歡迎查看新威脅報告並瞭解新公司。
自從發布去年的威脅報告以來,發生了很多變化。我們瞭解到,儘管 DarkSide 更改了品牌,但是勒索軟體團隊並沒有離開,並且認為我們將懷念 (據稱) 與 BlackMatter 的關聯!不僅如此,我們最近的輸液泵浦研究結果表明了安全性研究的重要性 (稍後將在報告中詳述!)
對於團隊和我而言,我們加入了 McAfee Enterprise 這家新的專業企業網路安全性公司,這意味著我們將不會在 McAfee Labs 發佈我們的作品。但是不要擔心!您仍可以在我們新的 McAfee Enterprise ATR Twitter 動態:@McAfee_ATR 中找到我們。
當然,這些變更比起簡單的 Twitter Feed 更具實質性,其中一些變更已經反映在我們的新威脅報告中。我們已將關注點轉移到普遍性。換句話說,團隊現在將更多注意力放在全球威脅的發生頻率,更重要的是,這些威脅的目標對象是谁?這些調查結果獲得其他分析的支援,我們將在報告中詳述這些分析,並融入針對威脅威脅發動者的主動研究以及他們目前正在利用和未來可能利用的弱點。
我們希望您能喜歡這篇新文章並歡迎提供有關您感興趣與不太感興趣之內容的意見反應。更重要的是,您希望未來有何改變?
在 2021 年的第二季度和第三季度,網路罪犯在針對主要行業的活動中引入了新的和更新的威脅與策略。勒索軟體活動繼續大行其道,同時也在不斷演進其業務模式,從大大小小的企業中擷取寶貴的資料和數百萬美元的贖金。
DarkSide 對 Colonial Pipeline 天然氣配送管道的高知名度攻擊事件佔據了 5 月份的網路安全性新聞頭條。MVISION Insights 快速識別了 DarkSide 針對美國境內使用者的早期攻擊,主要涉及法律服務、批發和製造、石油、天然氣和化學品行業。
關閉一家主要的美國天然氣供應鏈吸引了政府官員和安全營運中心的注意,但同樣令人憂慮的是採用類似聯盟模式的其他勒索軟體團體。Ryuk、REvil、Babuk 和 Cuba 勒索軟體主動部署業務模式,支援其他人參與利用常見的入侵媒介和類似工具。這些團體和其他團體及其附屬組織利用常見的入侵媒介,在許多情況下,我們看到用於在環境中移動的工具都是相同的。在 DarkSide 發動攻擊後不久,REvil 團體在針對 Kaseya 這家全球 IT 基礎架構提供商的勒索軟體攻擊中,使用 Sodinokibi 承載竊取了大眾焦點。REvil/Sodinokibi 在我們 2021 年第二季度的勒索軟體偵測中排名首位。
圖 01. REvil/Sodinokibi 在我們 2021 年第二季度的勒索軟體偵測中排名首位,佔到前 10 大勒索軟體偵測的 73%。
當 DarkSide 和 REvil 在高調的攻擊之後退居幕後,DarkSide 的繼任者在 7 月出現。BlackMatter 勒索軟體作為一項勒索軟體即服務附屬計畫,融入了來自 DarkSide、REvil 和 Lockbit 勒索軟體的元素,最初於義大利、印度、盧森堡、比利時、美國、巴西、泰國、英國、芬蘭和愛爾蘭出現。依據二進位程式碼相似性以及他們公開頁面與 DarkSide 的相似度,人們普遍認為 BlackMatter 勒索軟體最有可能是 DarkSide 勒索軟體的延續,而 BlackMatter 則否認了這一點。
另一個有變化的「舊」勒索軟體在 2021 年被發現。LockBit 2.0 勒索軟體是 2020 年的 LockBit 的更新版本,其新功能會自動跨網域加密裝置、透過 RDP 竊取資料和存取系統,還能從目標企業內部招募新的附屬人員。
勒索軟體開發人員還引入了新的活動。Hive 勒索軟體系列最初在 2021 年 6 月被發現,是以 GO 語言編寫且以 Ransomware-as-a- Service 的形式運作,流行於印度、比利時、義大利、美國、土耳其、泰國、墨西哥、德國、哥倫比亞和烏克蘭,危及醫療保健和關鍵基礎架構組織的安全。
我們的團隊對勒索軟體進行了深入研究,包括地下論壇、目標行業的意外反應以及開放原始碼情報與遙測之間的差異。
2021 年第二季度對於勒索軟體而言是一個活躍的季度,其作為美國政府的一個備受關注的網路議程項目而贏得地位,但歷史上安全的網路罪犯地下論壇也發生了變化。
