<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索攻擊和數據擦除攻擊的證書簽名都是哪來的?

    VSole2023-02-13 11:01:18

    2022年7月17日,阿爾巴尼亞新聞媒體報道了一次大規模網絡攻擊,該攻擊影響了阿爾巴尼亞政府的電子政務系統。后來經過調查,這些網絡攻擊是一個威脅活動的一部分,其目的可能是癱瘓該國的計算機系統。2022年9月10日,阿爾巴尼亞當地新聞報道了針對阿爾巴尼亞TIMS、ADAM和MEMEX系統的第二波網絡攻擊。

    大約在同一時間,我們發現了勒索程序和擦除程序樣本與第一波中使用的類似,盡管有一些有趣的修改,可能允許規避安全控制和提高攻擊速度。在這些變化中,最主要的是嵌入一個原始磁盤驅動程序,在惡意程序內部提供了直接的硬盤訪問,修改了元數據,并使用Nvidia泄露的代碼簽名證書對惡意程序進行簽名。

    在這篇文章中,我們介紹了:

    1.用于針對阿爾巴尼亞個機構的第一波和第二波勒索程序和擦除式惡意程序,并詳細說明了與之前已知的ROADSWEEP勒索程序和ZEROCLEARE變體的聯系。

    2.攻擊者使用英偉達(Nvidia)和科威特電信公司(Kuwait Telecommunications Company)的證書來簽署他們的惡意程序,前者已經泄露,但我們不確定他們是如何得到后者的。

    3.我們發現了使用不同語言的不同攻擊組織之間的潛在合作關系,以及可能使用AnyDesk作為啟動勒索程序/擦除攻擊感染的初始入口點。

    4.在第二波攻擊中實現自動化和加速擦拭的變化讓人想起中東臭名昭著的Shamoon擦除攻擊攻擊。

    下面,我們將比較和討論第一波和第二波勒索程序和擦除式惡意程序之間的區別。

    初始感染——不同攻擊組織之間合作關系和使用AnyDesk實用程序的證據

    雖然我們無法在分析的攻擊中確定攻擊者的初始入口點,但在第二波攻擊后的幾天,我們注意到有攻擊者可以訪問另一個非政府但重要的阿爾巴尼亞機構的AnyDesk帳戶,并建議說波斯語的黑客使用它來部署勒索程序或清除惡意程序。由此我們推測,第二波攻擊的初始入口點是通過合法的遠程訪問程序(如AnyDesk),特別是使用的擦除攻擊修改僅限在驅動程序安裝時自動執行,由于時間/訪問窗口有限,可能需要緊急執行。攻擊者和訪問提供者似乎屬于不同的攻擊組織,使用不同的語言。

    使用科威特電信公司簽名證書的勒索程序如下所示:

    第二波樣本與第一波樣本具有相同的簽名證書參數,該樣本與科威特電信公司有關。目前尚不清楚攻擊者如何能夠使用科威特電信公司的證書簽署其惡意程序,但我們懷疑它是被盜的。在本文發布時,該證書已不再有效并已被撤銷。

    在初始執行后,第二波勒攻擊中使用的索程序檢查攻擊者提供的任意六個或更多參數,而第一波樣本則檢查五個參數或更多,這是一個有助于防御逃避檢測的小修改。然而,在一臺受影響的計算機上進行的攻擊分析表明,在第二波攻擊中,攻擊者在提供類似于第一波攻擊的七位數時,沒有使用BAT文件調用勒索程序,而是使用六個零“000000”從命令行立即調用第二波攻擊中使用的勒索程序。如果由于沒有提供正確的參數而導致勒索程序執行失敗,則第二波攻擊示例將顯示與第一波攻擊不同的消息,第二波攻擊消息類似于由PDF到DOC轉換器顯示的錯誤消息。

