美韩联合警告关键部门小心朝鲜勒索软件攻击

VSole2023-02-14 10:16:52

美国和韩国机构警告说,朝鲜政府利用与朝鲜有联系的黑客组织对关键基础设施进行的勒索软件攻击为其恶意网络行动提供资金。

美国 CISA 发布了一份网络安全公告 (CSA),向网络防御者提供有关威胁行为者的信息。关于针对医疗保健和公共卫生部门,组织以及其他关键基础设施部门实体的持续勒索软件活动的联合 CSA 是美国国家安全局 (NSA)、美国联邦调查局 (FBI)、美国网络安全局之间合作的结果和基础设施安全局 (CISA)、美国卫生与公众服务部 (HHS)、韩国 (ROK) 国家情报局 (NIS) 和韩国国防安全局 (DSA)(以下简称“创作机构”)。

“该通报重点介绍了朝鲜网络攻击者用来访问医疗保健和公共卫生 (HPH) 部门组织和其他关键基础设施部门实体并对其进行勒索软件攻击的 TTP 和 IOC,以及朝鲜网络攻击者使用加密货币索要赎金的行为。” 阅读联合资讯。

据报道,这些朝鲜威胁行为者购买了虚拟专用网络 (VPN) 和虚拟专用服务器 (VPS) 或第三国 IP 地址以隐藏其位置。他们利用各种常见漏洞来获取访问权限并提升网络权限政府机构详细说明了与朝鲜 APT 组织相关的 TTP,例如:

  • 获取基础设施 “ T1583 ”。威胁行为者生成域、角色和账户;并识别加密货币服务以执行其勒索软件操作。
  • 混淆身份。威胁行为者通过使用第三方外国附属机构身份或以第三方外国附属机构身份开展业务来故意混淆他们的参与,并使用第三方外国中介机构接收赎金。
  • 购买 VPN 和 VPS “T1583.003 ”。威胁行为者使用虚拟专用网络 (VPN) 和虚拟专用服务器 (VPS) 或第三国 IP 地址来隐藏攻击源。
  • 获得访问权限 “TA0001 ”。威胁参与者利用各种常见漏洞,包括CVE 2021-44228、CVE-2021-20038和CVE-2022-24990。该公告还指出,攻击者在攻击中使用了“X-Popup”的特洛伊木马化文件,这是韩国中小型医院员工常用的开源信使。
  • 横向移动和发现 "TA0007, TA0008 "。攻击者使用带有定制恶意软件的分阶段有效载荷来执行侦察活动、上传和下载其他文件和可执行文件,以及执行 shell 命令 "T1083、 T1021 "。该恶意软件还用于收集受害者信息并将其发送到远程主机 "TA0010"。
  • 使用各种勒索软件工具 "TA0040"。攻击者使用私人开发的勒索软件,例如 Maui 和 H0lyGh0st,以及其他勒索软件系列,包括 BitLocker、Deadbolt、ech0raix、GonnaCry、Hidden Tear、Jigsaw、LockBit 2.0、My Little Ransomware、NxRansomware、Ryuk和 YourRansom "T1486"。
  • 以加密货币索要赎金。民族国家行为者要求用比特币支付赎金 "T1486 "。他们通过 Proton Mail 电子邮件账户与受害者沟通。

在获得初始访问权限后,观察到这些朝鲜网络参与者使用带有定制恶意软件的分阶段有效载荷来执行侦察活动和执行 shell 命令等技术。在这些活动中,一直部署私人开发的勒索软件,并以比特币为赎金要求。

为了抵御这些威胁,CISA 咨询提倡几种缓解措施,例如通过验证和加密连接来限制对数据的访问,在账户中使用最小权限的概念以及为网络和资产创建多层防御。

根据Xage Security联合创始人兼产品高级副总裁 Roman Arutyunov的说法,关键基础设施提供商应该接受这些变化,尽管与此类实施相关的技术困难。

