<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Conti勒索組織分化后更危險的Karakurt數據勒索團伙揭秘

    VSole2022-06-02 12:32:10

    當地時間6月1日,由聯邦調查局(FBI)、網絡安全和基礎設施安全局(CISA),財政部(Treasury)和金融犯罪執法網絡(FinCEN)聯合發布了網絡安全咨詢公告(CSA),披露了有關Karakurt數據勒索組織(也稱為Karakurt組織和Karakurt Lair)的信息。該攻擊組織采用了各種策略、技術和程序(TTP),給網絡安全防御和緩解帶來了重大挑戰。四家機構還提供了一些建議的行動來減輕網絡威脅。

    聯合咨詢公告稱,“Karakur受害者沒有報告對受感染的機器或文件進行加密;相反,Karakurt行為與者聲稱竊取數據并威脅要拍賣或向公眾發布數據,除非他們收到要求的贖金。已知的比特幣贖金要求從25,000美元到13,000,000美元不等,付款期限通常會在與受害者第一次接觸后的一周內到期”。

    該公告稱,Karakurt黑客似乎并未針對任何特定部門、行業或受害者類型。“在偵察過程中,Karakurt攻擊者似乎主要通過購買被盜登錄憑據、通過網絡犯罪社區中的合作伙伴(他們為已經受到攻擊的受害者提供Karakurt訪問權限)或通過第三方入侵購買對已經受到攻擊的受害者的訪問權限來獲得對受害者設備的訪問權限,”它補充道。

    在Karakurt事件中用于初始訪問的常見入侵漏洞包括易受多個近期CVE攻擊的過時SonicWall SSL VPN設備漏洞,以及Log4j(Log4Shell )漏洞。此外,該公告還包含網絡釣魚和魚叉式網絡釣魚、電子郵件附件中的惡意宏以及被盜的虛擬專用網絡(VPN)或遠程桌面協議 (RDP)憑據。它進一步涵蓋了易受多個近期CVE攻擊的過時Fortinet FortiGate SSL VPN 設備/防火墻設備,以及過時和/或無法使用的Microsoft Windows Server實例。

    該公告稱,在開發或獲得對受感染系統的訪問權限后,Karakurt黑客部署Cobalt Strike信標來枚舉網絡,安裝Mimikatz以提取純文本憑據,使用AnyDesk獲得持久遠程控制,并利用其他與相關的工具提升權限并在網絡內橫向移動。“Karakurt行為者然后使用開源應用程序和文件傳輸協議(FTP)服務壓縮(通常使用7zip)并盜取大量數據,并且在許多情況下,整個網絡連接的共享驅動器的容量超過1TB,例如Filezilla,以及云存儲服務,包括“rclone”和“Mega.nz”,”它補充道。

    在數據盜取之后,Karakurt黑客被發現通過“readme.txt”文件、通過受感染的電子郵件網絡發送給受害者員工的電子郵件以及從外部電子郵件帳戶發送給受害者員工的電子郵件,向受害者提供贖金記錄。贖金記錄顯示受害者已被Karakurt團隊黑客攻擊,并威脅要公開發布或拍賣被盜數據。這些說明包括一個帶有訪問代碼的TOR URL鏈接。訪問URL并輸入訪問代碼會打開一個聊天應用程序,受害者可以通過該應用程序與Karakurt黑客協商以刪除他們的數據。 

    該公告稱,Karakurt受害者報告了Karakurt黑客進行的廣泛騷擾活動,其中員工、業務合作伙伴和客戶收到大量電子郵件和電話,警告收件人鼓勵受害者與黑客進行談判,以防止受害者數據的傳播。這些通信通常包括被盜數據的樣本——主要是個人身份信息(PII),例如就業記錄、健康記錄和財務業務記錄。

    此外,與Karakurt黑客談判的受害者會收到“證明”,例如顯示據稱被盜數據的文件樹的屏幕截圖,或者在某些情況下,被盜文件的實際副本。在與受害者就被盜數據的價格達成協議后,Karakurt黑客提供了一個比特幣地址,通常是一個新的、以前未使用的地址,可以支付贖金。 

    在收到贖金后,Karakurt黑客提供了據稱刪除被盜文件的證據,例如被刪除文件的屏幕記錄、刪除日志或受害者登錄存儲服務器并自行刪除文件的憑據。盡管Karakurt的主要勒索手段是承諾刪除被盜數據并對事件保密,但一些受害者報告稱,在支付贖金后,Karakurt黑客并未對受害者信息保密。 

