En kunde tok kontakt med Orange Cyberdefense etter at et av datterselskapene i Vietnam ble rammet av et løsepengevirus-angrep. I samarbeid med Orange Business Services som sørget for en tekniker på stedet, var det mulig for CSIRT-ekspertene å komme i gang med jobben bare noen få timer etter at hendelsen ble oppdaget.
Angriperen fikk sitt første fotfeste på en RDP-server. Med en han gang var inne, droppet han sitt verktøysett: nettverksskanner, nettleserpassord-ekstraherer, minneutforsker, og deaktiverer antivirus på serveren.
Ti minutter etter innbruddet utførte angriperen nettverksrekognosering og skaffer seg brukerkontoen til en domeneadministrator. Til slutt koblet han seg til domenekontrolleren og benyttet et verktøy for å hente ut brukerkontoer for alle brukere i klartekst.
Straks angriperen hadde kontroll på domeneserveren koblet han opp forskjellige filområder han hadde oppdaget på domenekontrolleren. Angriperen hadde tydeligvis planer om å lete etter sikkerhetskopier og tilbrakte en og en halv time på dette.
Når han hadde klart å få fotfeste i en betydelig del av nettverket og sørget for at det primære målet var under kontroll, slettet han alle Windows-logger på alle kompromitterte maskiner, et forsøk på å gjøre etterforskning etter angrepet vanskelig. Heldigvis er ikke logger den eneste kilden til innhenting og analyse av informasjon i forbindelse med en etterforskning.
Fire timer etter sin første innlogging på RDP-serveren distribuerte angriperen en variant av Phobos på alle maskinene.
Etter å ha funnet ut av angrepshistorikken, løsepengevirus som ble brukt og operasjonsmodus, var det mulig å gjenopprette rene sikkerhetskopier av de infiserte systemene og få dem tilbake på luften. For videre straffeforfølgelse og forebygging av ytterligere angrep ble det gitt en fullstendig og detaljert rapport til kunden.
Vi begynte denne historien med angriperen som dukket opp på en RDP-server uten å fortelle deg hvordan. Når logger blir slettet, vet vi aldri helt hvordan angriperen fikk tak i kontoen. Allikevel, gitt det faktum at i løpet av de to timene etter slettingen, ble mer enn åtte tusen påloggingsforsøk logget fra hele verden, virker det som brute-force-angrep er et ganske naturlig forslag.