《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 9 種勒索軟件"助推器" 以及對抗它們的策略

9 種勒索軟件"助推器" 以及對抗它們的策略

2021-08-21
來源:嘶吼專業版
關鍵詞: 勒索軟件 助推器

  得益于“網絡犯罪即服務”(cybercrime-as-a-service)生態系統的蓬勃發展,勒索軟件業務仍在愈演愈烈。

  其中一些服務主要基于犯罪分子利用組織尚未修補的已知漏洞,或強制訪問遠程桌面協議(RDP)連接,然后將此訪問權限出售給其他人。針對這種情況,改進補丁管理和RDP安全實踐是行之有效的防御措施。

  然而,除非采取強有力的措施,否則其他勒索軟件的“助推器”可能會繼續蓬勃發展。破壞勒索軟件運營商招募專家和出售服務的網絡犯罪論壇,通常需要執法干預。

  接下來為大家介紹9種勒索軟件“助推器”,以及可以采取的應對措施:

  1. 新論壇助長勒索軟件

  有時,網絡犯罪社區似乎是遵循“自我監管”原則——至少在理論上是這樣。例如,今年5月份,在DarkSide針對美國的Colonial Pipeline以及Conti針對愛爾蘭衛生服務機構的攻擊造成政治影響之后,一些最大的俄語網絡犯罪論壇——包括XSS和Exploit——已經正式禁止任何涉及勒索軟件的通信。

  然而,一些安全專家表示,許多論壇總是能“鉆漏洞”找到變通方法,例如“滲透測試者”和“訪問代理”的廣告貼,前提是這些廣告沒有特別提及加密鎖定惡意軟件的字眼。

  盡管一些較大的論壇已經禁止討論勒索軟件,但一些較小的參與者似乎并不排斥它們,其中還不乏一些新涌現的論壇。

  據以色列威脅情報公司Kela稱,7月12 日,Babuk勒索軟件運營商的數據泄露站點(6月份已從Babuk更名為Payload.bin)再次變成一個名為RAMP的網絡犯罪論壇。Kela公司威脅情報分析師Victoria Kivilevich在一份新的研究報告中表示。

  據官方介紹,RAMP代表“Ransom Anon Mark Place(勒索軟件匿名市場)”,但事實上它也是在致敬已解散的“俄羅斯匿名市場”(Russian Anonymous Marketplace,簡稱RAMP,于2017年關閉)。

  該新論壇稱其旨在支持勒索軟件即服務(RaaS)操作,這是當今涉及勒索軟件的主要商業模式。在RaaS模式下,運營商或管理員負責開發加密鎖定惡意軟件,附屬機構(affiliate)通過門戶獲取該惡意軟件,用于感染受害者,并從支付的每筆贖金中抽取一部分傭金。

  Kela公司介紹稱,一個最初名為“TetyaSluha”——現在是“Orange”的新管理員宣布它現在是一個可以保護勒索軟件附屬公司免受不道德RaaS程序侵害的地方。該管理員聲稱,在其他論壇禁止勒索軟件通信之后,他想創建一個新社區,并指出該論壇目前已經有專門介紹初始訪問經紀人、勒索軟件供應商和附屬程序的部分。

  Kela補充道,在遭受垃圾郵件攻擊后,RAMP于7月底下線,但網站上的一條消息稱它將于 8月13日恢復。當再次恢復運行時,它無疑將繼續成為想要竊聽討論的威脅情報公司的目標,也可能成為尋求識別地下網絡犯罪成員并試圖逮捕他們的執法機構的目標。

  2. 勒索軟件團體有其他溝通策略/渠道

  安全公司Trend Micro的網絡犯罪研究主管Bob McArdle表示,更大的勒索軟件操作團體可能還構建了廣泛的連接列表和完善的關系拓撲,因此它們對論壇的依賴程度較低。

  同樣地,威脅情報公司Flashpoint也表示,勒索軟件運營歷來都是通過多個渠道進行招募。它說,有些團體,例如Black Shadow,主要依賴Telegram帳戶;其他人,例如LockBit 2.0,則會在他們的論壇上進行勒索軟件即服務招聘。

  與此同時,據安全公司稱,近日,AvosLocker勒索軟件運營商使用了一項通過Jabber和Telegraph分發垃圾郵件的服務,來宣傳其勒索軟件合作伙伴計劃。

  圖片

  3. 專家提供按需服務

  安全專家表示,勒索軟件運營商不只是尋求招募新的附屬機構。一些規模更大、更復雜的行動——例如REvil、DarkSide 和 Ryuk——還會通過招募不同的專家來增加攻擊成功率并助力勒索業務蓬勃發展。

