<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    完整還原Nefilim 勒索軟件的攻擊過程

    VSole2021-07-03 10:01:02

    Nefilim 是一種新型勒索軟件家族,它使用先進的技術進行更有針對性和更致命的攻擊。目前Nefilim又進行了技術迭代,使其更難以被檢測到,這使它們能夠在系統中運行數周而不被發現,甚至在攻擊開始之前,就已經完成了對受害者的深度分析,從而允許他們發起勒索攻擊。

    Nefilim 是一種勒索軟件即服務 (RaaS) 操作,于 2020 年 3 月首次被發現,被認為是從早期的Nemty勒索軟件家族演化而來的。他們的目標是價值數十億美元的公司,主要位于北美或南美的金融、制造或運輸行業。他們在利潤分成模式下運營,Nefilim從他們的勒索軟件服務中獲得30%的利潤,剩下的70%給提供網絡訪問和實施攻擊的附屬機構。

    與所有勒索軟件一樣,恢復依賴于外部備份驅動器或為加密密鑰付費,因為 Nefilim 勒索軟件將原始文件替換為加密版本。

    隨著新一波雙重勒索勒索軟件家族的出現,當受害者不立即支付贖金、長時間泄露其敏感數據時,Nefilim 的附屬公司就會變得特別具有攻擊性。他們是少數幾個長期(數月至數年)托管泄露的受害者數據的組織之一。

    下面是一個虛構的用例,它使用Nefilim勒索軟件家族的深入案例研究構建,以演示它們的典型攻擊過程是如何發生的。用例利用MITRE ATT&CK框架來定義所使用的每一種策略和技術。

    Nefilim 攻擊演示

    假設X公司是一家年收入10億美元的全球制造機構,總部位于北美,是Nefilim的理想目標。

    滲透環境

    在對 X 公司面向互聯網的主機進行主動漏洞掃描 (T1595.002) 期間,攻擊者發現 X 尚未修補 Citrix Application Delivery Controller 漏洞 (CVE-2019-19781)。這是他們可以利用的漏洞,通過暴露的遠程桌面協議 (RDP) 獲得初始訪問權限 (T1133),因此攻擊開始了!

    X的安全團隊應該在整個環境中維護他們公開的服務的清單,定期掃描漏洞,這樣他們就可以主動減少任何對他們網絡的潛在入侵。Citrix 等面向 互聯網的系統應始終優先打補丁,并通過強大的訪問控制進行管理。可以使用最低權限的管理模型和強大的多因素身份驗證系統 (M1032) 來限制訪問,以加強帳戶安全并防止憑據訪問。如果 RDP 是不必要的,這可能是它未被修補的原因,那么它應該被禁用或阻止 (M1042)。還可以利用網絡代理、網關和防火墻來拒絕對內部系統的直接遠程訪問,從而阻止攻擊者進入。

    入侵防御系統(Intrusion Prevention Systems, IPS)可以在補丁可用性或補丁部署之前提供額外的一層保護,這對于防止有針對性的勒索軟件攻擊尤為重要,IPS日志還提供了檢測初始訪問活動的相關信息。

    一旦攻擊者成功滲透到 X 的網絡,他們就會開始下載進一步推進他們的攻擊所需的其他工具 (T1608)。攻擊者會下載 Cobalt Strike 信標以建立后門和對環境的持久訪問,以便他們可以遠程執行命令,然后竊取數據。該信標連接回他們預先建立的一個空殼公司,該公司托管其 Cobalt Strike Command and Control (C&C) 服務器。他們還下載 Process Hacker 以停止終端安全代理 (T1489),并下載 Mimikatz 以轉儲憑證 (T1003.001),以及他們在整個攻擊過程中所需的其他工具。Process Hacker 是一個開源的進程瀏覽器和內存編輯器,支持內存搜索已經提供一個強大的 run-as 工具。可以用來顯示Windows系統下的服務、進程、線程、模塊、句柄以及內存區域的數據。

    攻擊者需要提升權限才能以管理員身份運行某些工具,他們利用了 X 系統中另一個未修補的漏洞 (T1068),即 Windows COM 權限提升漏洞 (CVE-2017-0213)。憑借 Mimikatz 提供的更高權限和憑據,他們已準備好繼續攻擊。

    幾年前披露的多個漏洞的使用提醒人們及時軟件更新 (M1051) 和補丁管理的重要性。可以開發威脅情報程序來幫助確定哪些軟件漏洞和 N 天漏洞可能對組織的影響最大 (M1019)。虛擬補丁程序可以增強現有補丁管理流程,以進一步防御已知和未知漏洞。應用程序隔離和沙箱也可用于緩解利用未修補漏洞 (M1048) 的警告的影響。最終,組織需要良好的應用程序安全性來尋找和檢測開發行為。

