<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    最具攻擊性的勒索軟件組織Conti

    VSole2021-11-09 07:56:18

    Palo Alto Networks公司的研究人員在一項分析中說:“通常情況下,更成功的勒索軟件運營商會付出很多努力來建立和維護某種‘完整性’的外表,以此作為便利受害者支付贖金的一種方式。他們希望在‘客戶服務’和兌現他們的承諾方面建立良好的聲譽——如果受害者支付贖金,其文件將被解密(而且不會將它們放在泄密網站上)。但根據我們幫助客戶安全防護的經驗對這些網絡攻擊進行補救,Conti勒索軟件沒有表現出任何跡象表明它關心自己在潛在受害者中的聲譽。”

    Conti勒索軟件在2019年底首次出現,并逐漸發展成為主要的勒索軟件即服務(RaaS)運營商之一。據悉它與Ryuk勒索軟件有一些聯系,Ryuk軟件由名為Wizard Spider的網絡犯罪組織運營。美國國土安全部網絡安全和基礎設施安全局(CISA)和美國聯邦調查局(FBI)在最近發布的一次警報中表示,他們觀察到在針對美國和國際組織的400多次網絡攻擊中使用了Conti勒索軟件。根據網絡犯罪情報機構Recorded Future公司的調查,Conti是造成2021年9月受害者數量第二多的勒索軟件,僅次于LockBit。

    Conti的運作方式也與其他RaaS團伙略有不同。大多數網絡攻擊團伙與稱為附屬機構的合作伙伴合作以危害受害者,并部署勒索軟件程序以支付一定比例的贖金,但據悉Conti向其開發者支付月薪。

    Conti如何獲得初始網絡訪問權限

    使用Conti的網絡攻擊者采用多種方法來獲取對企業網絡的訪問權限,包括從已經擁有此類訪問權限的其他團體(即所謂的網絡訪問代理)那里購買訪問權限。與Ryuk一樣,Conti勒索軟件也使用TrickBot惡意軟件以及IcedID等其他木馬進行訪問。這些木馬程序通常通過包含惡意鏈接或Microsoft Word附件的魚叉式網絡釣魚電子郵件進行分發。

    被盜或弱遠程桌面協議(RDP)憑據也是Conti和所有勒索軟件團伙進入網絡的常見方法。美國國土安全部網絡安全和基礎設施安全局(CISA)和美國聯邦調查局(FBI)的公告還提到,通過搜索引擎優化、惡意軟件分發網絡(如ZLoader)以及利用外部IT資產中的漏洞推廣的虛假軟件是Conti勒索軟件團伙獲得訪問權限的其他常見方法。在Sophos公司調查的導致Conti部署的入侵事件中,該公司發現運行易受攻擊固件的FortiGate防火墻設備受到攻擊。

    Conti如何橫向移動

    一旦進入一家企業的網絡,黑客就會使用一系列工具來映射網絡并擴大他們的訪問范圍。研究人員已經看到了Cobalt Strike攻擊框架和名為Router Scan的滲透測試工具的使用,該工具可以掃描和暴力破解路由器、攝像頭和網絡連接存儲設備的Web管理憑據。

    網絡攻擊者還發起Kerberos攻擊,目的是獲取管理員哈希值并進行暴力攻擊。包括Conti在內的許多團體都使用諸如Windows Sysinternal或Mimikatz之類的通用工具來獲取用戶哈希和明文憑據,從而在域內實現權限提升和橫向移動。

    還觀察到Conti附屬公司利用網絡內眾所周知的Windows漏洞,如Windows打印后臺處理程序服務中的SMB服務器(包括EternalBlue)、PrintMonamine(CVE-2021-34527)或Microsoft Active Directory域控制器系統中的Zerologon(CVE-2020-1472)。

    Conti如何加密文件和刪除備份

    Conti團伙并不直接部署勒索軟件,而是依賴更輕量級的加載程序,可以逃避防病毒檢測。該組織使用Cobalt Strike和Meterpreter(Metasploit)木馬程序,以及名為getuid的加載程序將勒索軟件直接注入內存。