當 Colonial Pipeline 由於 DarkSide 勒索軟體攻擊而被迫關閉時,勒索軟體攻擊的影響變得顯而易見。此次供應鏈的突然中斷影響了美國東部大部分地區,導致消費者對於燃料的瘋狂擔憂。此次攻擊以及對於消費者和經濟的影響顯示了勒索軟體的真正致命性,引起了安全機構的充分關注。
對 Colonial Pipeline 攻擊所造成之影響的政治回應導致 DarkSide 勒索軟體團體突然終止其運作。數個其他威脅團體宣布他們將調查未來目標並排除某些行業。
一週之後,兩個最有影響力的地下論壇 (XSS 和 Exploit) 宣布禁止勒索軟體廣告。多年以來,這些類似論壇為網路犯罪和勒索軟體的繁榮提供了一個避風港,引發了遭入侵網路、盜竊程式記錄以及 Crypter 服務的活躍交易。考量到許多主要勒索軟體系列背後的威脅發動者是職業罪犯,並且與論壇管理員和版主有著密切關係,我們相信這一姿態是為了拯救論壇。
即使與線上角色相關聯的勒索軟體被查禁,我們的團隊仍然觀察到某些威脅發動者以其他不同角色活躍於數個論壇。
圖 02. XSS 的管理員號召禁止勒索軟體
在此期間,Babuk 勒索軟體團體正在解決他們自己的問題,其中之一就是有瑕疵的 *nix ESXi 保險箱 (我們已經在部落格中廣泛描述)。
最終,Babuk 團隊的內部紛爭導致了分離並成立了一個名為 RAMP 且專注於勒索軟體的新論壇,許多關注勒索軟體的網路罪犯如今聚集在那裡來開展業務並共用 TTP。儘管一些大型的網路罪犯論壇被禁止,但勒索軟體並沒有任何放緩的跡象,仍然被視為一切規模的企業可能面對的最具影響的網路威脅之一。
許多勒索軟體工作人員都有入口網站,他們可以在此宣布入侵的受害者以及收集的資料範例,迫使受害者支付贖金,否則受害者的資料會被洩漏 (在部分情況下,還會被出售)。洩漏站點是溝通失敗的例證,並不會反映勒索軟體人員執行的攻擊的所有程度,但是,有關所報告行業與地理區域的洞察仍是值得關注的有趣資料。
我們的團隊監控到許多這樣的頁面並收集勒索軟體系列名稱,並將受害者對應到行業和國家/地區。收集這些資料和編譯後,我們注意到針對下方美國 10 大行業的以下勒索軟體系列:
圖 03. 政府機關是 2021 年第 2 季度遭受最多勒索軟體攻擊的行業,緊隨其後的是電信、能源以及媒體和通訊。
我們從美國感應器收集而來的遙測觀點反映了觀察到的勒索軟體活動,並與 Open-Source Intelligence (OSINT) 報告的行業進行了對比:
政府機關
製造
財經
零售
教育
醫療保健
電信
建築
能源
交通運輸
媒體
教育
工業
企業
房地產
法律
法律
財經
技術
IT
表 01. 兩個行業之間的差距越大,它們受到的保護就越好;之間的差距越近,那麼它們就容易遭受勒索軟體的風險。
什麼是差距?有何差異?從遙測觀點而言,我們觀察到,在我們有客戶的行業,存在被偵測且被阻止的勒索軟體活動。我們的遙測資料中將政府機關識別為排名第一的目標行業,表明針對該行業的許多嘗試都沒有成功。在 OSINT 報告的行業中,我們注意到,對 IT 服務能力有很高需求以支援關鍵業務的行業是勒索軟體人員的主要目標。
表 02. 「加密資料以取得影響力」是 2021 年第 2 季度偵測最多的攻擊模式。
醫療行業面臨著獨特的安全性挑戰。對醫療中心的潛在攻擊可能相當於比全系統範圍勒索軟體攻擊更嚴重的威脅。我們的團隊與 Culinda 合作,在 B. Braun Infusomat Space 大型泵浦和 B. Braun SpaceStation 中發現了一組弱點。
我們的研究讓我們得以發現五個之前未報告的醫療系統弱點,其中包括:
當泵浦處於待機模式時,惡意發動者可能會利用所有這些弱點來修改泵浦的設定,導致在下一次使用泵浦時於沒有任何驗證的情況下將意外劑量的藥物輸送給患者。
在我們的團隊向 B. Braun 報告調查結果後不久,該公司回應並與我們團隊合作採用我們在揭露報告中概述的因應措施。
這些調查結果提供了最關鍵的攻擊鏈的概觀和部分技術詳情,並解決醫療行業面臨的獨特挑戰。如需簡要摘要,請參閱我們的部落格。
在維持甚至提升工作負載的同時轉變雲端安全性以容納疫情期間更為靈活的勞動力,這一挑戰讓網路罪犯在 2021 年第 2 季度迎來更多潛在入侵機會和目標。
我們團隊的雲端威脅研究發現,金融服務業在 2021 年第 2 季度面臨著防禦雲端威脅活動的最大挑戰。
