<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    伊朗相關的新手黑客通過 RDP 端口傳播 Dharma 勒索軟件

    Andrew2020-08-25 14:27:51

    Group-IB已發現6月份來自伊朗的新手威脅者進行了出于經濟動機的攻擊。

    攻擊者使用Dharma勒索軟件和多種公共可用工具來針對俄羅斯,日本,中國和印度的公司。所有受影響的組織的主機都具有面向Internet的RDP和較弱的憑據。黑客通常要求 1-5 BTC之間的贖金。新近發現的黑客組織暗示,多年來一直被認為是由國家資助的APT組織的搖籃的伊朗,現在也接納了有經濟動機的網絡犯罪分子。

    Group-IB研究人員最近觀察到了有關Dharma勒索軟件分發活動的增加。至少從2016年起,Dharma(也稱為Crysis)就已經按照勒索軟件即服務(RaaS)模式進行分發。它的源代碼在2020年3月出現在市場上,這使得它可以被更廣泛的用戶使用。在一家俄羅斯公司的事件響應活動中,Group-IB的DFIR團隊確定說波斯語的新手黑客是Dharma發行的幕后推手。盡管確切的受害者人數是未知的,但發現的法醫文物仍可確定其戰役和工具集的地理位置,這遠遠不及伊朗大型APT的復雜程度。

    據透露,在俄羅斯日本中國印度,運營商掃描了具有面向互聯網的RDP且憑據薄弱的主機的IP范圍。要做到這一點,他們用稱為流行的軟件 Masscan -臭名昭著的企業網絡訪問供應商Fxmsp也使用了同樣的技術。一旦識別出易受攻擊的主機,攻擊者便會部署 NLBrute, **以暴力方式進入系統,并檢查網絡中其他可訪問主機上獲得的憑據的有效性。在某些攻擊中,他們試圖使用對CVE-2017-0213的**利用來提升特權。

    有趣的是,威脅參與者可能沒有明確的計劃來處理受感染的網絡。建立RDP連接后,他們將決定要部署哪些工具以橫向移動。例如,為了禁用內置的防病毒軟件,攻擊者使用了 Defender Control *和 *Your Uninstaller。 *后者是從伊朗軟件共享網站下載的 - 在Chrome工件中發現了使用波斯語“ *??????????????youre unistaller ” 的Google搜索查詢。當網絡中已經存在其他工具時,攻擊者會從波斯語電報頻道下載其他工具。

    為了掃描受感染網絡中的可訪問主機,威脅執行者使用了 高級端口掃描程序 (另一種公開可用的工具)。網絡偵察活動完成后,對手使用收集的信息使用RDP協議在網絡上橫向移動。攻擊者的最終目標是刪除并執行Dharma勒索軟件的變體:攻擊者連接到目標主機,刪除Dharma可執行文件,然后手動執行。平均而言,贖金需求在 1-5 BTC之間。

    Group-IB的DFIR高級分析師Oleg Skulkin說:“ Dharma源代碼已廣泛可用,這導致部署它的運營商數量增加 。” “令人驚訝的是,Dharma落入了Iranian script kiddies的手中,他們利用它來獲取經濟利益,因為伊朗傳統上一直是由國家資助的從事間諜活動和破壞活動的攻擊者的土地。盡管這些網絡犯罪分子使用了非常普遍的戰術,技術和程序,但它們已經非常有效。因此,我們認為重要的是,就如何防止它們提供一些建議,并給出有關MITER ATT&CK映射的完整概述。”

    大流行病使許多脆弱的宿主暴露在外,許多員工在家中工作,傳播媒介在網絡罪犯中越來越流行。因此,應該通過將其更改為任何其他端口來編輯默認RDP端口3389。由于攻擊者通常需要多次嘗試暴力破解密碼并獲得對RDP的訪問權限,因此通過限制每個用戶失敗的登錄嘗試次數來啟用帳戶鎖定策略非常重要。威脅情報解決方案使組織能夠通過快速識別被盜數據并跟蹤漏洞源來減輕風險和進一步的損害,而專用威脅檢測系統則可以發現不需要的入侵,公司網絡中的流量異常,以及試圖獲得對任何數據的未經授權的訪問。

    關于Group-IB

    Group-IB是一家總部位于新加坡的解決方案提供商,旨在檢測和預防網絡攻擊和在線欺詐。該公司還專門從事備受矚目的網絡調查和IP保護服務。IB集團的威脅情報系統已被Gartner,Forrester和IDC評為同類最佳的系統之一,而其威脅檢測系統則被公認為網絡檢測和響應的領導者之一。Group-IB的技術領導是建立在公司的17年的實踐經驗在全球網絡犯罪調查和60 000小時的網絡安全事件反應積累的еру最大法醫實驗室和一個24小時網絡incidents-CERT-GIB中心提供一個快速反應。

