<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟Exchange服務器被黑客攻擊以部署Cuba勒索軟件

    VSole2022-03-02 12:10:09

    勒索軟件Cuba正利用微軟Exchange的漏洞進入企業網絡并對設備進行加密。知名網絡安全公司Mandiant追蹤到,使用該勒索軟件的團伙名為UNC2596,而勒索軟件本身的名字為COLDDRAW。其實,這個勒索軟件有一個更為人熟知的名字——Cuba,本文也將以這個名字引述它。

    Cuba是一項于2019年年底啟動的勒索軟件行動,起初發展非常緩慢,但在2020年、2021年開始加速發展。隨著該軟件活動的日益活躍,聯邦調查局在2021年12月發布了一份關于Cuba勒索軟件的警告,警告稱該團伙已侵入美國49個關鍵基礎設施組織。此外,在的一份新報告中指出,Cuba行動主要針對的是美國,其次是加拿大。

     混合性強卻是量身定制的惡意軟件 

    自2021年8月以來,Cuba勒索軟件團伙利用Microsoft Exchange漏洞部署網絡外殼、rat病毒和后門,試圖在目標網絡上建立據點。

    這一點可以在Mandiant一份最新報告中得到驗證,“早在2021年8月,UNC2596就利用了包括ProxyShell和ProxyLogon在內的微軟Exchange漏洞。”

    被植入的后門包括Cobalt Strike和NetSupport Manager遠程訪問工具,但該組織也使用他們自的“Bughatch”、“wedgcut”、“eck.exe”和“Burntcigar”工具。

    以下是三種工具的簡單介紹:

    Wedgcut是一個通過PowerShell枚舉活動目錄的偵察工具,通常以名為“check.exe”的可執行文件的形式出現。

    Bughatch是從C&C服務器獲取PowerShell腳本和文件的下載器。為了逃避檢測,它從遠程URL加載到內存中。

    Burntcigar是一個可以利用Avast驅動程序中的漏洞在內核級別終止進程的工具,該工具附帶了Avast驅動程序,用于“自帶脆弱驅動程序”攻擊。

    此外,還有一個內存模式的病毒釋放器,它獲取并加載上述有效載荷,被稱為Termite。其實,它倒也不是Cuba攻擊者專用,之前已經被觀察到運營在多次其他攻擊活動中。

    研究顯示,cuba攻擊流程大體是這樣的。首先,攻擊者使用偷來的賬戶憑證,通過現有的Mimikatz和Wicker工具升級特權。

    然后,他們使用wedgcut進行網絡偵察,再之后,他們使用RDP、SMB、PsExec和Cobalt Strike進行橫向移動。

    隨后部署的是便是由Termite加載的Bughatch和 Burntcigar,它們通過禁用安全工具為數據外泄和文件加密奠定了基礎。

    Cuba不使用任何云服務來進行數據滲漏,而是將所有信息發送到他們自己的私人基礎設施上。

     惡意軟件進化史 

    早在2021年5月,Cuba勒索軟件就與Hancitor惡意軟件的垃圾郵件運營商合作,通過DocuSign釣魚郵件進入公司網絡。

    從那之后,Cuba逐步發展了針對面向公眾服務漏洞的攻擊,如Microsoft Exchange ProxyShell和ProxyLogon漏洞。

    這一轉變使Cuba攻擊更加強大,但卻也更容易被防御,因為早在幾個月前修補那些漏洞的安全更新就已經發布。

    如果大多數有價值的目標都已經更新Microsoft Exchange漏洞補丁,Cuba攻擊就可能會將注意力轉向其他漏洞。

    這就給了我們一個啟示,一旦軟件供應商發布可用的安全更新,就立即應用這些更新,這對我們而言至關重要,即使我們面對最復雜的攻擊者,我們也能夠保持強大的安全態勢。

    參考來源:

    https://www.bleepingcomputer.com/news/security/microsoft-exchange-servers-hacked-to-deploy-cuba-ransomware/

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类