<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Zebra2104初始訪問代理支持競爭對手的惡意軟件團伙和APT

    VSole2021-11-16 12:05:37

    據研究人員稱,三個不同的威脅組織都在使用一個共同的初始訪問代理(IAB)來發起網絡攻擊——這一發現揭露了一個由相關攻擊基礎設施組成的錯綜復雜的網絡,支持不同的(在某些情況下是互相競爭的)惡意軟件活動。

    黑莓研究與情報團隊發現,被稱為MountLocker和Phobos的勒索軟件組織,以及StrongPity高級持續威脅(APT),都與黑莓稱之為Zebra2104的IAB威脅參與者合作。

    IAB通過漏洞利用、憑證填充、網絡釣魚以及其他方式破壞各種組織的網絡,然后建立持久的后門以維持訪問。接著,他們將訪問權出售給各種暗網論壇上出價最高的人。隨后,這些“客戶”將使用該訪問權限進行后續攻擊,例如間諜活動、僵尸網絡感染或勒索軟件攻擊。據黑莓稱,進入大型企業,這種訪問的價格從25美元到數千美元不等。

    “這一發現為我們了解IAB的歸屬提供了一個很好的機會。”該公司在周五的一篇帖子中指出。“執行情報關聯可以幫助我們更清楚地了解這些不同的威脅團體如何建立伙伴關系并共享資源以實現其邪惡的目標。”

     交織的基礎設施服務于Cobalt Strike

    當黑莓研究人員觀察到一個為Cobalt Strike信標服務的單一web域(trashborting[.]com)時,Zebra2104的第一個線索就出現了。信標能夠執行PowerShell腳本、記錄擊鍵、截取屏幕截圖、下載文件和生成其他有效負載。

    trashborting.com域名已于2020年7月注冊,其電子郵件地址為ProtonMail (ivan.odencov1985[at] ProtonMail [.]com),該地址還用于在同一天注冊另外兩個姐妹域名。其中之一是supercombinating[.]com。今年3月,該網站被Sophos列為MountLocker勒索軟件即服務組織的妥協指標(IOC)。

    自2020年7月問世的MountLocker利用Cobalt Strike信標在受害者網絡中橫向傳播勒索軟件。Sophos的研究人員觀察到supercombinating[.]com被用作該組織某項活動的Cobalt Strike服務器。

    黑莓研究人員隨后發現了自2012年以來一直存在的StrongPity APT的鏈接,它使用水坑攻擊(并結合使用模仿網站和重定向)來提供各種常用實用程序的木馬化版本,例如WinRAR、互聯網下載管理器和CCleaner。

    黑莓研究人員解釋說:“我們注意到supercombinating[.]com也被解析為IP地址91.92.109[.]174,它本身就托管了域名mentiononecommon[.]com。”“在2020年6月,思科的Talos Intelligence報告了作為StrongPity C2服務器的mentiononecommon[.]com。該域還提供了三個與StrongPity相關的文件,其中一個是Internet下載管理器實用程序的特洛伊木馬化版本。”

    但這還不是全部。通過DFIR報告的一條推文,我們看到supercombinating[.]com部署了更多勒索軟件,但它不是我們之前看到的MountLocker。這一次,Phobos勒索軟件取而代之,我們通過鏈接的Any.Run沙盒報告證實了這一點。

    Phobos是一種勒索軟件變種,于2019年初首次出現。它被認為是基于Dharma勒索軟件家族。與許多其他勒索軟件運營商為大型“鯨魚”型組織提供服務不同,Phobos一直在為各行各業的中小型組織提供服務,其在2021年7月份收到的平均贖金約為54,000美元。關于作者為什么為他們的勒索軟件選擇這個名字,一個可能的見解是,Phobos是古希臘神話中的恐懼之神。很少有惡意軟件組織如此直接地表達他們似乎想要灌輸給受害者的感覺。

    還值得注意的是:研究人員還能夠將trashborting[.]com鏈接到Microsoft之前記錄的惡意垃圾郵件基礎設施。它參與了Emotet和Dridex活動,以及2020 年9月針對澳大利亞政府和私營部門實體的網絡釣魚活動。

     相關威脅組或供應鏈證據?

    使用通用基礎設施來支持如此多的不同活動給黑莓團隊提出了問題,首先是競爭對手的勒索軟件產品。

    “MountLocker和Phobos可能有關系嗎?兩個不同的勒索軟件組織是否在同一個基礎設施上運行?”研究人員想知道。“這個新信息提出了一個難題。如果MountLocker擁有基礎設施,那么另一家勒索軟件運營商也利用它工作的可能性很小。”

    以得到一些國家支持而專門從事間諜活動的StrongPity為例,其動機與投機取巧、出于經濟動機的勒索軟件團伙不一致,使訴訟程序更加令人頭疼。

    “三個看似無關的威脅團體使用和共享重疊的基礎設施。針對這種情況,最合理的解釋是什么?”研究人員說。“我們得出的結論是,這不是三個小組共同完成的工作,而是第四個參與者的工作;我們稱之為Zebra2104的IAB,它提供了對受害者環境的初始訪問。”

