM)
- Instalar e configurar produtos avançados de segurança de endpoint em todos os endpoints para detectar indicadores de comprometimento (IOC) e tomar medidas defensivas para impedir a execução de cargas úteis da Trickbot.
- Implementar soluções Zero Trust sempre que possível, dando prioridade aos sistemas críticos
- Considere o treinamento de conscientização do usuário para instruir o pessoal sobre técnicas de phishing e desenvolva procedimentos operacionais padrão (SOP) para lidar com e-mails e documentos suspeitos
- Implemente uma forte segurança de rede, incluindo privilégios mínimos, segmentação de serviços essenciais, controles de acesso baseados em funções, autenticação multifatorial e defesa em profundidade para reduzir os possíveis danos causados por credenciais roubadas.
- Segmente as redes e adicione NIPS e NIDS para monitorar a atividade da rede em busca de comportamentos anômalos
- Proteja todos os endpoints, inclusive as estações de trabalho e os servidores dos funcionários, desativando as atividades e permissões de linha de comando e de script e os serviços não necessários para reduzir o potencial de ataques do tipo LOTL (living off the land)
- Implemente uma estratégia de backup confiável com backups off-line bem protegidos e pratique procedimentos de recuperação de desastres para garantir que as metas de tempo médio de recuperação (MTTR) possam ser atingidas