压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Prometheus 勒索家族分析報告

一、概述

“災(zāi)難總是接踵而至,這正是世間的常理”。

對于花樣繁多的病毒木馬家族和層出不窮的網(wǎng)絡(luò)安全攻擊事件,微步情報局都將持續(xù)追蹤。近日威脅情報團(tuán)隊 Unit 42 披露了一個新的勒索家族Prometheus,該勒索家族采用當(dāng)前流行的 RaaS 模式擴(kuò)大流行范圍,采取數(shù)據(jù)竊取和數(shù)據(jù)加密雙重勒索策略迫使受害者繳納贖金。Prometheus 將竊取的數(shù)據(jù)托管在特定站點,其影響行業(yè)涉及能源、金融、農(nóng)業(yè)的多個領(lǐng)域,受害者范圍遍布全球。Prometheus 的勒索贖金采用隱私性更好的門羅幣進(jìn)行支付,金額從6,000到100,000美金不等,并設(shè)置了時間限制,如果一周之內(nèi)沒有支付,其贖金翻倍,并且勒索數(shù)據(jù)將會被公開拍賣。截至當(dāng)前,至少有四家大型企業(yè)被迫支付贖金。

盡管 Prometheus 聲稱其與當(dāng)前最活躍且影響力最大的 REvil 家族相關(guān),該家族近期對全球肉類供應(yīng)商 JBS 和美國核武器開發(fā)合作商 Sol Oriens 進(jìn)行了勒索攻擊。但經(jīng)過對樣本進(jìn)行深入分析,發(fā)現(xiàn)二者之間并沒有實質(zhì)性的關(guān)聯(lián)證據(jù),微步在線研究人員傾向于認(rèn)為 Prometheus 是一個獨立的家族,與 REvil 勒索家族無明確關(guān)聯(lián)。

微步在線研究人員分析發(fā)現(xiàn) Prometheus 的代碼邏輯與 Thanos 家族相似,通過進(jìn)一步分析確認(rèn) Prometheus 是 Thanos 家族的變種。

二、受害者分析

通過對 Prometheus 家族的當(dāng)前受害者行業(yè)進(jìn)行分析,微步在線研究人員發(fā)現(xiàn)制造業(yè)被攻擊次數(shù)最多,其次是運輸和物流行業(yè)。

制造業(yè)作為世界高精尖技術(shù)的實踐者,其價值不言自明,一旦被勒索,其造成的時間成本和資源浪費可能比繳納的贖金還要巨大。對于制造商而言,網(wǎng)絡(luò)安全響應(yīng)可能在所有響應(yīng)計劃的最底層,一旦發(fā)生相關(guān)勒索事件,響應(yīng)速度慢,勒索成功率高。

在 Colonial Pipeline 和肉類加工公司 JBS 事件發(fā)生后,人們一直擔(dān)心勒索軟件對國家安全和全球供應(yīng)鏈的影響。但對于 Prometheus 這種投機(jī)主義團(tuán)伙來說,只要有利可圖,任何行業(yè)都可能在攻擊范圍之內(nèi)。根據(jù)相關(guān)報告,當(dāng)前已有30多位 Prometheus 家族勒索攻擊的受害者,涉及全球多個行業(yè)。

三、樣本分析

在2021年2月, Prometheus?.NET 平臺勒索軟件采用 RaaS 模式分發(fā),其購買者只需要進(jìn)行簡單的選項配置就可以得到一個功能豐富的勒索樣本。

Thanos 家族最初在2019年通過地下論壇進(jìn)行出售,通過 RIPlace 策略繞過反勒索軟件。其變種繁多,包括 Abarcy、Corona、Ravack、Energy、Pulpit 等勒索軟件變種。其主要事件包括針對中東和北非國有組織投放破壞性變種事件。

微步在線研究人員通過與之前 Thanos 家族樣本對比分析,確定該樣本為 Thanos 家族變種,兩種代碼整體邏輯極其相似。

另外檢測 ips、反虛擬機(jī)等邏輯也基本一致。

檢測ips設(shè)備:

檢測虛擬機(jī):

加密文件及其加密后綴邏輯:

