<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟:Exchange服務器被黑以部署BlackCat勒索軟件

    VSole2022-06-14 15:12:22


    微軟表示,BlackCat 勒索軟件附屬機構現在正在使用針對未修補漏洞的漏洞攻擊 Microsoft Exchange 服務器。

    在微軟安全專家觀察到的至少一個事件中,攻擊者緩慢地穿過受害者的網絡,竊取憑據并泄露信息用于雙重勒索。

    在使用未修補的 Exchange 服務器作為入口向量的初始攻擊兩周后,威脅參與者通過 PsExec 在網絡上部署了 BlackCat 勒索軟件有效負載。

    Microsoft 365 Defender 威脅情報團隊表示:“雖然這些威脅參與者的常見入口向量包括遠程桌面應用程序和受損憑據,但我們還看到威脅參與者利用 Exchange 服務器漏洞獲取目標網絡訪問權限。”

    盡管沒有提及用于初始訪問的 Exchange 漏洞,但 Microsoft 鏈接到 2021 年 3 月的安全公告,其中包含有關調查和緩解ProxyLogon 攻擊的指導。

    此外,雖然微軟沒有在本案例研究中指定部署 BlackCat 勒索軟件的勒索軟件附屬機構,但該公司表示,一些網絡犯罪集團現在是該勒索軟件即服務 (RaaS) 操作的附屬機構,并正在積極使用它進行攻擊。

    網絡犯罪分子涌向 BlackCat 勒索軟件

    其中一個是一個被追蹤為 FIN12 的出于經濟動機的網絡犯罪組織,該組織以之前在主要針對醫療保健組織的攻擊中部署 Ryuk、Conti 和 Hive 勒索軟件而聞名。

    然而,正如 Mandiant 透露的那樣,FIN12 運營商的速度要快得多,因為他們有時會跳過數據竊取步驟,并且只需不到兩天的時間就可以將文件加密有效負載投放到目標網絡中。

    “我們觀察到,該組織從 2022 年 3 月開始將 BlackCat 添加到他們的分布式有效負載列表中,”微軟補充道。

    “他們從上次使用的有效載荷(Hive)轉向 BlackCat 被懷疑是由于公眾圍繞后者的解密方法進行的討論。”

    BlackCat 勒索軟件也被跟蹤為 DEV-0504 的附屬組織部署,該組織通常使用 Stealbit 泄露被盜數據,這是 LockBit 團伙為其附屬機構提供的一種惡意工具,作為其 RaaS 計劃的一部分。

    從 2021 年 12 月開始,DEV-0504 還使用了其他勒索軟件毒株,包括 BlackMatter、Conti、LockBit 2.0、Revil 和 Ryuk。

    為了防御 BlackCat 勒索軟件攻擊,微軟建議組織審查其身份狀況,監控對其網絡的外部訪問,并盡快更新其環境中所有易受攻擊的 Exchange 服務器。

    用于數百次勒索軟件攻擊 

    4 月,FBI 在緊急警報中警告稱,BlackCat 勒索軟件已被用于在 2021 年 11 月至 2022 年 3 月期間對全球至少 60 個組織的網絡進行加密。

    “BlackCat/ALPHV 的許多開發人員和洗錢者都與 Darkside/Blackmatter 有關聯,這表明他們擁有廣泛的網絡和勒索軟件操作經驗,”聯邦調查局當時表示。

    但是,鑒于 2021 年 11 月至 2022 年 6 月期間在 ID-Ransomware 平臺上提交了 480 多個樣本,BlackCat 受害者的實際數量很可能要高得多。

    在 4 月份的警報中,FBI 還要求在其網絡中檢測到 BlackCat 活動的管理員和安全團隊與當地的 FBI Cyber Squad 共享任何相關的事件信息。

    有助于追蹤和識別在攻擊中使用此勒索軟件的威脅參與者的有用信息包括“IP 日志顯示來自外國 IP 地址、比特幣或門羅幣地址和交易 ID 的回調、與威脅參與者的通信、解密器文件和/或加密文件的良性樣本。”

    軟件exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國及其盟國,包括歐盟、英國、加拿大、新西蘭和北約,正式將今年廣泛的 Microsoft Exchange黑客活動歸咎于中國。
    研究人員將惡意模塊命名為“Owowa”,并確定了位于亞洲的幾臺受感染服務器。Owowa 專門設計用于通過掛鉤 PreSendRequestContent 事件來檢查 HTTP 請求和響應。該惡意模塊實際上旨在記錄在 OWA 身份驗證網頁上成功通過身份驗證的用戶的憑證。由于有關 Owowa 部署的數據不足,研究人員找不到 Owowa 與任何已知攻擊者之間的任何聯系。
    然而,這種可能的誤解使 RDP 成為試圖躲避檢測的攻擊者的攻擊媒介。MDR 平臺從每個安全層收集各種監測數據,以檢測未知威脅并促進根本原因分析。TightVNC 和 Ngrok 都是合法的應用程序,已被攻擊者濫用以達到惡意目的。僅依靠 EPP 檢測可能會削弱安全團隊將此類濫用工具的存在視為嚴重攻擊的危險信號的能力。一是組織不能僅依靠 EPP 來阻止持續存在的威脅,因為它無法提供早期檢測、調查和響應。
    2019年2月,軟件公司SolarWinds遭到名為Nobelium的疑似國家黑客組織的軟件供應鏈攻擊。該組織獲得了對數千名SolarWinds客戶的網絡、系統和數據的訪問權限,從而導致了有史以來最大規模的黑客攻擊,根據事件的有關報道,微軟產品的漏洞大大增加了SolarWinds攻擊的破壞性。
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    近日微軟Exchange再次被黑客盯上,遭到勒索軟件攻擊。受害者需要按照提示匯款1萬美元到指定的比特幣地址,目前該比特幣賬戶已經收到了一筆收款,但是已被轉移至其他賬戶。2020年6月,Black Kingdom勒索軟件曾利用Pulse VPN漏洞發起攻擊,在每個被入侵的主機中留下便條,使用者需要花費價值1萬美元的比特幣才能夠解密。近年來,勒索軟件安全事件頻發。
    在利用最近披露的ProxyLogon漏洞入侵微軟Exchange服務器后,黑客們現在正在安裝一款名為“DEARCRY”的新型勒索軟件。據勒索軟件識別網站ID-Ransomware的創建者Michael Gillespie稱,從3月9日開始,用戶開始向他的系統提交新的勒索通知和加密文件。
    對 Black Kingdom 分析表明,它存在一些bug和關鍵性的加密缺陷,由于使用了硬編碼密鑰,受害者可利用其解密文件。
    聯邦政府已經清除了美國數百臺易受攻擊電腦的惡意Web Shell,這些Shell已通過現在臭名昭著的ProxyLogon Microsoft Exchange漏洞進行了入侵。雖然補丁程序級別已加快,但這對已經受到威脅的計算機沒有幫助。這種情況促使聯邦調查局采取了行動。在法院授權的行動中,它通過Web Shell向受影響的服務器發出了一系列命令。它沒有提前通知受影響的組織,但有關部門表示,他們現在正在發出通知。但是,如果組織尚未進行修補,則仍然需要進行修補。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类