Arutyunov在一封电子邮件中告诉Infosecurity:“我确实认识到,当涉及到进行安全架构更改的困难时,存在恐惧,但有可用的工具来平滑过渡并同时增强安全性和操作。”

“最终,会有更多的威胁到来,所以现在就开始这个过程是明智的。”在 Proofpoint 研究人员揭露了一个名为 TA444 的新朝鲜网络攻击者后数周,CISA 发布了咨询报告。

网络安全勒索
本作品采用《CC 协议》,转载必须注明作者和本文链接
报告显示,2021上半年全球威胁态势保持严峻,94%的受访者担心遭受勒索软件攻击的威胁。
国土安全部前助理部长布莱恩·哈雷尔对此事高度评价。
“虽然每周都有一个新组织面临勒索软件攻击,但在新闻中看到的事件只是受害者中的一小部分。“网络安全研究工作人员称。2021年1月1日至4月31日期间,6个勒索软件组织就危害了292个组织,保守估计至少勒索获利4500万美元。 这个网络安全团队研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索软件组织,以及DarkSide和Avaddon中两个新兴但值得
RSA大会的内容策划Kacy Zurkus基于大会专家委员会的思考,发布了2022年网络安全预测,内容涵盖供应链安全、勒索软件、安全人员供给等。
无论哪种勒索软件都能造成麻烦,但某些勒索软件显然抢钱功力更为深厚,其中四种就占了所有攻击的近70%。 根据网络安全公司Intel 471的分析,到2021年底,最常见的勒索软件威胁是LockBit 2.0,占所有报告事件的29.7%。最近埃森哲和法国司法部都沦为了LockBit的受害者。 报告事件中近五分之一涉及Conti勒索软件,其中包括去年发生的几起重大事件,比如爱尔兰健康服务管理署
API安全性包括防止网络攻击者利用和滥用API的实践和技术。API攻击的类型包括:注入攻击:这种类型的攻击发生在API没有正确验证其输入时,并允许攻击者提交恶意代码作为API请求的一部分。大多数类型的注入攻击,传统上针对网站和数据库,也可以用于API。如果API不正确地处理数据,如果它很容易被欺骗向未经授权的用户提供数据,并且如果攻击者设法破坏API服务器,则数据可能会被破坏。
行业内首次基于甲方用户评价的网络安全市场趋势调研,GoUpSec对网络安全企业的口碑、2022年安全威胁、安全需求和安全预算调研了一百多家行业企业用户的CISO/CSO,期望能为我国网络安全产业提供一些有价值的参考。
技术标准规范 硬件安全,科技强“芯” | “纳米级芯片硬件综合安全评估关键技术研究”项目启动会线上召开 行业发展动态 继美国之后,欧盟推出关键领域网络安全新立法 加拿大空军关键供应商遭勒索攻击,疑泄露44GB内部数据 链家IT管理员删除数据库,被判7年有期徒刑 这个医生不简单!!美司法部指控委内瑞拉55岁心脏病专家开发、使用、销售“Thanos”勒索软件 亲俄黑客攻击意大利政府网站
勒索软件攻击使美国Colonial Pipeline输油管道输送中断了几天的时间。这一攻击事件是美国历史上针对关键基础设施的规模最大一次的攻击,影响了美国东海岸将近一半的燃料供应,包括汽油、航空燃料和家庭取暖油的成品油。他们受到勒索软件攻击的成功率不仅高于平均水平,而且,这些关键的基础设施也最有可能受到多重攻击的影响。
库洛娃勒索软件是由安全研究员迈克尔·吉莱斯皮发现的,它没有经过专业编码,似乎正在开发中。一旦感染,库洛娃会对受害者的文件进行加密,然后显示一个警告屏幕,其中的文本告诉受害者在获得勒索软件解密密钥之前打开并阅读两篇文章。虽然勒索软件攻击背后的动机不是伤害人,但在许多国家,此类行为被认为是非法的。1月1日,一项新法律在加利福尼亚州生效,禁止使用勒索软件。
VSole
网络安全专家