  勒索軟件事件響應公司Coveware表示,對于一次完整的勒索軟件攻擊活動,可能涉及十多個獨特的參與者,每個參與者都有不同的專業技能,對攻擊的不同階段做出貢獻。當勒索軟件組織專注于特定的入侵方法時,他們很可能會去尋找正在向符合RaaS組特征的未來受害者出售網絡訪問權限的上游專家,這些上游專家已經不止一次地出售這種訪問權限,因此能夠在競爭對手之前獲取競爭優勢來影響網絡。

  不過,并非所有專家都會參與直接入侵組織的活動。有些只是提供輔助服務,例如與受害者談判。其他人還可以給受害者帶來其他類型的支付壓力,例如,通過分發似乎不需要頂級技術技能的拒絕服務攻擊。

  威脅情報公司英特爾471表示,它曾經跟蹤過一名網絡犯罪分子,該人于1月首次出現在一個著名的網絡犯罪論壇上,該論壇在Colonial Pipeline攻擊事件被關閉后,他又成為了臭名昭著的DarkSide行動的同伙。據該名犯罪分子交代,他主要負責對DarkSide的受害者發起DDoS攻擊。在任何給定時間,都會有10到20個目標受到DDoS攻擊,攻擊會持續1到21天不等,受害者每次支付贖金,他們就能賺取500到7,000美元。

  4. 初始訪問經紀人為您鋪平道路

  在勒索軟件攻擊者利用的各種專家中,有一個角色叫做“初始訪問經紀人”,這是描述黑客獲得組織網絡訪問權,然后將該訪問權出售給其他人的一種奇特方式。對于使用勒索軟件的攻擊者來說,購買訪問權限意味著他們可以花更多時間來感染受害者,而不必先侵入他們的系統。

  此類經紀人的服務似乎正在激增。回顧今年前三個月最受歡迎的10個俄語和英語犯罪論壇,安全公司Positive Technologies統計了近600個訪問報價,而上一季度這一數字僅為255個。

  該數字還并不包括所有此類出售的訪問權限,因為一些勒索軟件操作與初始訪問經紀人建立了合作伙伴關系,或者向他們提供“回扣”以獲得優先購買權。其他經紀人會列出他們提供出售的一些“訪問權限”,但會告訴潛在買家直接與他們聯系以獲取有關其他目標的信息。

  然而,公開可用報價的增加表明,更多的組織有可能成為犯罪分子的受害者,這些犯罪分子獲得了對其網絡的遠程訪問權限,并將這種訪問權限出售給出價最高的人。

  5. 網絡釣魚和遠程桌面協議(RDP)提供訪問權限

  Coveware警告稱,對于使用勒索軟件的攻擊者來說,網絡釣魚和暴力破解RDP訪問憑證仍然是獲得系統初始訪問權限最常用的兩種策略。

  因此,擁有強大的網絡釣魚解決方案并鎖定RDP仍然是增強防御能力的明智之舉。

  6. 未修補的漏洞同樣提供訪問權限

  在使用勒索軟件的攻擊者獲取訪問權限的列表中,排名第三的是利用安全漏洞。Coveware表示,從4月到6月,它發現攻擊者特別喜歡利用兩個漏洞作為切入點,以獲取對組織網絡的遠程訪問權限。這些漏洞分別為影響SSL VPN設備的Fortinet FortiOS路徑遍歷漏洞(CVE-2018-13379),以及SonicWall SRA 4600設備中的漏洞(CVE-2019-7481)。

  FireEye的Mandiant事件響應小組在一份報告中表示,在供應商發布補丁之前,它觀察到一群使用FiveHands勒索軟件的組織于2月開始針對SonicWall SMA 100系列VPN設備中的漏洞。

  英特爾471補充道,FiveHands的成員之后還利用了VMware Sphere Client漏洞(供應商已于5月份完成修補)以及被稱為“PrintNightmare”的Windows Print Spooler Service漏洞(微軟于7月對其進行了全面修補)。

  永恒存在的“補丁或滅亡”的問題意味著,一旦供應商發布安全修復程序,攻擊者就會競相對其進行逆向工程,以找到他們可能利用的漏洞,從而輕松聚焦尚未安裝更新的新受害者。

  英特爾471表示,網絡犯罪分子和其他任何人一樣關注CVE,而且他們清楚地知道組織在修復漏洞方面存在拖延現象,而正是這些漏洞為犯罪分子提供了執行攻擊所需的訪問權限。

  7. 開源選項催生更多攻擊

  惡意軟件源代碼經常被泄露或在野外轉儲,使犯罪分子能夠重用和改編它。這種例子比比皆是:例如,2011 年,臭名昭著的Zeus銀行木馬的源代碼因不明原因在網上泄露,并迅速被眾多不法分子濫用。