表 03. 「來自異常位置的過分使用」定義:使用者在短時間內存取或下載極大數量的資料。這樣做的後果很嚴重,因為 1) 企業使用者之前從未存取過如此數量的資料,且 2) 即使參考眾多的使用者,資料量依然很大。「來自異常位置的過分使用」威脅在全球雲端威脅中排名最高,緊隨其後的是「內部資料洩漏」和「權限存取誤用」。「來自異常位置的過分使用」佔所記錄的威脅的 62%。
表 04. 在報告的雲端事件中,金融服務是最受關注的行業,緊隨其後的是醫療保健、製造業、零售和專家服務。在報告的 10 大行業中,針對金融服務的雲端事件佔了 33%,緊隨其後的是醫療保健和製造業 (8%)。
金融服務金融服務/美國清單百分比 - 23%
美國
金融服務金融服務/新加坡清單百分比 - 15%
新加坡
醫療保健醫療保健/美國清單百分比 - 14%
美國
零售零售/美國清單百分比 - 12%
美國
專家服務專家服務/美國清單百分比 - 8%
美國
金融服務金融服務/中國清單百分比 - 7%
交通運輸
製造業製造業/美國清單百分比 - 5%
美國
金融服務金融服務/法國清單百分比 - 5%
法國
零售零售/加拿大清單百分比 - 5%
加拿大
金融服務金融服務/澳大利亞清單百分比 - 4%
澳大利亞
表 05. 2021 年第 2 季度的全球前 10 大雲端事件 (包括美國、新加坡、中國、法國、加拿大和澳大利亞發生的事件) 中,有 50% 的事件是針對金融服務。針對美國各行業的雲端事件佔前 10 大國家/地區記錄的事件數量的 34%。
表 06. 金融服務業是 2021 年第 2 季度美國雲端威脅事件的頭號目標。針對金融服務業的事件佔前 10 大行業雲端事件總數的 29%。
表 07. 依據報告,遭受雲端事件最多的國家/地區是美國,緊隨其後的印度、澳大利亞、加拿大和巴西。針對美國的雲端事件佔前 10 大國家/地區記錄的事件數量的 52%。
2021 年第 2 季度公開報告的事件數量顯著增加的國家/地區和大陸包括:
2021 年第 2 季度針對領域的公開報告事件顯著增多,包括:
2021 年第 2 季度針對媒介的公開報告事件顯著增多,包括:
Initial Access
Spearphishing Attachment
魚叉式網路釣魚 (連結與附件) 借助 Exploiting Public facing Application 來分享前 3 大初始始存取技術。
Exploit public facing application
Spearphishing Link
Valid Accounts
External Remote Services
Execution
Windows Command Shell
在本季度,我們觀察到一些利用 PowerShell 或 Windows Command Shell 在記憶體中執行惡意軟體,或者利用雙重用途/非惡意工具來協助其網路入侵嘗試的攻擊。命令列指令碼經常被整合到類似 Cobalts Strike 的 Pentesting 架構中,以取得額外的執行便利。
PowerShell
Malicious File
Windows Management Instrumentation
Shared Modules
Persistence
Registry Run Keys / Startup Folder
Scheduled Task
Windows Service
Valid Accounts
DLL Side-Loading
Privilege Escalation
Registry Run Keys / Startup Folder
Process Injection
Process injection 仍然是最主要的權限提升技術之一。
Scheduled Task
Windows Service
Portable Executable Injection
Defense Evasion
Deobfuscate/Decode Files or Information
Obfuscated Files or information
Modify Registry
System Checks
File Deletion
Credential Access
Keylogging
Keylogging 以及從 Web 瀏覽器收集認證是大多數遠端存取木馬程式 (RAT) 的常見功能。
