<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    OT網絡不堪一擊!Mandiant發布紅隊模擬勒索軟件測試結果

    VSole2022-08-01 18:01:15

    Mandiant Red Team在一家歐洲工程組織中模擬了FIN11技術,以了解勒索軟件運營者在OT(運營技術)網絡中的潛在影響力。

    FIN11威脅組織在各行業開展了長期的勒索軟件投送活動,利用其技術以具有普通員工憑證的公司終端為據點,橫向或縱深發展,獲得域管理員權限,竊取關鍵數據,最終獲得對OT服務器的訪問權限。

    該紅隊測試活動有三個目標——一是在IT環境中模擬勒索軟件攻擊者;二是將控制能力從IT擴展到單獨的OT網絡;三是通過訪問機密信息來竊取和重新分發惡意軟件,來模擬勒索軟件的式方面影響。這些目標都成功實現了。

    Mandiant研究人員7月26日在公司博客文章中寫道:“OT技術的性質和保護它的挑戰意味著許多OT網絡存在安全漏洞,即使是不太成熟的威脅行為者也可以利用這些漏洞。” “此外,Mandiant始終強調,一些出于經濟動機的攻擊組織繼續部署與高級持續威脅 (APT) 相同或相似的工具和技術,這類都是備受矚目的網絡物理事件中使用的工具和技術。”

    大約兩年前,Mandiant發布了詳細信息,描述了金融犯罪分子如何將他們的影響力擴展到 OT。它的評估基于與已知勒索軟件菌株一起部署的兩個進程終止列表,以放大攻擊的影響。這些列表旨在枚舉和終止軟件進程,其中有幾個恰好與OT相關。雖然確定這些進程列表的影響的記錄信息有限,但評估表明,通過停止此類進程,黑客可能會突然終止和加密關鍵的OT功能,從而對受害者造成更大的損害。

    國家資助APT和經濟動機威脅行為者之間的 TTP 重疊

    “兩個進程終止列表中的一個與CLOP勒索軟件樣本一起部署,然后我們將其歸因于一個名為FIN11的網絡犯罪分子,”Mandiant帖子說。“該組織利用銷售點 (POS) 惡意軟件、CLOP勒索軟件和傳統勒索手段,以獲得相應的經濟回報。”

    Mandiant說,FIN11沒有顯示出具有專業 OT專業知識的跡象,也沒有證據表明他們部署的進程終止列表對任何受害者OT環境產生了重大影響。“然而,參與者使用包含一些OT進程的進程終止列表引發了關于其能力范圍以及它們在未來如何影響OT的進一步關注,”它補充道。

    過去,像FIN11這樣的出于經濟動機的行為者使用的策略、技術和程序 (TTP) 與國家資助的行為者使用的策略、技術和程序 (TTP)不相上下,以支持OT目標攻擊生命周期的早期階段。這包括使用公開可用的工具、離地技術、已知的利用框架和定制的惡意軟件來破壞受害者。

    Mandiant對這種測試活動采用了“假定入侵”的方法,即活動從目標企業域上的標準員工帳戶和設備開始。

    Mandiant然后利用FIN11技術繼續在不同安全區域的端點之間移動。研究人員用來實現其 IT和OT目標的一些技術包括監視Web和內部應用程序、偵察Active Directory基礎設施以及通過黃金票據橫向移動。

    使用 FIN11 技術的紅隊攻擊路徑

    研究人員還發現了幾個易受CVE-2021-36934或“SeriousSAM”漏洞影響的設備。利用此漏洞,Mandiant的測試人員下載了這些設備的安全帳戶管理器 (SAM) 數據庫,并利用Impacket庫從中提取敏感信息,包括本地帳戶的口令哈希、計算機帳戶口令和緩存的域憑據。此外,研究人員可以通過Active Directory證書服務實施權限提升的嘗試。

    Mandiant利用通過企業網絡入侵收集的信息和權限,確定了到達目標OT服務器的最佳路徑。研究人員專注于實現兩個特定目標:一個孤立的傳統OT網絡和一個連接不同地區的全球OT網絡。

    Mandiant 使用在公司網絡初始階段獲得的相同憑證和文檔來訪問安裝在可訪問 OT網絡的主機上的遠程管理軟件。Mandiant隨后列舉了主機的網絡防御,并觀察到它沒有使用SSL/TLS檢查,這使得紅隊能夠啟動利用域前端作為命令和控制 (C&C) 手段的植入程序。 進一步的網絡枚舉發現,通過遠程管理軟件訪問的帳戶在OT網絡中的其他主機上也具有管理權限。

    在傳統OT網絡中建立立足點和提升權限

    研究人員表示,Mandiant訪問了OT網絡中的八臺服務器,其中一臺是人機界面 (HMI)。訪問該系統將允許攻擊者使用本機命令與物理控制過程進行惡意交互。一旦Mandiant站穩腳跟并擁有管理權限,重點就會轉移到特權提升上。

    Mandiant將SAM數據庫轉儲到其中一臺主機上以檢索本地帳戶口令哈希,使用字典攻擊破解了該哈希,從而獲得了其中一個本地管理員帳戶的明文口令。利用本地管理員憑據,Mandiant使用任務管理器應用程序在另一臺 OT主機上進行了本地安全機構子系統服務 (LSASS) 進程的內存轉儲。

    Mandiant使用公共工具Mimikatz的專門打包版本獲取了內存轉儲文件并檢索了包含的憑據。恢復的憑據包含OT網絡域上域管理員帳戶的NTLM哈希。隨后,Mandiant通過使用域管理員帳戶口令哈希并通過遠程服務創建在 OT域控制器上執行其自定義負載來完成目標。