    Sophos公司的研究人員在今年早些時候的一項分析中說,“由于反射加載程序將勒索軟件有效載荷傳送到內存中,不會將勒索軟件二進制文件寫入受感染計算機的文件系統,因此網絡攻擊者消除了影響大多數其他勒索軟件系列的關鍵致命弱點:即使是經驗豐富的惡意軟件分析師也無法發現漏洞。”

    該勒索軟件還通過使用哈希值而不是API函數并在其上添加另一層加密來混淆其字符串和Windows API調用。所有這些都是為了使安全程序的自動檢測和人工逆向工程變得困難。

    Conti勒索軟件的另一個有趣方面是它支持命令行執行參數,這些參數指示它加密本地磁盤、特定網絡共享甚至文件中定義的網絡共享列表。VMware公司的研究人員在分析中說:“這種能力的顯著影響是它可以在環境中造成有針對性的破壞,這種方法可能會阻礙事件響應活動。成功的攻擊可能造成的破壞僅限于沒有互聯網功能的服務器,但在環境中的其他地方沒有類似破壞的證據。這也具有降低勒索軟件總體‘噪音’的效果,數百個系統立即開始顯示感染跡象的攻擊。與其相反,一旦用戶訪問數據,加密甚至可能在數天或數周后都不會被注意到。”

    Conti使用AES-256算法通過在勒索軟件程序中硬編碼的公鑰來加密文件。這意味著每個二進制文件都是為每個受害者專門制作的,以確保受害者擁有唯一的密鑰對。它還允許程序加密文件,即使它無法聯系命令和控制服務器。

    Conti勒索軟件攻擊團伙還投入了大量精力來使恢復工作復雜化。該勒索軟件首先禁用和刪除Windows卷影副本,然后還會迭代大約160個命令以禁用各種Windows系統服務,包括一些與第三方備份解決方案相關的服務,包括Acronis VSS Provider、企業客戶端服務、SQL安全備份服務、SQL安全過濾服務、Veeam備份目錄數據服務和Acronis Agent。

    雙重勒索的數據泄露

    根據安全服務商AdvIntel公司的一份報告,Conti不僅刪除備份,還利用備份服務來竊取數據,以便他們以后可以用數據泄露威脅受害者。AdvIntel公司的研究人員說,“Conti尋找Veeam特權用戶和服務,并利用訪問、泄露、刪除和加密備份來確保勒索軟件漏洞無法備份。通過這種方式,Conti同時泄露了數據以進一步勒索受害者,同時在刪除備份后,受害者沒有機會快速恢復其文件。”

    還觀察到Conti攻擊者經常使用Rclone開源實用程序將企業數據上傳到Mega等基于云的文件托管服務。

    與當今大多數勒索軟件組織一樣,Conti維護著一個數據泄露網站,在該網站上發布有關新受害者的信息。該組織最近對其與受害者的贖金談判談話被泄露給媒體的事實感到惱火。發生這種情況是因為此類協商是通過網絡攻擊者建立的特定于受害者的“支付站點”進行的,這些站點通常包含在留給受害者的贖金票據中。如果將贖金記錄上傳到Virus Total等服務,惡意軟件研究人員就可以找到支付站點并可能看到受害者與該組織之間的交流。

    該團伙在最近的一篇博客文章中威脅說,如果談判內容被泄露,他們將發布與其談判的任何受害者的數據。這發生在該團伙入侵日本電子制造商JVCKenwood公司之后。該組織寫道,“例如昨天,我們發現一周前與JVCKenwood的聊天泄露給媒體。”Conti在文章中表示,其談判是按照正常的商業運作進行的。但是,由于媒體發布的消息是在談判中途進行的,導致決定終止談判并發布數據。JVCKenwood公司已經得到通知。此外,我們在本周再次發現了在社交媒體上傳播的談判內容截圖。”

