<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客組織利用ProxyShell漏洞攻擊醫療保健提供商

    VSole2022-04-20 11:43:40

    去年12月初,加拿大的一家醫療服務提供商先后遭到了兩個不同黑客組織采用同一攻擊策略的攻擊。第一個勒索軟件組織,被命名為“Karma”,他們竊取了數據,但沒有加密目標的系統。

    第二個攻擊組織被確認為Conti,后來進入網絡,但沒有留下勒索信。在Karma組織發出勒索信后不到一天,Conti的攻擊者們就使用了同一勒索軟件發起了攻擊。在這幾個案例中,勒索軟件附屬公司利用ProxyShell滲透攻擊目標的網絡,包括Conti的附屬公司,多個攻擊者利用相同的漏洞來訪問攻擊目標。但是,這些案例中很少有同時涉及兩個勒索軟件組織的。

    這兩種攻擊者都是通過“ProxyShell”漏洞(針對微軟Exchange Server平臺上的CVE-2021-34473、CVE-2021-34523和CVE-2021-31207)進入的。根據IIS訪問日志的記錄,使用該漏洞的第一次攻擊發生在2021年8月10日:

    接下來的命令利用Exchange Management shell創建了一個管理帳戶“Administrator”,并從三個遠程服務器(一個在香港,另一個在伊朗,最后一個在俄羅斯)檢索腳本。

    “管理員”帳戶稍后將被其中一名攻擊者用于橫向移動。雖然無法從可用數據中確認,但第一個漏洞很可能是由訪問代理設計的,他后來將訪問權限賣給了一個(或兩個)勒索軟件運營商。

    第二個攻擊組織使用ProxyShell攻擊鏈的攻擊發生在11月11日。此攻擊在Exchange Server的IIS web服務器實例上安裝了web shell。

    真正深入滲透網絡的努力在幾周后正式開始。在11月29日到30日之間,系統日志顯示超過20次失敗的嘗試和嘗試連接到其他服務器(包括域控制器),以及通過帳戶“Administrator”從郵件服務器成功連接到另一個web應用服務器。在11月30日的某個時刻,Administrator帳戶被用來訪問虛擬機或工作站上的RDP會話,這是用來進行登錄嘗試的。這一活動似乎與Karma組織有關。

    與此同時,另一個被攻擊的帳戶通過一系列遠程桌面協議連接到其他服務器,并執行PowerShell命令,從11月30日用于腳本的同一主機下載Cobalt Strike信標。

    11 月 30 日,在其他系統上進行了幾次嘗試后,攻擊者使用管理員帳戶成功連接到另一個系統 (104[.]168.44.130),啟動了將 Cobalt Strike “信標”安裝為服務的批處理腳本。Cobalt Strike 被部署到電子郵件服務器、域控制器和其他一些系統上,第二天又有更多系統成為目標。

    收集工作也從12月1日開始,創建了多個系統上的壓縮文檔。

    在12月1日和2日,Karma組織完成了數據收集,并將其提交給Mega云存儲服務,造成了 52 GB 的數據泄露。然后Karma惡意軟件被部署了,使用的正是被攻擊的管理員賬號。

    惡意軟件通過在每個目標系統上創建的服務來傳播贖金通知,該服務從原始位置復制贖金通知,并啟動一個批處理文件,例如:

    12月3日開始工作時,該組織的員工發現,“Karma”贖金通知作為壁紙出現在大約20個工作站和服務器上。這封勒索信聲稱,數據只是被外泄,沒有加密,因為 Karma 團伙已將目標確定為醫療機構。

    被攻擊的組織通過監測發現,在攻擊開始后的幾個小時內,第二個勒索軟件組織發起了攻擊。

    12 月 3 日,兩個被盜帳戶處于活動狀態——管理員帳戶和具有管理權限的第二個帳戶。其中一個帳戶在主文件服務器上安裝了 Chrome 瀏覽器。

    然后,通過被攻擊的管理員帳戶,惡意軟件被部署到該組織的一個服務器上。示例64.dll被sophoslab識別為Conti。它是使用regsvr.exe加載的。在執行過程中,會啟動一個批處理文件def.bat,其中包含在目標服務器上禁用Windows Defender的命令。

    這發生在Karma向其他系統發送勒索信的時候。與此同時,目標組織的網絡防御系統檢測并阻止了來自該組織的一個郵件服務器(而不是作為入口的服務器)的Cobalt Strike活動。檢測到的 Cobalt Strike C2 通信是發往由保加利亞托管公司運營的荷蘭數據中心的服務器。第二個被攻擊的帳戶用于將 Cobalt Strike 信標下載到網絡上的其他系統。