    Mandiant使用“Impacket”庫通過“AS-REP 烤”攻擊在目標企業域內提升權限,以恢復第二條攻擊路徑的多個用戶帳戶口令哈希。Mandiant使用字典攻擊破解了口令哈希,從而揭示了其中一個帳戶的明文口令。用戶帳戶和憑據在其他主機上具有RDP權限,從而允許Mandiant在企業環境中橫向移動。從IT橫向移動到OT網絡的路徑如下圖所示。

    被訪問的主機包含工程軟件,這表明它可能是一個跳轉主機或工程師的應用服務器。此外,安裝在主機上的工程應用程序使用桌面上的快捷方式指向非特權用戶可寫目錄中的批處理 (BAT) 文件。該措施允許Mandiant在用戶單擊桌面上的快捷方式時更改BAT文件的內容以啟動未經授權的應用程序。

    Mandiant的結論認為,OT系統對于組織實現生產流程自動化至關重要。因此,對于打算破壞生產以獲取利潤或造成物理損害的行為者來說,它們是有吸引力的目標。此外,勒索軟件運營者和以OT為重點的APT之間的TTP重疊表明,防范勒索軟件操作可以防御其他有影響的事件,例如網絡物理攻擊。 截至2022年年中,Mandiant 還沒有觀察到出于經濟動機的行為者明確針對OT網絡勒索受害者,但是,Mandiant 強調,威脅行為者已經進行了影響OT流程的勒索軟件攻擊。有權訪問OT資產的行為者可能有權以多種方式破壞受害者對流程的控制或可見性。OT資產所有者和運營商通過對抗最新的對手TTP、識別其環境中的漏洞以及提高漏洞檢測和響應能力,從勒索軟件攻擊模擬中受益。

    2022年4月,Mandiant提議在涉及真實世界模擬對手技術的操作環境中部署主動安全評估。這些已被證明是發現企業環境中關鍵安全問題和高風險攻擊路徑的寶貴方法。

    參考資源

    1、https://www.mandiant.com/resources/mandiant-red-team-emulates-fin11-tactics

    2、https://industrialcyber.co/industrial-cyber-attacks/fin11-tactics-imitated-by-mandiant-red-team-to-gauge-possible-reach-of-ransomware-operators-in-ot-environments/

    文章來源:網空閑話


    網絡攻擊軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    隨著科學技術的飛速發展,信息領域不斷拓展,互聯網、電磁頻譜等信息傳播手段廣泛應用于各個領域,網絡空間已經成為維護政治安全、經濟安全、社會安全和軍事安全的重要基石,支撐著國家的正常運轉。誠然,網絡空間軍事斗爭也已作為新型軍事斗爭領域的戰爭實踐樣式出現,并在國家博弈背景下的經典戰例中得以呈現,凸顯了網絡空間對抗公開化、力量專業化、部署攻勢化的趨勢,基于網絡空間實施阻流癱點、制權毀體、攻心控局正在成為現
    Play勒索軟件組織泄露了大約65000份屬于聯邦政府的文件,其中包括機密文件和登錄憑據,這些文件于2023年6月14日發布在其暗網泄露網站上。
    芬蘭一家主要的IT供應商遭受了勒索軟件攻擊,該勒索軟件攻擊迫使該公司在采取恢復措施的同時中斷了對客戶的某些服務和基礎架構的破壞。報告稱,Remman承認TietoEVRY為25個客戶提供的幾種服務存在技術問題,這些服務“是由于勒索攻擊”。雷姆曼告訴E24,該公司認為這次襲擊是“嚴重的犯罪行為”。該報告稱,該公司已將事件告知客戶,并隨著情況的發展與他們保持持續溝通。目前尚不清楚哪個勒索軟件組負責攻擊。
    5月7日,美國最大燃油運輸管道商Colonial Pipeline公司因受勒索軟件攻擊,被迫臨時關閉其美國東部沿海各州供油的關鍵燃油網絡。為遏制威脅,公司已主動切斷部分網絡連接,暫停所有管道運營。為解除對燃料運輸的各種限制,保障石油產品的公路運輸,美國政府首次因網絡攻擊宣布18個州進入緊急狀態。此次網絡攻擊是美國歷史上針對公共事業的最大攻擊之一,暴露美國能源安全行業的網絡安全脆弱性,凸顯了保護關鍵
    北部鐵路公司的新型自助售票機已成為疑似勒索軟件網絡攻擊的目標。
    Lockbit組織聲稱竊取了意大利稅務局78GB的數據,其中包括公司文件、掃描件、財務報告和合同,并發布了文件和樣本截圖。如果本次攻擊得到證實,這可能是意大利政府機構遭受的最嚴重事件之一。
    據外媒,近日有黑客對美國華盛頓特區警察局發起了勒索軟件網絡攻擊。NBC News報道稱,黑客公布了“大量私人檔案”,每一份都有100頁左右長,其涉及到了司法部的五名現任和前任官員。這些檔案被標記為“機密”,上印有警察局的官方印章,里面存有大量的個人數據--包括每位警察跟逮捕有關的活動、測謊結果、住房數據、對個人財務狀況的了解等等。
    本周五,富士康公司確認其位于墨西哥的一家生產工廠在5月下旬受到勒索軟件攻擊的影響。富士康沒有提供任何有關攻擊者的信息,但勒索軟件組織LockBit聲稱對此負責。 富士康在墨西哥經營著三個工廠,分別負責生產計算機、液晶電視、移動設備和機頂盒,主要客戶是索尼、摩托羅拉和思科系統公司。 被攻擊的富士康工廠位于墨西哥蒂華納,是美國加州消費電子產品的重要供應中心,被認為是一個戰略設施。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类