<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Group-IB 檢測到 OldGremlin 勒索軟件一系列魚叉式網絡釣魚攻擊

    Andrew2020-09-24 10:44:22

    威脅情報公司Group-IB的研究人員檢測到一個名為OldGremlin的勒索軟件團伙發起的一次成功攻擊。

    Group-IB是一家總部位于新加坡的全球威脅情報公司,已檢測到代號為OldGremlin的勒索軟件團伙的成功攻擊。自三月以來,攻擊者一直試圖對俄羅斯的醫療實驗室,銀行,制造商和軟件開發商的大型公司網絡進行多階段攻擊。運營商使用一套定制工具,其最終目的是對受感染系統中的文件進行加密,并以約50,000美元的贖金將其持有。

    據Group-IB團隊所知,對OldGremlin的第一次成功攻擊已于8月被發現。Group-IB威脅情報小組也收集了早在今年春天的活動的證據。迄今為止,該組織只針對俄羅斯公司,這對于許多講俄語的對手(例如Silence和Cobalt)在其犯罪之路開始時都是典型的。這些團體以俄羅斯為試驗場,然后轉向其他地區,與受害者國家的警察保持距離,減少被關進監獄的機會。

    Unsought invoice

    作為攻擊的最初媒介,OldGremlin使用魚叉式網絡釣魚電子郵件,該組織采用了創造性的方法。他們尤其利用了實際存在的發件人的名字,并且在某些情況下,分幾個階段發送了電子郵件,使受害者認為他們正在安排對俄羅斯一本頗受歡迎的商業報紙記者的采訪。在其他情況下,該團伙利用網絡釣魚郵件中的COVID-19主題和白俄羅斯的反政府集會。

    據Group-IB威脅情報小組所知,最近一次成功的攻擊發生在8月份,當時OldGremlin的目標是一個在全國運行的臨床診斷實驗室。對事件的分析表明,勒索軟件攻擊始于代表俄羅斯主要媒體控股公司發送的帶有“發票”主題的網絡釣魚電子郵件。在郵件中,OldGremlin告知接收者他們無法聯系受害人的同事,突顯了支付賬單的緊迫性,該鏈接已包含在文本正文中。通過單擊鏈接,受害者下載了一個ZIP歸檔文件,其中包含一個獨特的自定義后門,稱為TinyNode。后門程序在受感染的計算機上下載并安裝其他惡意軟件。

    然后,網絡罪犯使用在TinyNode的幫助下獲得的對受害者計算機的遠程訪問作為網絡偵查的立足點,在受害者網絡中收集數據和橫向移動。作為開發后活動的一部分,OldGremlin使用Cobalt Strike橫向移動并獲取域管理員的身份驗證數據。

    攻擊開始幾周后,網絡罪犯刪除了服務器備份,然后借助OldGremlin的創意TinyCryptor勒索軟件(aka decr1pt)加密了受害者的網絡。當公司的區域分支機構的工作癱瘓時,他們要求大約50,000美元的加密貨幣。作為聯系電子郵件,威脅參與者提供了在ProtonMail中注冊的電子郵件。

    最新的網絡釣魚

    IB組威脅情報專家還檢測到該組進行的其他網絡釣魚活動,其中第一項發生在3月下旬至4月初。當時,該小組從模仿俄羅斯小額信貸組織的電子郵件中向金融組織發送了電子郵件,為收件人提供了有關在COVID-19期間如何組織安全遠程工作的指南。這是OldGremlin首次使用其其他自定義后門– TinyPosh,它允許攻擊者從其C2下載其他模塊。為了隱藏其C&C服務器,OldGremlin求助于CloudFlare Workers服務器。

    在上述惡意郵件發生兩周后,為了趕進度,OldGremlin發出了主題為“大流行期間的全俄羅斯銀行和金融部門研究”的電子郵件,據稱是來自一位現實生活中的記者,他擁有一家俄羅斯大型媒體。發送者隨后要求進行在線面試,并按日程安排,并通知他們面試的問題已上傳至云平臺。就像他們的第一次活動一樣,這個鏈接下載了一個定制的TinyPosh木馬程序。

    圖1代表白俄羅斯工廠發送的網絡釣魚電子郵件

    CERT-GIB在8月19日發現了OldGremlin的另一輪網絡釣魚電子郵件,當時該組織發出利用白俄羅斯抗議活動的郵件。據稱來Minsk Tractor工廠首席執行官的電子郵件告知其合作伙伴,該企業因參與反政府抗議活動而受到該國檢察院的調查,并要求他們發送丟失的文件。據報道,必要文件的列表已附加到電子郵件中,試圖將其下載,但是讓TinyPosh進入了用戶的計算機。在5月和8月之間,IB小組發現了該小組進行的9項運動。

    Group-IB高級數字取證分析師Oleg Skulkin評論說:“ OldGremlin與其他講俄語的威脅行為者的區別在于他們無懼在俄羅斯工作*。” *“這表明,攻擊者要么在沉默之前就調整自己的技術,以從本國優勢中獲益,然后再走向全球,例如Silence和Cobalt就是這樣,或者他們是俄羅斯一些鄰國的代表,這些鄰國對俄羅斯擁有強大的指揮權。在全球緊張局勢中,網絡犯罪分子已經學會操縱政治議程,這使我們有理由暗示,攻擊者可能來自與俄羅斯有爭議或關系薄弱的后蘇聯國家。”

