Si chiama Sprite Spider ed è considerato uno degli attori di minacce ransomware tra i più distruttivi attualmente in azione. Identificato per la prima volta nel 2015, è riuscito finora a passare inosservato ai radar di controllo: in questi anni ha costruito un micidiale arsenale di cyber armi al quale ha recentemente aggiunto una versione Linux del ransomware proprietario RansomExx, in grado di impattare anche macchine ESXi.
Lo stesso RansomExx, tra l’altro, è stato il protagonista in negativo del recente attacco alla Regione Lazio che ha criptato i dati del sistema informativo regionale.
Regione Lazio e ransomware, lieto fine amaro: troppi errori fatti
Indice degli argomenti
L’evoluzione del gruppo ransomware Sprite Spider
La storia criminale del gruppo ransomware Sprite Spider inizia, come dicevamo, nel 2015 quando furono identificate le sue prime attività malevoli.
In quell’anno, la maggiore parte dei malware bancari era operata da attori di lingua russofona che generalmente non colpivano organizzazioni, istituzioni o banche russe.
Fra i malware bancari vi era un trojan abbastanza noto rispondente al nome “Shifu” al tempo non associato ad uno specifico attore o gruppo di minaccia. Shifu non aveva particolarità tecniche di rilievo rispetto ai “concorrenti” ma aveva la non comune caratteristica di essere stato osservato in operazioni che vedevano anche istituzioni e banche Russe fra i potenziali obiettivi.
Qualche anno dopo l’entrata in scena di questo malware (siamo più o meno a metà del 2017), i ricercatori riuscirono a correlare ad esso un altro tool malevolo, chiamato Vatet (o VatetLoader).
La correlazione giunse grazie a forti sovrapposizioni tecniche fra i due artefatti, caratterizzate soprattutto dall’uso di un algoritmo crittografico proprietario (un custom RC4) che i ricercatori avevano osservato in Vatet ma che era già da tempo stato analizzato anche in Shifu.
In qualche caso è altresì probabile che alcune varianti dei due malware siano state compilate sulla medesima macchina in considerazione di alcuni riferimenti a percorsi interni lasciati dal malware writer al momento della generazione dei file eseguibili.
Nel 2018 un ulteriore tool viene correlato alla coppia Shifu / Vatet: si tratta questa volta di un RAT (Remote Administration Tool) che presenta somiglianze con Vatet e Shifu nelle modalità di distribuzione e in come le API siano occultate all’interno del suo loader primario. Tale RAT prese il nome di “Pyxie” e fu osservato a fine del 2019 in un’operazione che vedeva protagonista un malware che fino a quel momento era identificato come FREY777, nello specifico un variante ransomware utilizzata esclusivamente in attacchi mirati.
Tale ransomware dunque venne anch’esso correlato all’intero toolset malevolo poiché direttamente operato di concerto con varianti Vatet e Pyxie, spingendo la comunità ad identificare un singolo attore di minaccia dietro questo insieme di strumenti offensivi.
E qui arriviamo al gruppo ransomware Sprite Spider (o Gold Dupont), in grado sino a quel momento di operare e compiere intrusioni contro molteplici bersagli rimanendo “under the radar”.
Nel 2020 l’arsenale offensivo del gruppo si è ulteriormente evoluto con la creazione della versione Linux del loro ransomware proprietario RansomExx.
Accesso Iniziale, persistenza e movimentazione laterale
Sprite Spider è solito sfruttare servizi di accesso remoto VPN (Citrix ADC e Pulse Secure) per i quali in passato ha anche sfruttato delle CVE relative (CVE-2019-19781). Tuttavia, ha anche sfruttato infezioni già in essere da parte di malware c.d. “di comodità”.
Sono documentati, infatti, attacchi terminati con infezioni RansomExx a seguito di pre-esistenti infezioni IcedID. A tal proposito, dunque, è possibile supporre con altissimo grado di confidenza che Sprite Spider abbia acquistato in almeno una occasione il primo accesso ad una rete vittima da un altro attore, in questo caso operante la botnet IcedID e noto con il nome di Lunar Spider (o Gold Swathmore).
In tutti i casi, non appena ottenuto un primo livello di accesso, esso con probabilità andrà ad utilizzare PowerShell al fine di impiantare una variante di Vatet (o VatetLoader) che a sua volta potrebbe eseguire o un payload CobaltStrike oppure direttamente una variante del RAT Pyxie.