    該公告稱,在某些情況下,Karakurt黑客對先前受到其他勒索軟件變種攻擊的受害者進行了勒索。在這種情況下,Karakurt黑客很可能購買或以其他方式獲得了以前被盜的數據。在這些受害者受到其他勒索軟件黑客攻擊的同時,Karakurt黑客還針對受害者。受害者還同時收到了來自多個勒索軟件變種的贖金記錄,這表明Karakurt黑客購買了對受感染系統的訪問權,該系統也被出售給了另一個勒索軟件黑客。 

    該公告稱,Karakurt黑客還夸大了受害者被入侵的程度以及被盜數據的價值。例如,在某些情況下,Karakurt黑客聲稱竊取的數據量遠遠超出受感染系統的存儲容量,或者聲稱竊取不屬于受害者的數據,它補充說。

    該公告呼吁立即采取行動減輕來自Karakurt數據勒索組織的網絡威脅。其中包括優先修補已知被利用的漏洞,培訓用戶識別和報告網絡釣魚嘗試,以及實施多因素身份驗證。 

    AdvIntel研究人員Yelisey、Bogusalvskiy和Vitali Kremez在5月份題為《停止運營--Conti品牌的終結標志著網絡犯罪領域的新篇章》的報告中寫道,兩個多月來,Conti勒索軟件集團的運營商一直在默默地創建細分市場。這些分化的小型組織要么利用現有的Conti alter ego和locker惡意軟件,要么利用機會創造新的。

    研究人員說,這個決定對Conti來說很方便,因為他們已經有幾個子公司以不同的名稱運營:Karakurt、BlackByte、BlackBasta。Conti的更名版本——分裂成碎片式的怪物仍然非常活躍——確保無論Conti的前附屬公司選擇采取何種形式,他們都會在Conti過時的消息傳開之前出現在公眾視線中,控制著圍繞解散的敘述并且大大復雜化了任何未來的威脅歸因。

    自周二(5月31日)凌晨以來,哥斯達黎加的國家衛生服務部門在當天早上的某個時間被一個名為Hive的俄羅斯勒索軟件組織入侵。 

    “入侵發生在哥斯達黎加總統羅德里戈查韋斯宣布進入緊急狀態以應對來自另一個俄羅斯勒索軟件團伙 - conti的數據勒索攻擊幾周后,”調查記者布萊恩科布斯周二在一篇博客文章中寫道。他補充說:“勒索軟件專家表示,有充分的理由相信這兩次攻擊背后是同一個網絡犯罪分子,并且Hive一直在幫助Conti重塑品牌形象,并逃避針對在俄羅斯開展活動的網絡犯罪分子敲詐勒索的國際制裁。”

    最近,CISA發布了2021財年進行的風險和脆弱性評估(RVAs)。該分析和信息圖表詳細描述了112項評估的結果,這些評估涉及聯邦文職行政部門(FCEB)、關鍵基礎設施以及州、地方、部落和領土(SLTT)利益相關者。分析和信息圖都將黑客行為映射到MITRE ATT&CK框架。

    在勒索軟件短暫但動蕩的歷史時間線上,2022年5月19日,也就是Conti關閉的那一天,將留下一個標志,將威脅格局與過去割裂開來,并為其未來蒙上陰影。像Karakurt團伙一樣,以conti的名義組建和工作的威脅行為者并沒有,也不會停止在威脅形勢下繼續前進——他們的影響只會留下不同的烙印。

    參考資源:

    1.https://www.cisa.gov/uscert/sites/default/files/publications/AA22-152A_Karakurt_Data_Extortion_Group.pdf

    2.https://www.advintel.io/post/discontinued-the-end-of-conti-s-brand-marks-new-chapter-for-cybercrime-landscape