  就在2016年8月針對物聯網的Mirai僵尸網絡出現幾周后,其創建者在網上泄露了源代碼,其最初的目的很可能是試圖讓調查人員偏離軌道。但糟糕的是,許多其他犯罪分子已經迅速改編并重新利用了該惡意軟件。

  在勒索軟件方面,2015年,安全研究人員Utku Sen將EDA2和Hidden Tear構建為開源勒索軟件,并將源代碼發布在GitHub上。雖然研究人員表示該代碼是為教育目的而開發的,但它很快就被犯罪分子濫用,甚至衍生了具有“Pokemon Go”(一款結合了AR技術的游戲)主題的惡意軟件變體。

  不過,這種事情對安全研究人員來說也具有警示意義:永遠不要將概念驗證(PoC)勒索軟件在野發布。

  8. 泄漏滿足加密鎖定惡意軟件的需求

  最近,有人泄露了一個名為“Babukbuilder”的Windows可執行文件,結果證明它是Babuk使用的關鍵軟件。

  該構建器用于生成惡意軟件的唯一副本,在Babuk勒索軟件模式下,用于為每個不同的受害組織生成加密鎖定惡意軟件和解密工具。

  該可執行文件最初是由總部位于倫敦的時尚零售巨頭Arcadia Group的安全運營中心負責人 Kevin Beaumont發現的,他報告稱它會生成惡意軟件并影響“Windows、VMware ESXi、網絡附加存儲x86和ARM,以及廣泛使用的VMware hyperviso和NAS設備”。

  包括Beaumont在內的安全專家已經證實了該軟件的有效性。

  顯然,一些不太先進的犯罪分子也泄露了他們的工具。英特爾471報告稱,6月下旬,一名使用信息竊取惡意軟件Vidar的運營商向機器人發出了‘下載和執行’任務,旨在安裝由構建者生成的Babuk勒索軟件變體。

  9. 重用惡意軟件縮短開發周期

  很顯然,一些惡意軟件開發人員正在借用、共享或竊取代碼。例如,英特爾471報告稱,“Conti 勒索軟件和BazarLoader之間的代碼存在多種相似之處”,BazarLoader是一種旨在提供對受感染端點的遠程訪問的惡意軟件。

  此類持有勒索軟件的攻擊者以前曾使用此類惡意軟件(包括BazarLoader)來獲得設備的初始訪問權限,然后下載并運行其他工具和惡意軟件,例如Ryuk和Vaet。

  但英特爾471 表示,開發Conti的人似乎借用了BazarLoader的一些代碼。它說,一個特別的相似之處在于代碼允許Conti在一個孤立的實例(比如沙箱或虛擬機)中逃避分析。該函數的代碼與BazarLoader使用的代碼幾乎相同,兩個函數都遵循精確的邏輯并在搜索hook時以相同的方式執行。

  不幸的是,一旦此類代碼被濫用,并沒有什么簡單的方法可以消除它。然而,在某些情況下,安全公司可以根據它的工作方式推斷出發現它在野運行的方法,以幫助組織防御它。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 成人欧美视频 | 亚洲国产欧美另类 | 国产在线拍 | 人与禽的免费一级毛片 | 2022天天操 | 色视频免费版高清在线观看 | 成 人 黄 色 视频免费播放 | 国产精品99久久久久久董美香 | 国产亚洲精品精品国产亚洲综合 | 亚洲一区二区三区在线免费观看 | 最近2019高清中文字幕 | 国产精品亚洲第五区在线 | 亚洲邪恶 | 色屁屁一区二区三区视频国产 | 全部免费的毛片视频观看 | 日韩在线第二页 | 欧美亚洲香蕉 | 樱花aⅴ一区二区三区四区 影音先锋色69成人资源 | 国产精品久久久久久久午夜片 | 妞干网在线免费视频 | 菊花综合网 | 99福利影院| 久久精品无码一区二区日韩av | 中文字幕手机在线视频 | 手机看片一区 | 欧美成人午夜 | 一区二区三区免费在线视频 | 日本高清网站 | 虫族bl文全肉高h | 黑丝裸足 | 成人欧美精品一区二区不卡 | 91最新免费地址入口 | 国产一二三区视频 | 18在线网站 | 很黄很色很爽无病毒网站 | 欧美高清在线精品一区二区不卡 | 精品视频一区二区三区四区 | 婷婷色综合成人成人网小说 | 日韩在线一区二区三区免费视频 | 成人私人影院在线观看网址 | 亚洲视频91|