Piratage de serveur Windows par Terminal Server

Les serveurs sont visés par des campagnes de piratage à travers Terminal Server (TSE) et RDP (Remote Desktop Protocol) afin de déposer des ransomwares.
Souvent, il s’agit d’attaque brute-force tirant partie de comptes Windows mal sécurisés.
Lorsqu’un serveur de fichiers est touché, cela peut faire de très gros dégâts.

Cette page donne un aperçu de quelques piratages qui ont pu être effectués afin de sensibiliser les administrateurs au danger de Terminal Server.

Introduction

Terminal Server est un composant de Microsoft Windows (dans les versions clientes et serveur) qui permet à un utilisateur d’accéder à des applications et des données sur un ordinateur distant, via n’importe quel type de réseau. Son utilisation est optimisée sur des réseaux locaux (Local Area Network) ou régionaux Metropolitan Area Network, fournissant des meilleurs latences et débits que des réseaux plus larges comme Internet.

Si ce service est mal sécurisé et accessible par internet, un attaquant peut prendre la main sur le serveur et effectuer différentes opérations.
En 2013, avant l’ère des crypto-Ransomwares, sur le forum un long sujet concernant des attaques sur des serveurs ont eu lieu à travers ce service, il s’agissait du Ransomware OMG, voir : La fiche du Ransomware OMG.

A partir de fin 2015, ces attaques se sont intensifiées : Il s’agit d’attaque brute-force, énumérer les utilisateurs Windows et tenter de se connecter à travers des tentatives successives de mot de passe.
Si un compte Windows est présent avec un mot de passe faible, l’attaquant pourra se connecter au serveur et aura la main dessus.
De plus, des outils facilitant ces attaques sont vendus par des groupes, plus d’informations sur ce business : Business malwares : le Pourquoi des infections informatique

Piratage de serveur Windows par Terminal Server

Honeypot Terminal Server

Avec les attaques SMB, j’ai mis en place un honeypot, pour voir ce qui se passe.
Il s’agit de VPS avec des règles de redirections de ports qui redirigent vers une machine virtuelle (VM).
Sur cette VM, se trouve l’accès du bureau à distance et aussi SMB.

Enfin, un utilisateur Windows admin avec le mot de passe admin est présent.
Le tout sur un Windows 7 64-bits (pas un Windows serveur, à cause de la vulnérabilité MS17-010 qui n’est pas exploitée dessus).

Piratage de serveur Windows par Terminal Server

 

Ver Morto

Le worm (ver informatique) Morto est un ver de 2011 qui se propage par RDP.
Le ver effectue des attaques brute-force sur les comptes administrateur.
Si un compte est trouvé et capable de se connecter le ver s’installe et utilise ensuite le serveur pour effectuer d’attaques RDP brute-force.

Cela n’est donc pas très discret et on peut voir un balaie des processus systèmes Windows csrss.exe, winlogon.exe et LogonUI.exe.

Piratage de serveur Windows par Terminal Server

Pour se faire, le ver Morto écrit un fichier \\tsclient\a\ chargé par le processus rundll.exe

Piratage de serveur Windows par Terminal Server

Ce dernier est très actif, il infecte la VM plusieurs fois par jour.

Ransomware

Comme évoqué dans l’introduction, des campagnes de rançongiciels ont aussi lieu, régulièrement des utilisateurs sur les forums viennent s’en plaindre.
La famille BandarChor / Criakl / Rakhni (Crypto-Ransomware) avec des extensions .XTBL a été particulièrement active.
Pas besoin de vous faire une idée des dégâts, si les fichiers du serveur de fichiers sont chiffrés et qu’aucune sauvegarde n’est présente.

D’après les sujets qui reviennent régulièrement, les serveurs sont plutôt attaqués le Week-end, lorsque les administrateur ne travaille pas.
Il est possible que les scans ont lieu la semaine.
Ainsi, le lundi, les victimes s’aperçoivent que les documents ont été attaqués par un rançongiciel.

Voici quelques captures d’écran, de ransomwares qui ont été installés sur le honeypot, rien de vraiment nouveau de ce côté là.
Il s’agit de la famille de ransomware GlobeImposter assez active en 2017.