    不久之后,第二個被盜的帳戶被用來將一個腳本放入域服務器的本地文件夾,名為 Get-DataInfo.ps1 的 PowerShell 腳本通過 Windows Management Instrumentation 查詢收集網絡數據并將其發送回遠程命令和控制服務器。部分腳本已從系統日志中恢復,它在網絡上的計算機上搜索感興趣的軟件,包括反惡意軟件和備份軟件,以及其他可能干擾勒索軟件加密的軟件。

    該腳本曾參與過與 Bazar 后門和 Ryuk 勒索軟件相關的活動

    12 月 3 日晚些時候,更多數據(價值 10.7 GB)通過當天早些時候放在文件服務器上的 Chrome 瀏覽器被泄露到 Mega;這似乎是 Conti 集團的外逃。不久之后,Conti勒索軟件攻擊正式開始,部署了def.bat文件來抑制Windows Defender的檢測。勒索軟件加密了受影響系統的C:盤上的文件,并發出Conti的勒索信。

     總結

    這些雙重勒索攻擊突出了與眾所周知的面向 Internet 的軟件漏洞相關的風險——至少,那些為攻擊者所熟知但可能不為運行受影響軟件的組織所熟知的風險。各種規模的組織都可能在漏洞管理方面落后,這就是為什么擁有針對惡意活動的多層防御非常重要的原因。服務器和客戶端的惡意軟件保護可以阻止勒索軟件運營商使用未受保護的服務器發起攻擊。

    參考及來源:

    https://news.sophos.com/en-us/2022/02/28/conti-and-karma-actors-attack-healthcare-provider-at-same-time-through-proxyshell-exploits/



    原文來源:嘶吼專業版

    “投稿聯系方式:孫中豪 010-82992251 sunzhonghao@cert.org.cn”

    軟件黑客
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    到目前為止,已經確定了六個不同的惡意軟件變種。使用 AuKill 的威脅分子在攻擊期間充分利用了現有的特權,他們通過其他手段獲得了這些特權。2022 年 11 月,Sophos 也詳細披露了 LockBit 加盟組織使用一種名為 Backstab 的開源工具,該工具濫用這個驅動程序的過時版本來終止受保護的反惡意軟件進程。
    暴露在互聯網上的未修補的 Citrix NetScaler 系統正被未知威脅行為者作為目標,這被懷疑是勒索軟件攻擊。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    近三個月前,WannaCry勒索軟件關閉了世界各地的醫院、電信提供商和許多企業,感染了150多個國家的數十萬臺計算機,對文件進行加密,然后向受害者收取300至600美元的密鑰費用。根據追蹤WannaCry贖金支付的Twitter機器人,只有338名受害者支付了300美元的比特幣,總計14萬美元。雖然大多數受影響的組織現已恢復正常,但世界各地的執法機構仍在追捕中。
    澳大利亞內政部長 Clare O’Neil 表示政府考慮將向勒索軟件黑客支付贖金列為非法行為。澳大利亞最大健康保險公司 Medibank 上個月遭到了勒索軟件的攻擊,攻擊者竊取了近千萬用戶贖金,并按照每位用戶數據一美元的價格勒索千萬美元。
    郵政警察正在調查有關意大利稅務機構 l'Agenzia delle Entrate 成為網絡攻擊的受害者的報道,其中大約78千兆數據被盜。勒索軟件黑客盯上意大利稅務機關 意大利安莎社報道,據報道,這次攻擊是由國際勒索軟件黑客組織 LockBit 發起的。IT 安全公司 Swascan 表示,LockBit 在暗網上宣布,它已給內陸稅收機構五天的時間支付贖金或查看被盜文件的公布。
    2021年7月28日,國際網絡安全媒體ThreatPost發布報告稱,新出現的勒索軟件黑客組織“Haron”和“BlackMatter”疑似與黑客組織“Avaddon”、“DarkSide”和“REvil”存在聯系。
    莫斯科最近開通了第一個纜車服務,在運行的幾天后,纜車系統被黑客入侵,系統的主計算機感染了勒索軟件黑客發送消息要求用比特幣支付贖金,以解密纜車運營所需的所有電子文件,贖金的數額取決于對支付的反應速度。目前該纜車服務已關閉。
    醫療行業網絡安全建設長期面臨挑戰
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类