    第一波攻擊示例,執行失敗后的消息

    第二波攻擊示例,執行失敗后的不同消息

    第二波攻擊勒索程序樣本繼續執行并檢查互斥鎖Screenlimitsdevices#77!;,這個值與第一波攻擊樣本的互斥鎖不同:

    abcdefghijklmnoklmnopqrstuvwxyz01234567890abcdefghijklmnopqrstuvwxyz01234567890

    盡管我們根據其行為將這種惡意程序稱為勒索程序,但加密文件實際上是無法恢復的。當比較第二波勒索程序樣本和第一波勒索程序樣本時,我們注意到兩者都有相同的,并且都使用CreateFile和WriteFile api來覆蓋文件。在執行過程中,第二波攻擊勒索程序試圖解密并執行嵌入式腳本、惡意程序設置或API函數名。在第一波攻擊和第二波攻擊中使用的加密算法都是RC4。但是,在第二波中用于解密的RC4密鑰已被更改,這是另一種逃避檢測的嘗試。

    第一波攻擊中的RC4密鑰:8C E4 B1 6B 22 B5 88 94 AA 86 C4 21 E8 75 9D F3

    第二波攻擊中的RC4密鑰:F0 B4 ED D9 43 F5 C8 43 C9 D0 A2 4F 22 9B BC 3A

    值得注意的是,在這兩波攻擊中,RC4解密方法都使用CryptoAPI (CryptDecrypt)而不是通常的S盒方法。在密碼學中,S盒(Substitution-box)是對稱密鑰算法執行置換計算的基本結構。S盒用在分組密碼算法中,是唯一的非線性結構,其S盒的指標的好壞直接決定了密碼算法的好壞。對第二波分析表明,勒索程序可能是通過內部網絡部署的,可能來自另一臺受感染的設備。在勒索程序執行之前,我們沒有看到任何其他東西被刪除或執行,并且勒索程序可執行文件名稱是隨機生成的,這可能是由攻擊者用來通過網絡部署它的工具(例如Mellona.exe)生成的。

    盡管在第二波勒索程序與第一波攻擊中的完全不同,但勒索信的功能仍然保持了下來,包括反映阿爾巴尼亞和伊朗之間地緣政治緊張局勢的政治信息。

    第一波和第二波勒索程序中的勒索信

    使用Nvidia簽名證書的擦除攻擊

    與第二波攻擊勒索程序樣本類似,攻擊者對第二波攻擊擦除程序進行了幾次修改,可能是為了逃避檢測。變化主要有三個:

    修改的惡意程序簽名;

    在擦除程序中嵌入EldoS RawDisk驅動程序;

    驅動安裝后自動擦除命令;

    在2019年的ZEROCLEARE(ZeroCleare和惡意程序Shamoon同宗,都是出自伊朗資助的頂級黑客組織之手)和DUSTMAN(該程序以刪除設備的數據為目的,瞄準的是中東的能源和工業部門)事件中,擦除程序和原始磁盤驅動程序均沒有簽名,因此無法直接訪問原始磁盤進行快速數據擦除。因此,擦除攻擊器必須使用第三方加載器,如TDL(用于無簽名驅動程序的簽名加載器)來安裝無簽名原始磁盤驅動程序,允許擦除程序直接訪問原始磁盤,使用DeviceControl API方法擦除數據。然而,在針對阿爾巴尼亞的第一波攻擊中,攻擊者使用科威特電信公司的證書對第一波攻擊擦除攻擊進行了簽名,從而消除了對第三方加載器的需求。速度和自動化的改進讓我們想起了之前在中東的Shamoon攻擊。

    由于第一波攻擊使用的擦除程序是在2022年7月被曝光的,而且可能會避免靜態檢測,攻擊者在2022年9月使用英偉達泄露的簽名證書對第二波攻擊使用的擦除程序進行了簽名,再次取消了對原始磁盤驅動程序的第三方加載器的需求。

    在第一波攻擊中,擦除程序希望在執行目錄或系統目錄中找到原始磁盤驅動程序。但驅動程序并沒有被擦除,攻擊者可能用了其他方法。相反,在第二波攻擊中,攻擊者將簽名的原始磁盤驅動程序嵌入到擦除攻擊可執行文件中,先刪除它,然后安裝。此外,第二波中攻擊者使用的驅動程序似乎復制了微軟的diskdump.sys崩潰轉儲驅動程序(版本10.0.19041.682)中的元數據和一些函數,作為避免檢測的另一種方法。驅動程序安裝命令后擦除活動自動啟動,與第一波攻擊擦除攻擊不同,安裝是第一步,執行擦拭是第二步。