Les notices de paiement avec les messages « Your files are encrypted! »

Piratage de serveur Windows par Terminal Server

Piratage de serveur Windows par Terminal Server

2 BT pour le paiement avec une adresse en @india.com.
2 bitcoin, cela fait environ 4500 euros, ce qui est relativement élevé pour un ransomware. D’habitude cela tourne plutôt autour de 500 $.

Piratage de serveur Windows par Terminal Server

En dernier, le ransomware .onion, une fiche a été créée…

Piratage de serveur Windows par Terminal Server

Ce ransomware look1213@protonmail.com

SHA256:880d25776e08769a75c43bf9a69f9f7cafcc46546690270fa36785195f327d97
Nom du fichier :look1213@protonmail.com_1.exe
Ratio de détection :22 / 61
Date d’analyse :2017-05-31 06:58:34 UTC (il y a 1 minute)
AntivirusRésultatMise à jour
Ad-AwareGen:Variant.Razy.17831020170531
AhnLab-V3Trojan/Win32.Scatter.C197624320170531
ALYacGen:Variant.Razy.17831020170530
ArcabitTrojan.Razy.D2B88620170531
BaiduWin32.Trojan.WisdomEyes.16070401.9500.996620170527
BitDefenderGen:Variant.Razy.17831020170531
BkavHW32.Packed.A43720170530
CrowdStrike Falcon (ML)malicious_confidence_87% (D)20170420
EmsisoftGen:Variant.Razy.178310 (B)20170531
ESET-NOD32a variant of Win32/Filecoder.NKP20170531
F-SecureGen:Variant.Razy.17831020170531
GDataWin32.Trojan-Ransom.BTCWare.E20170531
Invinceageneric.a20170519
KasperskyHEUR:Trojan.Win32.Generic20170531
McAfee-GW-EditionBehavesLike.Win32.VTFlooder.cc20170531
MicrosoftRansom:Win32/Betisrypt!rfn20170531
eScanGen:Variant.Razy.17831020170531
SentinelOne (Static ML)static engine – malicious20170516
SymantecRansom.Locky!gm20170531
TheHackerPosible_Worm3220170528
WebrootW32.Trojan.Gen20170531
ZoneAlarm by Check PointHEUR:Trojan.Win32.Generic20170531

Piratage de serveur Windows par Terminal Server

et le lendemain, une victime sur le forum en Windows Serveur 2012 : Ransomwares fichier en .onion

Piratage de serveur Windows par Terminal Server

Protéger la désactivation de l’antivirus par un mot de passe peut aider à limiter la casse, même si étant connecté en administrateur, il est possible d’endommager ce dernier.
Cela ne règle pas le problème de sécurité en amont.

Autres piratages Terminal Server

Parmi les autres piratages, des modifications d’utilisateurs Windows.
Certains pirates ne s’embêtent pas et rasent tous les utilisateurs Windows pour en créer des nouveaux.
Le but étant de garder la main, seul, sur le serveur à partir d’utilisateur Windows seulement connus d’eux.
Parfois, c’est discret, parfois non.

Piratage de serveur Windows par Terminal Server

ou encore utiliser le serveur pour effectuer d’autres attaques ou scan.
Ici le piratage installe un scanneur SMTP qui effectue aussi des bruteforce et autres.

Sécuriser l’accès Terminal Server

TSE est donc particulièrement visé, il s’agit donc un service réseau qu’il faut sécuriser surtout lorsqu’il est accessible directement par internet.
Voici les conseils pour sécuriser sa connexion Terminal Server, qui peuvent généraliser à la plupart des services réseaux.

Dans la mesure du possible, ne laissez pas l’accès Terminal Server accessible par internet :

  • Un accès par un VPN est conseillé que d’un accès direct par internet
  • A défaut, filtrer les IP sources avec un pare-feu / firewall.

Gérer vos comptes Windows correctement, supprimer les comptes inutilisés est aussi très important.
Laissez les GPO qui forcent les mots de passe forts activées, plus d’informations : https://technet.microsoft.com/fr-fr/library/hh994562(v=ws.11).aspx

Éventuellement, activez NLA (Network Level Authentication).

Autre liens autour du piratage et hack

Quelques liens autour du piratage et hack :

(Visité 1 115 fois, 1 visites ce jour)

Vous pouvez aussi lire...

Les Tags : #Windows10 - #Windows - #Tutoriel - #Virus - #Antivirus - #navigateurs WEB - #Securité - #Réseau - #Internet