Credentials from Web Browsers
OS Credential Dumping
此技術是認證收集工具 Mimikatz 的核心功能,ATR 在第 2 季度的許多分析活動中都觀察到了該功能。
Input Capture
LSASS Memory
Discovery
System Information Discovery
File and Directory Discovery
Process Discovery
System Checks
Query Registry
Lateral Movement
Remote Desktop Protocol
Exploitation of Remote Services
Remote File Copy
SMB/Windows Admin Shares
SSH
Collection
Screen Capture
涉及遠端存取特洛伊木馬程式 (RAT) 的數個活動發生在第 2 季度。畫面擷取是由許多 RAT 惡意軟體變體部署的一種技術。
Keylogging
Data from Local System
Clipboard data
Archive Collected Data
Command and Control
Web protocols
Ingress Tool transfer
Non-Standard Port
Web Service
Non-Application Layer Protocol
Exfiltration
Exfiltration Over Command and Control Channel
Exfiltration Over Alternative Protocol
Exfiltration to Cloud Storage
勒索軟體威脅發動者會繼續向不同的雲端儲存提供商洩漏受害者資料。大多是透過利用商業的 Rclone 和 MEGASync 來實現。
Automated Exfiltration
Exfiltration over unencrypted/obfuscation Non-C2 Protocol
Impact
Data Encrypted for impact
在 ATR 調查的各種活動與威脅中,Data Encrypted for Impact 再次成為最重要的技術。在本季度期間,數個勒索軟體系列啟動了一個針對 ESXi 伺服器的 Linux 型保險箱,讓這種技術的使用變得更廣泛。
Inhibit System Recovery
Inhibit system recovery 是勒索軟體團體在提供最終承載之前使用的一種技術。透過刪除磁碟區陰影副本,他們讓受害者更難以從攻擊中復原。
Resource Hijacking Service
Service Stop
System Shutdown/Reboot
在 2021 年第 2 季度,我們看到並評論了許多不同類型的威脅。幸運的是,我們也有建議和產品來保護您和/或您的企業,例如:瞭解設定 ENS 10.7、竄改防護和回復如何防禦 Cuba 勒索軟體,或者深入瞭解我們以防禦者角度撰寫的詳細部落格。
回顧您如何阻止所有這些來自瀏覽器的擾人快顯視窗以及我們的客戶如何透過 Web Advisor 和 Web Control 來防範惡意網站。
閱讀瞭解詐騙者如何假冒 Windows Defender 推送惡意的 Windows 應用程式,還有我們應對此情況的安全提示。客戶很樂意瞭解到 Real Protect Cloud 會透過機器學習來主動保護他們,而 Web Advisor 和 Web Control 客戶則不會受到已知惡意網站的危害。
瞭解保護和監控您的網路以防範本季度出現的更為臭名昭著的勒索軟體 DarkSide 的最佳作法。此外,本部落格還提供了有關覆蓋範圍和保護的豐富資訊,包括 EPP、MVISION Insights、EDR 和 ENS。
最後,請瞭解為何虛擬機器對於網路罪犯如此寶貴以及為何受影響的 VMware 使用者應立即安裝修補程式。對於那些無法立即安裝修補程式的使用者,我們將提供實用提示和提醒:我們的 Network Security Platform 為有問題的 CVE 提供簽名。
若要持續追蹤最新威脅和研究,請參閱我們團隊的資源:
威脅中心 — 我們的團隊已找到現今影響最大的威脅。