    網絡安全網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年上半年,全球重大網絡安全事件頻發,勒索軟件、數據泄露、黑客攻擊等層出不窮,且變得更具危害性,比如今年1月份,美國布勞沃德公共衛生系統公布了一起大規模數據泄露事件,超過130萬人受影響。這一趨勢預計將在2023年繼續。軟件勒索事態惡化惡意軟件是以惡意意圖編寫的軟件的統稱,包括病毒軟件、勒索軟件和間諜軟件。相關數據顯示,2020年全球超過1000家公司因未向勒索軟件要求低頭而遭到數據泄露。
    網絡空間安全動態
    2021-12-14 22:41:32
    12月3日,全國金融標準化技術委員會秘書處發布《金融數據安全 數據安全評估規范》并公開征求意見。這些指令將于12月31日生效,運營商將有90天時間進行網絡安全脆弱性評估,180天時間實施網絡安全事件響應計劃。Kister隨后致電德國刑事調查部門和聯邦信息安全辦公室,并通知相關監管機構,目前調查仍在進行中。12月2日,疑似勒索軟件組織Conti在其泄露站點發布了Kisters 5%的被竊數據。
    該調查在美國、英國和德國進行。對行業安全認證的不信任是調查發現的另一個關鍵問題。Sampson認為,網絡安全認證與安全意識培訓的內容開發、個人學習和能力評估之間的時間間隔與快速發展的威脅形勢不匹配,導致個人在面對真實的網絡威脅時的實戰表現總是低于預期。
    近年來機器學習的快速發展使人工智能的潛在能力顯而易見。在十幾次采訪過程中,研究人員、投資者、政府官員和網絡安全高管絕大多數表示,他們正以懷疑和興奮的心情關注生成式人工智能的防御潛力。他們的懷疑源于一種懷疑,即營銷炒作歪曲了該技術的實際功能,并且認為AI甚至可能引入一組新的、人們知之甚少的安全漏洞。但這種懷疑被真正的興奮所掩蓋和緩和。這在很大程度上是由于行業領導者OpenAI發布其生成AI產品的積極性。
    網絡安全文化對系統性建立組織的網絡安全能力發揮著重要作用,但這種安全文化的建立不可能一蹴而就。改善安全文化首先必須消除網絡安全是一個純粹的技術課題的神話,并以一種人人都能接觸以并相關的語言和規范為人們提供明確的指導。長遠來看,組織幫助員工了解網絡攻擊心理方面的影響因素,對網絡安全事件的應對能力會更強。掌握常見網絡攻擊(如網絡釣魚)背后的心理學,是企業可以采取的切實可行措施之一,這有助于改善其網絡
    新穎創新技術的興起和迅速采用已極大地改變了各行各業的全球網絡安全和合規格局,比如生成式人工智能、無代碼應用程序、自動化和物聯網等新技術。 網絡犯罪分子正轉而采用新的技術、工具和軟件來發動攻擊,并造成更大的破壞。因此,《2023 年網絡安全風險投資網絡犯罪報告》預測,與網絡犯罪相關的危害成本將迅速增加——預計到 2024 年底,全球損失將達到 10.5 萬億美元。
    AIGC(生成式人工智能)、大模型、AGI(人工通用智能)、MaaS(模型即服務)作為科技領域的熱門技術,毫無疑問成為了2023年的關鍵詞。“生成式AI”正以前所未有的方式影響著人們的生活和工作方式。在網絡安全方面,這項技術也正深刻改變著對抗形態和攻防模式,其在打開人類認知世界新路徑的同時,也成為黑客開展網絡攻擊的“利器”。隨著生成式AI的深入發展,“雙刃劍”效應日益凸顯,其為網絡安全帶來的沖擊和
    針對組織的網絡安全威脅逐年增加。這些警報也可以上報給 IT 團隊以立即進行補救。由于人為錯誤是數據泄露和其他網絡攻擊得逞的主要原因,因此企業應投資于網絡安全培訓,以便其員工做好檢測和報告威脅的準備。DNS 保護阻止設備訪問惡意站點,MDR 保護監控每個設備的進程以識別異常并快速響應。組織還應該為成功攻擊或破壞事件做好準備。
    網絡安全人員有時處于有利地位,有時處于不利地位。當網絡安全人員認為網絡安全只是應對網絡犯罪活動的工作時,他們會讓自己感到失去控制并且沮喪。因此,安全性要求網絡安全人員接受度量結果。在關注KPI時應該將其視為一種監視儀表板,監視系統的健康狀況。不斷追求完美將會扭曲安全性指標,因此進行誠實的評估是關鍵。當某件事出錯并發現重大漏洞時,往往會引起人們的關注。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类