    為支持這一理論,黑莓指出,所有相關域都解析為由同一保加利亞自治系統編號(ASN)提供的IP,該編號屬于Netera有限公司。

    “眾所周知,Neterra并不是一個萬無一失的托管服務提供商;更有可能的是,它是被濫用以促進這種惡意活動的,”報告稱。“所有這些IP都在同一個ASN上,這一事實幫助我們將這一理論聯系在一起,即這實際上是一個威脅組織的工作,為其出售訪問權的集團的運作奠定了基礎。”

     蓬勃發展的初始訪問市場

    Zebra2104支持的網絡攻擊組織可能比參與這項初步調查的組織多得多,尤其是對基礎設施進行額外的研究發現,這是一個錯綜復雜、分布廣泛的機構。。

    例如,在7月份注冊的兩個新域(ticket-one-two[.]com和booking-sales[.]com)被認為與trashborting[.]com (87.120.37[.]120)解析到了相同的IP地址。根據黑莓的說法,進一步檢查表明booking-sales[.]com提供了“一個特定的注意事項”:一個13KB的小型可移植可執行文件(PE),被證明是一個shellcode加載器。這個加載器被證明加載了一個shellcode Cobalt Strike DNS stager,它用于通過DNS TXT記錄下載Cobalt Strike信標。

    今年6月,Proofpoint報告稱,至少有10名威脅行為者在主要的暗網論壇上提供初始訪問服務,使用惡意電子郵件鏈接和附件來植入像TrickBot這樣的木馬程序來建立后門。Proofpoint發現,在2021年上半年發現的惡意軟件中,約有20%的惡意軟件以這種方式滲透到網絡中。

    警告說,這種趨勢預計在新的一年里會繼續擴大。

    研究人員總結道:“當我們在整個調查過程中深入研究并剝離每個重疊層時,有時似乎我們只是觸及了此類合作的皮毛。”“毫無疑問,有一群威脅組織在相互勾結……可以肯定的是,這些威脅組織好的‘商業伙伴關系’將在未來變得更加普遍。”

    參考及來源:

    https://threatpost.com/zebra2104-initial-access-broker-malware-apts/176075/

    軟件黑莓
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    重要事件回顧,智覽網安行業發展。近日國內外網安行業發生了哪些重要事件,呈現出了怎樣的發展態勢呢?中國網安科技情報研究團隊將從行業大角度出發,帶領大家回顧近日國內外行業的重要事件,探究其中的發展態勢。
    中關村在線消息,黑莓威脅情報團隊最近表示,一款自2021年8月存續至今的LokiLocker勒索軟件,正在互聯網上傳播肆虐。對于普通用戶來說,黑莓威脅情報團隊表示,用戶需要對各種不明鏈接保持警惕、確保開啟Windows安全中心、并在啟用受控文件夾訪問策略。
    關鍵詞QNX操作系統8月18日早間消息,因為黑莓公司(BlackBerry)開發的軟件存在漏洞,大量汽車及醫
    MountLocker勒索軟件最近出現了一個更新,在11月下半月,惡意軟件研究人員發現MountLocker的第二個版本被積極利用,并暗示其操控者正在為納稅季節做準備。在今天發布的技術分析中,黑莓研究和情報團隊指出,新的MountLocker變種帶有11月6日的編譯時間戳。
    CISA就黑莓產品中的BadAlloc漏洞發布警報,該漏洞影響近2億輛汽車以及成千上萬的工業控制、醫療工具等設備。
    研究人員發現,以色列NSO集團的客戶合同里提到一項彩信指紋技術,可以無感知偵查全球任意智能手機的系統信息,可結合其間諜軟件實施定向針對性植入;調查后研究員發現,NSO并未利用漏洞,而是濫用了彩信機制,并成功復現了這一攻擊手法。通信運營商可通過配置使用戶規避這一攻擊。
    Ubiquiti在2021年1月披露了 夏普數據被盜后的一起安全事件。Ubiquiti 拒絕付款,而是更改了所有員工憑證,發現并禁用了其系統的第二個后門,并于1月11日發布了安全漏洞通知。Ubiquiti 的股價下跌了近20%,導致市值損失超過40 億美元。4月1日,該公司證實。據悉,Firebrick Ostrich是一個以接近工業規模執行 BEC的攻擊團伙。
    被稱為RomCom的黑客正在利用SolarWinds、KeePass和PDF Technologies的品牌力量,開展一系列新的攻擊活動。鑒于目標的地理位置和當前的地緣政治局勢,RomCom RAT黑客不太可能是出于網絡犯罪動機。從冒充的 SolarWinds 網站下載免費試用版時,將顯示合法的注冊表格。
    近日,專家對兩起勒索軟件攻擊分析發現,BlackCat和BlackMatter的戰術、技術和程序(TTPs)有重疊之處,表明這兩個組織之間有很強的聯系。 雖然勒索軟件組織針對其攻擊的能見度增加而重塑行動是很典型的,但BlackCat(又名Alphv)標志著一個新的領域,即該網絡犯罪組織是由其他勒索軟件即服務(RaaS)行動的附屬機構建立的 BlackCat于2021年11月首次出現,此后在過去
    今年有望成為勒索軟件攻擊成本第二高的一年,威脅參與者依賴于新的欺騙性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻擊者研究服務臺員工的社交媒體個人資料,然后打電話給服務臺,冒充他們獲得特權訪問憑據和登錄。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类