    盡管勒索軟件運營商最近展示了這種病毒,但仍可以采取許多措施來抵御勒索軟件攻擊。其中包括使用多因素身份驗證,用于通過RDP訪問的帳戶的復雜密碼以及定期更改密碼,限制可用于建立外部RDP連接的IP地址列表等。相關威脅情報和主動方法在建立彈性基礎架構中,應對威脅搜尋至關重要。實施Group-IB 威脅檢測系統可以在網絡和主機級別上尋求高級。www.group-ib.com/blog/oldgremlin 上提供了對OldGremlin的運營以及IOC的技術分析。

    關于IB集團

    Group-IB是一家總部位于新加坡的解決方案提供商,旨在檢測和預防網絡攻擊和在線欺詐。該公司還專門從事備受矚目的網絡調查和IP保護服務。

    Group-IB是國際刑警組織(Europol)的合作伙伴,并被OSCE推薦為網絡安全解決方案提供商。

    網絡安全網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年上半年,全球重大網絡安全事件頻發,勒索軟件、數據泄露、黑客攻擊等層出不窮,且變得更具危害性,比如今年1月份,美國布勞沃德公共衛生系統公布了一起大規模數據泄露事件,超過130萬人受影響。這一趨勢預計將在2023年繼續。軟件勒索事態惡化惡意軟件是以惡意意圖編寫的軟件的統稱,包括病毒軟件、勒索軟件和間諜軟件。相關數據顯示,2020年全球超過1000家公司因未向勒索軟件要求低頭而遭到數據泄露。
    網絡空間安全動態
    2021-12-14 22:41:32
    12月3日,全國金融標準化技術委員會秘書處發布《金融數據安全 數據安全評估規范》并公開征求意見。這些指令將于12月31日生效,運營商將有90天時間進行網絡安全脆弱性評估,180天時間實施網絡安全事件響應計劃。Kister隨后致電德國刑事調查部門和聯邦信息安全辦公室,并通知相關監管機構,目前調查仍在進行中。12月2日,疑似勒索軟件組織Conti在其泄露站點發布了Kisters 5%的被竊數據。
    該調查在美國、英國和德國進行。對行業安全認證的不信任是調查發現的另一個關鍵問題。Sampson認為,網絡安全認證與安全意識培訓的內容開發、個人學習和能力評估之間的時間間隔與快速發展的威脅形勢不匹配,導致個人在面對真實的網絡威脅時的實戰表現總是低于預期。
    近年來機器學習的快速發展使人工智能的潛在能力顯而易見。在十幾次采訪過程中,研究人員、投資者、政府官員和網絡安全高管絕大多數表示,他們正以懷疑和興奮的心情關注生成式人工智能的防御潛力。他們的懷疑源于一種懷疑,即營銷炒作歪曲了該技術的實際功能,并且認為AI甚至可能引入一組新的、人們知之甚少的安全漏洞。但這種懷疑被真正的興奮所掩蓋和緩和。這在很大程度上是由于行業領導者OpenAI發布其生成AI產品的積極性。
    網絡安全文化對系統性建立組織的網絡安全能力發揮著重要作用,但這種安全文化的建立不可能一蹴而就。改善安全文化首先必須消除網絡安全是一個純粹的技術課題的神話,并以一種人人都能接觸以并相關的語言和規范為人們提供明確的指導。長遠來看,組織幫助員工了解網絡攻擊心理方面的影響因素,對網絡安全事件的應對能力會更強。掌握常見網絡攻擊(如網絡釣魚)背后的心理學,是企業可以采取的切實可行措施之一,這有助于改善其網絡
    新穎創新技術的興起和迅速采用已極大地改變了各行各業的全球網絡安全和合規格局,比如生成式人工智能、無代碼應用程序、自動化和物聯網等新技術。 網絡犯罪分子正轉而采用新的技術、工具和軟件來發動攻擊,并造成更大的破壞。因此,《2023 年網絡安全風險投資網絡犯罪報告》預測,與網絡犯罪相關的危害成本將迅速增加——預計到 2024 年底,全球損失將達到 10.5 萬億美元。
    AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服務)作為科技領域的熱門技術,毫無疑問成為了2023年的關鍵詞。“生成式AI”正以前所未有的方式影響著人們的生活和工作方式。在網絡安全方面,這項技術也正深刻改變著對抗形態和攻防模式,其在打開人類認知世界新路徑的同時,也成為黑客開展網絡攻擊的“利器”。隨著生成式AI的深入發展,“雙刃劍”效應日益凸顯,其為網絡安全帶來的沖擊和
    針對組織的網絡安全威脅逐年增加。這些警報也可以上報給 IT 團隊以立即進行補救。由于人為錯誤是數據泄露和其他網絡攻擊得逞的主要原因,因此企業應投資于網絡安全培訓,以便其員工做好檢測和報告威脅的準備。DNS 保護阻止設備訪問惡意站點,MDR 保護監控每個設備的進程以識別異常并快速響應。組織還應該為成功攻擊或破壞事件做好準備。
    網絡安全人員有時處于有利地位,有時處于不利地位。當網絡安全人員認為網絡安全只是應對網絡犯罪活動的工作時,他們會讓自己感到失去控制并且沮喪。因此,安全性要求網絡安全人員接受度量結果。在關注KPI時應該將其視為一種監視儀表板,監視系統的健康狀況。不斷追求完美將會扭曲安全性指標,因此進行誠實的評估是關鍵。當某件事出錯并發現重大漏洞時,往往會引起人們的關注。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类