    Mimikatz 是一種流行的工具,用于從內存中轉儲明文密碼、哈希、Kerberos 通知和其他敏感數據的憑證。它還可用于通過哈希傳遞攻擊 (T1550) 訪問網絡內的其他系統。但是,Mimikatz 沒有主要的合法用途可以解釋管理員在他們的系統上使用它,所以在大多數情況下,應該將此工具視為可疑的工具。

    可以通過嚴格的帳戶管理和 Active Directory 審核策略來建立緩解措施。強制執行最低權限管理模型 (M1018) 并限制跨系統的憑證重疊 (M1026) 有助于進一步防止憑證受到攻擊,從而實現橫向移動。

    完成攻擊

    攻擊者利用系統中已有的工具橫向移動并擴大入侵(T1570),他們使用 PsExec 啟動 taskkill 來停止可能提醒 X 安全團隊的服務,并停止備份服務 (T1489)。AdFind 為他們提供有關活動目錄設置的重要信息,他們使用這些信息來繪制 X 的基礎架構并找到其他感興趣的目標 (T1018)。隨著時間的推移,他們在 X 的整個環境中移動,包括外圍設備 (T1120) 和共享驅動器 (T1135),識別所有有價值的數據 (T1083),然后使用 PowerShell 命令,他們戰略性地將 Cobalt Strike 信標投放到對其重要的特定系統中邊走邊攻擊。

    網絡入侵檢測和防御系統 (M1031) 對于緩解網絡級別初始訪問后的攻擊者活動至關重要。這些系統可以幫助安全團隊發現他們已被攻破,并通過網絡、云和終端/服務器層的傳感器跟蹤攻擊者的活動,網絡分段和微分段有助于抑制橫向移動并支持安全監控。

    自動滲漏

    攻擊者通過在 X 的環境 (T1041) 中設置的 Cobalt Strike 信標建立的現有 C&C 通道使用自動滲漏 (T1020)。為了避免觸發網絡數據傳輸閾值警報(T1030),在固定大小的chuck中使用文件傳輸協議(FTP)竊取敏感數據。對于任何大文件,他們使用 mega.nz 通過合法 Web 服務 (T1567) 回調數據。

    為了防止數據泄露,可以限制基于 Web 的內容 (M1021) 并過濾網絡流量 (M1037)。任何可疑的 DNS、HTTP 和 HTTPS 連接都應受到監控或完全阻止。殺毒軟件也應該與機器學習插件保持同步。根據經驗,阻止任何流向 Cobalt Strike C&C 服務器的流量很重要,但是由于 Cobalt Strike 旨在規避安全措施,因此需要采用多層方法才能使其有效。

    執行勒索軟件

    幾周后,攻擊者對他們已經識別出 X 環境中所有有價值的數據感到滿意。他們等到周末以幫助確保他們不被發現,然后他們在 X 的網絡上部署了 Nefilim 勒索軟件。贖金通知已準備好解密,然后 Nefilim 導入 RSA-2048 公鑰并使其準備用于加密。Nefilim 負載是使用命令行參數 (T1059) 執行的,該參數包含目錄的完整路徑,其中文件被標識為要加密。X 的所有邏輯驅動器都經過加密,并為每個驅動器寫入一個名為“NEFILIM-DECRYPT.txt”的解密贖金通知。

    在開始加密文件之前,Nefilim 檢查它們是否匹配其文件和目錄名稱的排除列表。確認后,Nefilim 對文件內容進行加密(T1486),然后將原始內容替換為加密版本。之后它會從內存中刪除加密密鑰,并在 3 秒后自行刪除,刪除其路徑。

    X 公司的首席信息安全官在度過一個輕松的周末后,發現他的公司已經成為 Nefilim 勒索軟件攻擊的受害者。

    如何預防?