    不過在大多數情況下,第一波攻擊和第二波攻擊的擦除程序是一樣的,包括依賴相同的身份驗證密鑰來訪問原始磁盤驅動程序,以及使用相同的DeviceControl API方法,但有一個例外,如下所示。值得注意的是,IOCTL_DISK_GET_LENGTH_INFO方法僅適用于講波斯語的APT攻擊。

    我們懷疑攻擊第二波攻擊目標是阿爾巴尼亞的執法機構,因為它與2022年7月網絡攻擊浪潮中針對阿爾巴尼亞政府的網絡攻擊一致。

    總結

    我們在本文討論了針對阿爾巴尼亞各機構的第二波勒索和擦除攻擊樣本的變化,其最終目的都是逃避檢測并造成最大損失。

    除了在第二波中為逃避檢測所做的更改外,我們懷疑攻擊者需要一個自動和快速的擦除攻擊執行。在第二波攻擊中,原始磁盤驅動程序被嵌入到惡意程序中,并且在驅動程序安裝后立即啟動擦除程序,這與第一波攻擊的過程相反。

    最后,對于防御者來說應從以下兩方面入手進行防御:

    監控遠程程序活動(如AnyDesk)情況,以防未經授權使用;

    始終尋找和監控過期或泄露的簽名證書,因為攻擊者可以使用它們來加載和執行惡意程序。

    參考及來源:

    https://securelist.com/ransomware-and-wiper-signed-with-stolen-certificates/108350/

    網絡安全勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    國土安全部前助理部長布萊恩·哈雷爾對此事高度評價。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    RSA大會的內容策劃Kacy Zurkus基于大會專家委員會的思考,發布了2022年網絡安全預測,內容涵蓋供應鏈安全、勒索軟件、安全人員供給等。
    無論哪種勒索軟件都能造成麻煩,但某些勒索軟件顯然搶錢功力更為深厚,其中四種就占了所有攻擊的近70%。 根據網絡安全公司Intel 471的分析,到2021年底,最常見的勒索軟件威脅是LockBit 2.0,占所有報告事件的29.7%。最近埃森哲和法國司法部都淪為了LockBit的受害者。 報告事件中近五分之一涉及Conti勒索軟件,其中包括去年發生的幾起重大事件,比如愛爾蘭健康服務管理署
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    行業內首次基于甲方用戶評價的網絡安全市場趨勢調研,GoUpSec對網絡安全企業的口碑、2022年安全威脅、安全需求和安全預算調研了一百多家行業企業用戶的CISO/CSO,期望能為我國網絡安全產業提供一些有價值的參考。
    技術標準規范 硬件安全,科技強“芯” | “納米級芯片硬件綜合安全評估關鍵技術研究”項目啟動會線上召開 行業發展動態 繼美國之后,歐盟推出關鍵領域網絡安全新立法 加拿大空軍關鍵供應商遭勒索攻擊,疑泄露44GB內部數據 鏈家IT管理員刪除數據庫,被判7年有期徒刑 這個醫生不簡單!!美司法部指控委內瑞拉55歲心臟病專家開發、使用、銷售“Thanos”勒索軟件 親俄黑客攻擊意大利政府網站
    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。
    庫洛娃勒索軟件是由安全研究員邁克爾·吉萊斯皮發現的,它沒有經過專業編碼,似乎正在開發中。一旦感染,庫洛娃會對受害者的文件進行加密,然后顯示一個警告屏幕,其中的文本告訴受害者在獲得勒索軟件解密密鑰之前打開并閱讀兩篇文章。雖然勒索軟件攻擊背后的動機不是傷害人,但在許多國家,此類行為被認為是非法的。1月1日,一項新法律在加利福尼亞州生效,禁止使用勒索軟件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类