其加密文件后綴多達(dá)2600多個。

最后寫入勒索信,其勒索信包括 .txt 和 .hta 兩種格式:

加密之后的文件后綴為 [LZG-ZNM-YDNM]:

四、總結(jié)

勒索事件作為所有網(wǎng)絡(luò)犯罪事件獲利最多的攻擊類型,獨特的 RaaS 運行模式和新型的雙重破壞方式使其傳播率和成功率大大增加。通過攻擊而獲得的豐厚利益使得攻擊者不斷更新迭代,導(dǎo)致勒索軟件變種越來越多,勒索軟件的總體規(guī)模和復(fù)雜度已經(jīng)與最初的勒索軟件已不可同日而語。

當(dāng)攻擊者獲取相應(yīng)權(quán)限,竊取文件信息等一切前期準(zhǔn)備工作全部完成之后,開始投放勒索軟件。而在這個過程中,如何保證勒索軟件的免殺,如何在加密過程中如何不被其他監(jiān)測設(shè)備察覺,還有勒索軟件的加密速度和穩(wěn)定性也在加密過程中尤為重要。如果其中一環(huán)失敗,可能之前的一系列行為都會被追溯,進(jìn)而失去相應(yīng)權(quán)限,功虧一簣。

隨著 RaaS 模式的興起,勒索軟件制作者不需要再為下游分發(fā)而擔(dān)心,從而有了更多精力對其項目進(jìn)行維護(hù)。微步在線研究人員最初在追蹤一個最新的勒索家族時,常常每隔近一個月的時間才能觀察到更新版本,直至后期勒索軟件版本變化才趨于穩(wěn)定。而如今勒索軟件的開發(fā)和加密已逐漸流程化,開發(fā)速度加快,新家族或新變種不斷被產(chǎn)生,周期明顯縮短。

對于勒索事件,事前防護(hù)要比事后處理重要的多。及時更新防護(hù)規(guī)則,加強(qiáng)縱深防御,建立快速應(yīng)急響應(yīng)機(jī)制與團(tuán)隊,并針對不同業(yè)務(wù)線、網(wǎng)絡(luò)、設(shè)備制定不同防護(hù)策略,加強(qiáng)邊界防御管理能力,是企業(yè)針對性防護(hù)勒索攻擊的必要措施。

五、處置建議

1. 微步情報局已掌握 Thanos 及其變種 Prometheus 勒索相關(guān)情報,使用微步在線相關(guān)產(chǎn)品的客戶,請關(guān)注相關(guān)產(chǎn)品是否存在名為 “Thanos” 或者 “Prometheus” 的告警信息,如有出現(xiàn),請及時高優(yōu)先級處置;

2、排查企業(yè)郵箱/個人郵箱賬戶中是否收到過可疑郵件,并通過相關(guān)情報信息進(jìn)行自查;

3、如發(fā)現(xiàn)部分員工存在賬號、密碼被盜情況,需及時修改密碼,并進(jìn)一步核實該郵箱是否出現(xiàn)過異常登陸及其他惡意行為。加強(qiáng)內(nèi)部人員安全意識培訓(xùn),勿輕信可疑郵件中包含的可疑鏈接;

4、定期更換賬號密碼,保證密碼長度與復(fù)雜度,不同系統(tǒng)賬號盡量使用不同密碼,對于重要業(yè)務(wù)平臺使用多重身份驗證,建立零信任模型;

5、設(shè)置重要資料共享訪問權(quán)限,定期備份關(guān)鍵系統(tǒng)和資料;

6、定期清點公司資產(chǎn),正確配置相關(guān)安全產(chǎn)品,對可疑告警進(jìn)行及時處理并檢查軟件和系統(tǒng)漏洞,及時更新安全補(bǔ)??;

7、使用正規(guī)渠道下載、安裝軟件,請不要隨意打開不明渠道共享文件。

在“微步在線研究響應(yīng)中心”公眾號后臺回復(fù)“PT”,即可獲取PDF版報告。
來源:安全客

上一篇:針對Sodinokibi黑客組織供應(yīng)鏈攻擊Kaseya VSA的分析溯源

下一篇:REvil組織再作惡,利用Kaseya 0day發(fā)起大規(guī)模供應(yīng)鏈攻擊