<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021年上半年在獨聯體區域內最為活躍的勒索軟件介紹

    VSole2021-12-15 13:27:34

    如今,當談到網絡威脅時,大多數人都會想到勒索軟件,尤其是加密類型的惡意軟件。隨著新冠疫情的爆發和幾個主要網絡犯罪集團(Maze、REvil、Conti、DarkSide、Avaddon)的出現,一個完整的犯罪生態系統已經形成.上半年,在發生了一系列備受矚目的勒索軟件事件后,例如對 Colonial Pipeline(美國最大的燃料管道商)、JBS 和 Kaseya 的攻擊,目前的大多數攻擊組織都傾向于在獨聯體之外活動,盡管如此,該地區還是存在著大量惡意組織。

    本文重點介紹了 2021 年上半年在獨聯體區域內最為活躍的勒索軟件木馬家族及其技術特征。

    2021年1月至7月,遭遇勒索軟件攻擊的企業數量

    2021 年 1 月至7月,遭遇勒索軟件攻擊的占比

     BigBobRoss

    該勒索軟件在2018年底開始活躍,目前仍在使用,它的主要傳播載體是破解RDP密碼。

    當啟動BigBobRoss時,會顯示操作員的技術信息,包括用于后續文件解密的密鑰。惡意軟件還通過Telegram發送帶有此信息的消息。

    在每個文件的開頭添加攻擊者的電子郵件地址和受害者ID,然后是原始名稱和擴展名,最后是勒索軟件添加的擴展名。

    此外,每個文件夾中都會添加一個帶有攻擊者詳細信息的注釋。

    該程序使用來自 CryptoPP 密碼庫的 ECB 模式(簡單替換模式)下的 128 位密鑰的 AES 對稱算法。

    PDB 保留有關項目名稱的信息,幕后的開發者可能會說俄語,但這個只是猜測。

     Crysis

    Crysis是用 C/C++ 編寫的,并在 MS Visual Studio 中編譯。該惡意軟件在 CBC 模式下使用 AES-256 算法加密文件。啟動后,木馬會生成一個 256 位 AES 密鑰,該密鑰使用 RSA-1024 算法加密,攻擊者的公鑰包含在木馬之中。

    每個文件都使用上述 AES 密鑰以及新生成的 128 位初始化向量(IV)進行加密。除了加密內容外,加密文件還存儲了IV、RSA加密的AES密鑰和輔助信息,包括攻擊者的標簽(一個字符串值)、使用的RSA公鑰的SHA1哈希、原始文件名、加密類型(要加密的文件部分對于小文件和大文件的選擇不同)和校驗和。

     Phobos

    與大多數現代勒索軟件一樣,Phobos 是通過 RaaS 附屬程序傳播的。感染的主要載體是未經授權的 RDP 訪問。

     Cryak

    Cryakl 已被多次重寫,并且每個新版本都會引入一些新功能。

    它通過附屬計劃傳播。目前,其最常見的攻擊載體是通過 RDP。為方便攻擊者,木馬支持圖形界面。操作員在程序窗口中手動配置必要的設置。

    當前版本的 Cryakl 的一個有趣功能是對歸檔格式的高級處理,這在其他勒索軟件中是沒有的。

    分析 ZIP 格式的部分程序

     CryptConsole

    CryptConsole仍然運行活躍。它是用 C# 編寫的,并使用 .NET 庫進行加密,傳播的主要載體是破解 RDP 密碼。

    對于加密,生成兩個密鑰和 IV 對,這些信息被寫入一個文本文件,這個文本文件的名稱是一個40個字符的字符串,與用戶的唯一標識符(注釋中的個人 ID)相匹配。假設惡意軟件操開發者通過 RDP 獲得訪問權限,運行勒索軟件并為自己保存此文件,然后將其從受害者的設備中刪除。

    如上所述,勒索軟件會生成兩個隨機對:key+IV 和 key2+IV2。然后將文件大小與之前生成的隨機大小值進行比較。

     Fonix

    最新版本的 Fonix 模仿Crysis和 Phobos 木馬,對加密文件使用相同的擴展名和命名方案。

    Fonix 使用 CryptoPP 庫以 C++ 編寫,并在 MS Visual Studio 中被編譯為一個 64 位可執行文件。它使用 RaaS 方案進行傳播,主要通過帶有惡意附件的垃圾郵件進入受害者系統。

    每次攻擊得手后,勒索軟件都會通過 Telegram 向其運營商發送通知。

     Limbozar

    Limozar 是用 C++ 編寫的,在 MS Visual Studio 中編譯,并使用 CryptoPP 庫來實現加密功能。現有版本的Limbozar生成一個RSA-2048會話密鑰對,然后是一個256位密鑰和一個96位初始化向量,用于在GCM模式下的AES算法。在這個準備階段之后,Limbozar 搜索受害者的文件并使用 AES-GCM 算法對其進行加密,并為每個文件生成一個唯一的key+IV 對,然后使用 RSA 會話公鑰進行加密。加密后,惡意軟件將攻擊者的要求保存在 Decrypt-info.txt 文件中。

    完全加密后,Limbosar 還會使用 POST 請求向其 C&C 服務器發送有關新受害者的通知。為了實現網絡通信,使用了 SFML 庫。

     Thanos

    這個勒索軟件是用c#編寫的。根據我們掌握的信息,它的主要傳播載體是破解 RDP 密碼。

    由于傳播模型是 RaaS,勒索軟件是通過構建器傳播的。構建器中有許多不同的設置:基本的(加密文件的擴展名、勒索信的名稱和內容、付款地址)和更高級的(代碼混淆、自我刪除、禁用 Windows Defender、繞過反惡意軟件掃描接口(AMSI)) 、解鎖被其他進程占用的文件、保護勒索軟件進程、防止休眠、執行延遲、大文件快速加密模式、設置要加密文件的擴展名、選擇受害者通知方法)。泄露的構造函數可以在網上找到。