La persistenza sul sistema potrebbe avvenire mediante l’aggiunta di chiavi di registro dedicate o eventi WMI. A questo punto, l’avversario inizierà a profilare l’ambiente nel quale sta operando e ad enumerare servizi e sistemi.
A tale scopo, il tool da esso maggiormente utilizzato appare essere SharpHound in combinazione con il modulo LaZagne di Pyxie per la cattura di credenziali.
È a questo punto facile intuire che non appena riuscirà a ottenere credenziali utili proverà manovre di movimentazione laterale fino a compromettere i controller di dominio, per poi diffondere massivamente varianti del ransomware RansomExx.
Pyxie RAT e le sue funzionalità utili alla raccolta dati verrà utilizzato probabilmente per l’acquisizione di documentazione e file di interesse presenti all’interno della rete vittima. Di solito, dopo la loro compressione, viene utilizzato il servizio Mega Hosting per l’upload remoto (esfiltrazione).
Il sito dei data leak di Sprite Spider
A novembre 2020, Sprite Spider si dota di un DLS (Data Leak Site) sotto rete TOR dove, come altri operatori ransomware, va ad elencare le proprie vittime e pubblicare i loro dati e la loro documentazione qualora non paghino i riscatti richiesti.
Solitamente, ad ogni nuova infezione viene generato un URL specifico per la vittima che, non appena navigato, conterrà informazioni relative alla cifra richiesta e in genere anche qualche campione relativo a files e documentazione interna acquisita durante l’attacco.
Immancabile il countdown che determina quanto tempo rimane per pagare il riscatto richiesto. Sprite Spider spesso concede solo 48 ore di tempo probabilmente per innalzare al massimo i livelli di pressione sulle organizzazioni colpite.
Prima che il DLS fosse reso operativo era solito lasciare indirizzi email di contatto (quasi sempre appartenenti al provider Protonmail) direttamente nella nota di riscatto all’interno dei sistemi colpiti.
Diffusione delle azioni di Sprite Spider
Sprite Spider è un attore di minaccia particolarmente opportunista nella scelta dei bersagli. A differenza di molti altri operatori ransomware, il gruppo non sembra avere particolari regole o etica nella selezione delle vittime ed in passato ha colpito organizzazioni e realtà in tutto il mondo (Asia, Europa, Medio Oriente).
Sprite Spider non sembra avere nemmeno restrizioni di tipo geografico e prende di mira anche organizzazioni operanti nel settore degli aiuti umanitari, nel settore sanitario e governativo sia locale che nazionale.
Questi dettagli sono molto interessanti nell’analisi del modus operandi del team in quanto molti altri gruppi ad esso sovrapponibili per scopi ed intenti hanno chiaramente imposto il divieto ai propri membri o affiliati di colpire organizzazioni umanitarie, sanitarie, ospedali e pubblica amministrazione sia centrale che locale.
Inoltre, è da sottolineare il fatto che in passato Sprite Spider abbia ingaggiato almeno un bersaglio fisicamente localizzato in Ucraina. Questo particolare lascia molto da pensare in quanto la maggior parte degli operatori ransomware opera generalmente dalla Russia o da Paesi dell’ex Unione Sovietica. Essi non attaccherebbero mai bersagli localizzati nella Comunità degli Stati Indipendenti (CSI) o che rientrino in qualche modo della sfera di influenza russa.
Oltremodo, al fine di evitare incidenti, molti sviluppatori ransomware includono specifici controlli a livello codice per verificare che i sistemi nei quali le loro creazioni vengono eseguite non siano appartenenti a società od organizzazioni di lingua russa. Di contro, RansomEXX non include o applica nessun tipo di controllo riguardo la lingua o la posizione geografica del bersaglio, suggerendo così una possibile origine del gruppo che lo opera diversa dalla Russia o dai Paesi CIS.
Conclusioni
Sprite Spider è un avversario molto ben preparato, determinato e inserito nell’ecosistema criminale.
Opera senza restrizioni, regole o particolare etica e può potenzialmente impattare qualsiasi organizzazione nel mondo indipendentemente dalla sua posizione geografica o settore nella quale opera.
Dal 2015 ad oggi ha mostrato un chiaro percorso di evoluzione, passando da un modello di business orientato alla propagazione di trojan bancari (Shifu) ad uno che vede il “riscatto” come fonte primaria di guadagno.
Esso sviluppa, mantiene ed opera una variante ransomware chiamato RansomExx (aka Defray777) e una serie di altri strumenti offensivi che denotano altresì una buona preparazione tecnica del gruppo.