    在評估你對勒索軟件的防護時,你應該首先審核你檢測惡意軟件的能力。這種策略用于試圖抑制組織的恢復能力,所使用的技術是潛在勒索軟件攻擊的最佳指標。Nefilim 勒索軟件二進制文件很簡單,因此一般的勒索軟件緩解技術可以防范該勒索軟件家族。

    攻擊者在攻擊的整個生命周期內停止了數周的服務 (T1489),這些操作可以通過權限限制 (M1022 & M1024) 和網絡分段 (M1030) 技術來阻止。通過將運行入侵檢測、分析和響應系統的網絡與生產環境分離,可以降低攻擊者看到和干擾關鍵響應功能的風險。通過限制注冊表和目錄權限,可以保護關鍵服務免受干擾或被攻擊者禁用。歸根結底,安全帳戶管理 (M1018) 對于確保只有授權管理員才能訪問關鍵服務非常重要。

    組織的安全團隊還可以考慮針對成功的勒索軟件攻擊等情況制定災難恢復計劃。這些計劃還可以包含主動流程,例如例行數據備份 (M1053) 和測試可用于從攻擊中恢復的備份驅動器的安全性。這些備份應安全地存儲在系統之外,并在云環境中啟用版本控制以制作備份副本。然而,這并不能阻止被盜數據的泄露,因此預防是防止勒索軟件攻擊的關鍵。

    由于大多數組織使用多個獨立的安全層,威脅信息被隔離起來,有無數不相關的警報。這導致缺乏可見性,使得及時連接高級勒索軟件攻擊的痕跡以防止它變得極其困難。為了保持領先于現代攻擊技術,一個能夠查看整個環境、關聯可疑活動并通過高質量警報檢測關鍵威脅的解決方案是必不可少的。

    網絡攻擊軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    隨著科學技術的飛速發展,信息領域不斷拓展,互聯網、電磁頻譜等信息傳播手段廣泛應用于各個領域,網絡空間已經成為維護政治安全、經濟安全、社會安全和軍事安全的重要基石,支撐著國家的正常運轉。誠然,網絡空間軍事斗爭也已作為新型軍事斗爭領域的戰爭實踐樣式出現,并在國家博弈背景下的經典戰例中得以呈現,凸顯了網絡空間對抗公開化、力量專業化、部署攻勢化的趨勢,基于網絡空間實施阻流癱點、制權毀體、攻心控局正在成為現
    Play勒索軟件組織泄露了大約65000份屬于聯邦政府的文件,其中包括機密文件和登錄憑據,這些文件于2023年6月14日發布在其暗網泄露網站上。
    芬蘭一家主要的IT供應商遭受了勒索軟件攻擊,該勒索軟件攻擊迫使該公司在采取恢復措施的同時中斷了對客戶的某些服務和基礎架構的破壞。報告稱,Remman承認TietoEVRY為25個客戶提供的幾種服務存在技術問題,這些服務“是由于勒索攻擊”。雷姆曼告訴E24,該公司認為這次襲擊是“嚴重的犯罪行為”。該報告稱,該公司已將事件告知客戶,并隨著情況的發展與他們保持持續溝通。目前尚不清楚哪個勒索軟件組負責攻擊。
    5月7日,美國最大燃油運輸管道商Colonial Pipeline公司因受勒索軟件攻擊,被迫臨時關閉其美國東部沿海各州供油的關鍵燃油網絡。為遏制威脅,公司已主動切斷部分網絡連接,暫停所有管道運營。為解除對燃料運輸的各種限制,保障石油產品的公路運輸,美國政府首次因網絡攻擊宣布18個州進入緊急狀態。此次網絡攻擊是美國歷史上針對公共事業的最大攻擊之一,暴露美國能源安全行業的網絡安全脆弱性,凸顯了保護關鍵
    北部鐵路公司的新型自助售票機已成為疑似勒索軟件網絡攻擊的目標。
    Lockbit組織聲稱竊取了意大利稅務局78GB的數據,其中包括公司文件、掃描件、財務報告和合同,并發布了文件和樣本截圖。如果本次攻擊得到證實,這可能是意大利政府機構遭受的最嚴重事件之一。
    據外媒,近日有黑客對美國華盛頓特區警察局發起了勒索軟件網絡攻擊。NBC News報道稱,黑客公布了“大量私人檔案”,每一份都有100頁左右長,其涉及到了司法部的五名現任和前任官員。這些檔案被標記為“機密”,上印有警察局的官方印章,里面存有大量的個人數據--包括每位警察跟逮捕有關的活動、測謊結果、住房數據、對個人財務狀況的了解等等。
    本周五,富士康公司確認其位于墨西哥的一家生產工廠在5月下旬受到勒索軟件攻擊的影響。富士康沒有提供任何有關攻擊者的信息,但勒索軟件組織LockBit聲稱對此負責。 富士康在墨西哥經營著三個工廠,分別負責生產計算機、液晶電視、移動設備和機頂盒,主要客戶是索尼、摩托羅拉和思科系統公司。 被攻擊的富士康工廠位于墨西哥蒂華納,是美國加州消費電子產品的重要供應中心,被認為是一個戰略設施。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类