     XMRLocker

    它是用 C# 編寫的,并使用 .NET 庫進行加密。使用生成的隨機長度為65-101個字符的密碼執行加密,一個固定的字母表,包括英文大小寫字母和一些特殊字符,用于生成密碼。

    加密使用AES算法,密鑰長度為256位,在CFB模式下使用PKCS7填充。預生成的密碼通過PBKDF2函數傳遞,迭代次數為50000次,并將結果轉換為密鑰和IV進行進一步加密。PBKDF2使用一個32字節的隨機鹽值,它被寫入每個文件的開頭。為所有文件生成一個密鑰。它被保存在一個名為HWID的文本文件中,該文件被發送到托管在Tor網絡上的C&C服務器,然后刪除。

    加密后,設備關閉。下次啟動時,用戶會看到對發生的事情和攻擊者詳細信息的介紹。

    軟件對稱密鑰
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一位開發人員近日表示,在發現這款汽車的制造商使用不僅公之于眾,還從編程示例照搬的密鑰來保護系統后,他能夠在其汽車信息娛樂硬件上運行自己編寫的軟件。IVI接受受密碼保護的ZIP存檔這種形式的固件更新版。更新程序將使用私鑰對應的RSA公鑰來檢查數據是否使用正確的秘密私鑰來簽名。因此,他需要找到RSA私鑰才能執行下一步。
    研究人員最近發現由8Base團伙發起的攻擊活動有所增加,該團伙使用SmokeLoader木馬傳播Phobos勒索軟件。SmokeLoader采用了多層解密的方式釋放最終載荷文件。在初始階段,SmokeLoader采用大量隨機API調用來混淆執行流程,然后在內存中執行Shellcode并釋放執行最終的載荷。Phobos是一種典型的勒索軟件,能夠在受感染的系統中建立持久性、執行快速加密并刪除備份。20
    網絡安全公司SentinelOne發布了一個免費的解密器應用程序,可以幫助ThiefQuest勒索軟件的受害者恢復其鎖定文件。 ThiefQuest勒索軟件最初被識別為EvilQuest,目標僅為Mac用戶。 ThiefQuest被分類為勒索軟件的種類是...
    一款名為Try2Cry的勒索軟件利用受感染的USB閃存驅動器和Windows快捷方式感染其他Windows系統。該惡意軟件使用Rijndael算法,并對加密密碼進行硬編碼。使用Rijndael對稱密鑰加密算法和硬編碼加密密鑰對受害者的文件進行加密。Try2Cry以其試圖通過USB閃存驅動器傳播到其他潛在受害者的設備而出眾。“與Spora不同,有跡象表明USB驅動器已被感染,例如快捷方式圖標一角的箭頭和其他阿拉伯可執行文件。”
    Cyble研究和情報實驗室的研究人員發現了Akira勒索軟件一個復雜的Linux變體。Akira勒索軟件一直在積極針對各行業的眾多組織,對組織的網絡安全和敏感數據構成了不小的威脅。Akira勒索軟件的Linux變體2023年4月出現以來,Akira勒索軟件已經危害了46名公開披露的受害者。
    研究人員警告稱,一種名為GwisinLocker的新勒索軟件能夠對Windows和Linux ESXi服務器進行加密。勒索軟件通過針對特定組織的定向攻擊進行分發。專家們還表示,韓國警方,國家情報局和KISA等韓國實體的名稱也出現在勒索信上。據當地媒體報道,Gwisin黑客在公休日和凌晨攻擊了韓國公司。Linux GwisinLocker變體的受害者需要登錄到該組織運營的門戶網站,才能與黑客聯系。
    寫這個是因為考慮到在滲透過程中,對目標機器上的第三方軟件的信息收集很大程度決定后續能不能橫向移動,內網密碼搜集的越多,橫向滲透也就越方便,這里將列舉常見的軟件,遠程控制,瀏覽器,常見數據庫相關軟件和系統的憑證獲取方式。 而有時候因為環境特別嚴苛,在線解密的工具用不了的時候離線就顯得特別重要,做個記錄,也當了解一下各個軟件之間不同的認證方法,可能有些許理解錯誤,看官們輕錘。
    CNSA2.0 對稱密鑰算法3、通用抗量子公鑰算法NIST最近才宣布了后量子密碼的標準化選擇,因此,目前既沒有最終標準也沒有現實有效的聯邦信息處理標準。NSA敦促NSS所有者和經營者特別需要注意這要求,在此期間仍需遵守CNSA1.0。NSA預計,符合NSM-10的NSS過渡到QR算法將在2035年完成,NSA敦促供應商、NSS業主和運營商盡一切努力,在這一最后期限前完工。在適當的情況下,CNSA2.0算法將在NSS的商業產品類中強制使用,同時保留允許在特殊情況下使用其他算法的選項。
    本研究是針對特斯拉 Model X 無鑰匙系統的實用安全評估。所分析的無鑰匙系統采用了由通用標準認證的安全元件實現的安全對稱密鑰和公鑰密碼原語。本文記錄了該系統的內部工作原理,包括遙控鑰匙、車身控制模塊和配對協議。此外,還介紹了相關逆向工程技術和幾個安全問題。其中,遙控鑰匙固件更新機制和遙控鑰匙配對協議中發現的問題導致繞過了所有已實施的加密安全措施。此研究還開發了一種完全遠程的概念驗證攻擊(PoC
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类