Ransomwar Mengacau Microsoft Jadi Korban

Digitalmania – Microsoft memperingatkan bahwa para penjahat digital telah mulai memasukkan kode eksploitasi untuk kerentanan ZeroLogon dalam serangan mereka. Peringatan itu muncul setelah mereka memperhatikan serangan yang sedang berlangsung dari kelompok spionase dunia maya MuddyWater (SeedWorm) pada paruh kedua September.

Zerologon

Zerologon adalah kerentanan bypass otentikasi di Netlogon Remote Protocol (MS-NRPC), interface Remote Protocol Call (RPC) yang digunakan Windows untuk mengotentikasi pengguna dan komputer di jaringan berbasis domain.

Ini dirancang untuk tugas-tugas tertentu seperti memelihara hubungan antara anggota domain dan Domain Control (DC), atau antara beberapa Domain Control di satu atau beberapa domain dan mereplikasi database pengontrol domain.

Salah satu fitur Netlogon adalah memungkinkan komputer untuk mengotentikasi ke Domain Control dan memperbarui kata sandinya di Active Directory, dan fitur khusus inilah yang membuat cacat Zerologon berbahaya.

Secara khusus, kerentanan memungkinkan peretas untuk meniru komputer mana pun ke Domain Control dan mengubah sandi mereka, termasuk sandi Domain Control itu sendiri. Hal ini mengakibatkan peretas mendapatkan akses administratif dan mengambil kendali penuh atas Domain Control dan jaringan.

Pemain lama

Aktor ancaman kali ini adalah TA505, musuh yang tidak pandang bulu terhadap korban yang diserangnya, mereka diketahui memiliki sejarah kelam dengan kasus penyebaran trojan perbankan Dridex pada tahun 2014.

Selama bertahun-tahun, aktor tersebut telah melakukan serangan yang mengirimkan berbagai macam malware, dari backdoor hingga ransomware.

Baru-baru ini, ancaman dari grup ini diikuti oleh penyebaran ransomware Clop, seperti dalam serangan di Universitas Maastricht tahun lalu yang mengakibatkan pembayaran tebusan sebesar 30 bitcoin sekitar $220.000.

Update palsu dan tool legitimate

Microsoft mengatakan bahwa TA505, yang dilacaknya sebagai Chimborazo, menyebarkan kampanye dengan pembaruan perangkat lunak palsu yang terhubung ke infrastruktur Command and Control (C2) pelaku ancaman.

Tujuan dari pembaruan berbahaya adalah untuk memberikan peretas hak yang lebih besar (bypass User Control Control Bypass) pada target sistem dan menjalankan skrip berbahaya.

Untuk bagian kedua, TA505 menggunakan Windows Script Host (WScript.Exe), yang memungkinkan menjalankan skrip dalam berbagai bahasa pemrograman, termasuk VBScript, Python, Ruby, PHP, JavaScript, dan Perl.

dijelaskan Microsoft bahwa Zerologon adalah serangan pengambilalihan domain klasik, yang menawarkan akses langsung ke Domain Control, sehingga peretas tidak perlu lagi menghabiskan waktu untuk mendapatkan kredensial admin.

Dengan TA505 yang terlibat dalam bisnis ransomware yang menghasilkan banyak uang, perusahaan harus memprioritaskan penerapan patch keamanan untuk kerentanan ini karena serangan yang mirip dengan yang dijelaskan oleh Microsoft kemungkinan besar akan terjadi dengan frekuensi yang meningkat.

Peringatan

Admin jaringan menerima peringatan berulang tentang keparahan kerentanan ZeroLogon (skor kritis maksimum 10/10) dan didesak untuk menerapkan tambalan saat ini.

Dengan kode eksploitasi yang (hak istimewa admin domain diperoleh dalam hitungan detik) dirilis sejak pertengahan September, pelaku ancaman bergerak cepat untuk memasukkannya ke dalam serangan mereka.

Badan Keamanan Siber dan Infrastruktur AS (CISA) pada tanggal 18 September mewajibkan Cabang Eksekutif Sipil Federal untuk menangani perbaikan cacat tersebut sebagai keadaan darurat.

Microsoft pertama kali membunyikan alarm pada 23 September, ketika melihat ZeroLogon secara aktif dieksploitasi dalam serangan. Berikutnya muncul peringatan tentang MuddyWater yang memanfaatkan exploit tersebut.

Sekarang penjahat digital menggunakannya, tanda yang jelas bahwa ZeroLogon sedang diadopsi oleh berbagai kelompok ancaman yang menargetkan organisasi baik di sektor publik maupun swasta. Digitalmania. AN