    網絡攻擊網絡端口
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    便攜式全雙工TAP最初,我們是有銅纜和光纖TAP,它們被設計為僅在數據中心環境中使用。這種類型的TAP設備將兩個傳入通信流合并為一個傳出通信流。因此,無論對任何網絡干線進行故障排除,都必須將TAP與千兆位網絡端口一起放置。對于TAP制造商來說,將10GE NIC用作便攜式TAP的輸出是不可行的。先進的便攜式TAP工具已經可以在許多情況下使用,并有望提供良好的結果。
    海上運輸對全球多地的經濟可持續性至關重要。七名研究人員結合海事行業的最新技術,對船上系統和港口服務環境中的基礎設施進行了分類,并對網絡攻擊進行了分類。由于全球導航衛星系統(GNSS)是許多海事基礎設施的關鍵子類別,因此成為網絡攻擊的目標。物聯網和大數據等新的支持技術的集成水平不斷提高,推動了網絡犯罪的急劇增加。然而,更大的系統集成通過促進自主船舶運營、更多地開發智能港口、降低人力水平、以及顯著改善
    美軍會根據模擬攻擊的結果來查漏補缺,因此紅隊的能力在一定程度上決定了美軍的網絡安全水平。美軍之所以啟動SMOKE項目,就是為了克服現有自動化工具在反溯源上的弱點。具體而言,SMOKE項目將開發必要的傳感器,以監控暴露在公開和/或商業數據集中的基礎設施組件。同時SMOKE項目將根據監控結果實時評估溯源風險,以確保不會因基礎設施遭到溯源而危及攻擊行動的安全。
    2021年發生了多起影響工業和制造企業的網絡安全事件。攻擊者使用多種技術利用這些組織,包括直接或間接發起勒索軟件和惡意軟件攻擊、破壞硬件漏洞以及瞄準其他安全漏洞。Industrialcyber訪談了知名網絡安全公司的專家,就工業和制造業應對勒索攻擊分享了他們的看法。
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    文章速覽:為什么要使用便攜式網絡取證工具?構建便攜式網絡取證套件法證分析ProfiShark 1G作為便攜式分路器的優點 網絡安全領域日益重視便攜式取證工具的靈活應用。本文介紹了如何構建一個以ProfiShark 1G為核心的便攜式網絡取證工具包,以提高網絡取證的效率和實效性。 一、為什么要使用便攜式網絡取證工具?1、企業自身需求網絡取證和網絡安全團隊需要具備攔截網絡流量和實時
    芬蘭一家主要的IT供應商遭受了勒索軟件攻擊,該勒索軟件攻擊迫使該公司在采取恢復措施的同時中斷了對客戶的某些服務和基礎架構的破壞。報告稱,Remman承認TietoEVRY為25個客戶提供的幾種服務存在技術問題,這些服務“是由于勒索攻擊”。雷姆曼告訴E24,該公司認為這次襲擊是“嚴重的犯罪行為”。該報告稱,該公司已將事件告知客戶,并隨著情況的發展與他們保持持續溝通。目前尚不清楚哪個勒索軟件組負責攻擊。
    此時,接收方會通過丟棄該幀并發送一個請求重新傳輸的信號來指示發送方重新發送該幀。隨著服務器處理請求的能力逐漸耗盡,合法客戶端的新請求和服務就會遭到拒絕。若SYN洪水攻擊持續進行,服務器則會發生故障或崩潰。這些請求會引發大量的ICMP響應,并且響應看上去來自于各個地方,最后服務器的處理能力和資源會被極度消耗,最終導致服務器無法正常工作并崩潰。會話層會話層負責在本地和遠程設備之間建立、維護和終止會話。
    以勒索軟件為代表的網絡威脅正從小概率事件變為時間問題,去年底的Solarwinds事件還未消退,7月初針對IT服務供應商Kayesa的供應鏈黑客攻擊又破規模之最。
    這些最佳實踐最初由SANS研究所提出,名為“SANS關鍵控制”,是各類公司企業不可或缺的安全控制措施。通過采納這些控制方法,公司企業可防止絕大部分的網絡攻擊。 有效網絡防御的20條關鍵安全控制 對上一版“20大安全控制”的研究表明,僅僅采納前5條控制措施,就能阻止85%的攻擊。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类