    此外,該組織警告說,如果在支付贖金和刪除受害者檔案之后,其談判內容被泄露,它將以集體懲罰的形式公布從另一名受害者那里竊取的數據。

    如何緩解Conti攻擊

    美國國土安全部網絡安全和基礎設施安全局(CISA)和美國聯邦調查局(FBI)聯合公告了包含一般勒索軟件緩解建議和其他資源,包括對帳戶使用多因素身份驗證、實施網絡分段和流量過濾、掃描軟件漏洞和保持軟件產品最新、刪除不必要的應用程序和應用軟件執行限制和控制,限制遠程訪問(例如RDP)并限制對網絡資源的訪問,審核和限制管理帳戶的使用以及實施端點和檢測響應工具。

    該公告還包含指向Conti妥協指標(IOC)列表的鏈接,該團伙使用的技術和程序在MITREATT&CK框架中進行了描述。

    網絡攻擊軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    隨著科學技術的飛速發展,信息領域不斷拓展,互聯網、電磁頻譜等信息傳播手段廣泛應用于各個領域,網絡空間已經成為維護政治安全、經濟安全、社會安全和軍事安全的重要基石,支撐著國家的正常運轉。誠然,網絡空間軍事斗爭也已作為新型軍事斗爭領域的戰爭實踐樣式出現,并在國家博弈背景下的經典戰例中得以呈現,凸顯了網絡空間對抗公開化、力量專業化、部署攻勢化的趨勢,基于網絡空間實施阻流癱點、制權毀體、攻心控局正在成為現
    Play勒索軟件組織泄露了大約65000份屬于聯邦政府的文件,其中包括機密文件和登錄憑據,這些文件于2023年6月14日發布在其暗網泄露網站上。
    芬蘭一家主要的IT供應商遭受了勒索軟件攻擊,該勒索軟件攻擊迫使該公司在采取恢復措施的同時中斷了對客戶的某些服務和基礎架構的破壞。報告稱,Remman承認TietoEVRY為25個客戶提供的幾種服務存在技術問題,這些服務“是由于勒索攻擊”。雷姆曼告訴E24,該公司認為這次襲擊是“嚴重的犯罪行為”。該報告稱,該公司已將事件告知客戶,并隨著情況的發展與他們保持持續溝通。目前尚不清楚哪個勒索軟件組負責攻擊。
    5月7日,美國最大燃油運輸管道商Colonial Pipeline公司因受勒索軟件攻擊,被迫臨時關閉其美國東部沿海各州供油的關鍵燃油網絡。為遏制威脅,公司已主動切斷部分網絡連接,暫停所有管道運營。為解除對燃料運輸的各種限制,保障石油產品的公路運輸,美國政府首次因網絡攻擊宣布18個州進入緊急狀態。此次網絡攻擊是美國歷史上針對公共事業的最大攻擊之一,暴露美國能源安全行業的網絡安全脆弱性,凸顯了保護關鍵
    北部鐵路公司的新型自助售票機已成為疑似勒索軟件網絡攻擊的目標。
    Lockbit組織聲稱竊取了意大利稅務局78GB的數據,其中包括公司文件、掃描件、財務報告和合同,并發布了文件和樣本截圖。如果本次攻擊得到證實,這可能是意大利政府機構遭受的最嚴重事件之一。
    據外媒,近日有黑客對美國華盛頓特區警察局發起了勒索軟件網絡攻擊。NBC News報道稱,黑客公布了“大量私人檔案”,每一份都有100頁左右長,其涉及到了司法部的五名現任和前任官員。這些檔案被標記為“機密”,上印有警察局的官方印章,里面存有大量的個人數據--包括每位警察跟逮捕有關的活動、測謊結果、住房數據、對個人財務狀況的了解等等。
    本周五,富士康公司確認其位于墨西哥的一家生產工廠在5月下旬受到勒索軟件攻擊的影響。富士康沒有提供任何有關攻擊者的信息,但勒索軟件組織LockBit聲稱對此負責。 富士康在墨西哥經營著三個工廠,分別負責生產計算機、液晶電視、移動設備和機頂盒,主要客戶是索尼、摩托羅拉和思科系統公司。 被攻擊的富士康工廠位于墨西哥蒂華納,是美國加州消費電子產品的重要供應中心,被認為是一個戰略設施。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类