勒索软件黑客采用 BYOVD 攻击手法,使用 AuKill 工具禁用 EDR 软件

VSole2023-05-28 17:15:36

威胁分子如今正在使用一种名为 AuKill 的以前未正式记录的 " 防御逃避工具 ",该工具旨在通过自带易受攻击的驱动程序(BYOVD)攻击来禁用端点检测和响应(EDR)软件。

Sophos 的研究人员 Andreas Klopsch 在上周发布的一份报告中声称:"AuKill 工具滥用了微软实用程序 Process Explorer 版本 16.32 所使用的过时驱动程序,在目标系统上部署后门或勒索软件之前禁用了 EDR 进程。"

这家网络安全公司分析的事件显示,自 2023 年初以来,AuKill 被用于部署各个勒索软件变种,比如 Medusa Locker 和 LockBit。到目前为止,已经确定了六个不同的恶意软件变种。最古老的 AuKill 样本其编译时间戳显示为 2022 年 11 月。

BYOVD 技术依赖威胁分子滥用由微软签名的合法但过时且可利用的驱动程序(或者使用被盗或泄露的证书) ) ,以获得提升的特权,并关闭安全机制。

其想法是,通过使用有效的、易受影响的驱动程序,绕过一项关键的 Windows 保护措施:驱动程序签名强制(DSE),该措施确保内核模式驱动程序在允许运行之前已由有效的代码签名机构签名。

Klopsch 特别指出:"AuKill 工具需要管理权限才能正常工作,但它无法为攻击者赋予这些特权。使用 AuKill 的威胁分子在攻击期间充分利用了现有的特权,他们通过其他手段获得了这些特权。"

这并不是微软签名的 Process Explorer 驱动程序第一次沦为攻击武器了。2022 年 11 月,Sophos 也详细披露了 LockBit 加盟组织使用一种名为 Backstab 的开源工具,该工具滥用这个驱动程序的过时版本来终止受保护的反恶意软件进程。

今年早些时候发现了一起恶意广告活动,该活动利用同一个驱动程序作为感染链的一部分,以分发一个名为 MalVirt 的 .NET 加载程序,从而部署窃取信息的 FormBook 恶意软件。

与此同时,AhnLab 安全应急响应中心(ASEC)透露,管理不善的 MS-SQL 服务器正沦为一种攻击武器,被用来安装 Trigona 勒索软件,该勒索软件与另一种名为 CryLock 的勒索软件有关联。

此外,Play 勒索软件(又名 PlayCrypt)威胁分子使用定制的数据收集工具,从而枚举被感染网络上的所有用户和计算机,并从卷影复制服务(VSS)复制文件。

Grixba 是一种基于 .NET 的信息窃取恶意软件,旨在扫描机器上的安全程序、备份软件和远程管理工具,并以 CSV 文件的形式泄露收集到的数据,这些文件随后被压缩成 ZIP 文件包。

这伙网络犯罪团伙还使用了用 .NET 编写的 VSS 复制工具(被赛门铁克编号为 Balloonfly),该工具利用 AlphaVSS 框架列出 VSS 快照中的文件和文件夹,并在加密之前将它们复制到目标目录。

Play 勒索软件臭名昭著,不仅用间歇性加密来加快这一过程,而且还并不基于勒索软件即服务(RaaS)模式来运作。迄今为止收集到的证据表明,Ballonfly 不仅自行开发恶意软件,还实施了勒索软件攻击。

勒索软件威胁分子使用一大批专有工具(比如 Exmatter、Exbyte 和基于 PowerShell 的脚本)更牢牢地控制其实施的攻击活动,同时还增添了额外的复杂性,以便在被感染的环境中持续存在并逃避检测,而 Grixba 和 VSS 复制工具正是这类最新的工具。

越来越被以牟利为动机的团伙采用的另一种技术是,使用 Go 编程语言来开发跨平台恶意软件,并阻碍分析和逆向工程工作。

的确,Cyble 上周的一份报告记录了一种名为 CrossLock 的新型 GoLang 勒索软件,该勒索软件采用双重勒索技术加大受害者支付赎金的可能性,同时采取措施以规避 Windows 事件跟踪(ETW)机制。

Cyble 表示:" 这种功能可以使恶意软件避免被依赖事件日志的安全系统检测出来。CrossLock 勒索软件还会采取几个措施来减小数据恢复的机会,同时提高攻击的有效性。"

软件黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
到目前为止,已经确定了六个不同的恶意软件变种。使用 AuKill 的威胁分子在攻击期间充分利用了现有的特权,他们通过其他手段获得了这些特权。2022 年 11 月,Sophos 也详细披露了 LockBit 加盟组织使用一种名为 Backstab 的开源工具,该工具滥用这个驱动程序的过时版本来终止受保护的反恶意软件进程。
暴露在互联网上的未修补的 Citrix NetScaler 系统正被未知威胁行为者作为目标,这被怀疑是勒索软件攻击。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
近三个月前,WannaCry勒索软件关闭了世界各地的医院、电信提供商和许多企业,感染了150多个国家的数十万台计算机,对文件进行加密,然后向受害者收取300至600美元的密钥费用。根据追踪WannaCry赎金支付的Twitter机器人,只有338名受害者支付了300美元的比特币,总计14万美元。虽然大多数受影响的组织现已恢复正常,但世界各地的执法机构仍在追捕中。
澳大利亚内政部长 Clare O’Neil 表示政府考虑将向勒索软件黑客支付赎金列为非法行为。澳大利亚最大健康保险公司 Medibank 上个月遭到了勒索软件的攻击,攻击者窃取了近千万用户赎金,并按照每位用户数据一美元的价格勒索千万美元。
邮政警察正在调查有关意大利税务机构 l'Agenzia delle Entrate 成为网络攻击的受害者的报道,其中大约78千兆数据被盗。勒索软件黑客盯上意大利税务机关 意大利安莎社报道,据报道,这次攻击是由国际勒索软件黑客组织 LockBit 发起的。IT 安全公司 Swascan 表示,LockBit 在暗网上宣布,它已给内陆税收机构五天的时间支付赎金或查看被盗文件的公布。
2021年7月28日,国际网络安全媒体ThreatPost发布报告称,新出现的勒索软件黑客组织“Haron”和“BlackMatter”疑似与黑客组织“Avaddon”、“DarkSide”和“REvil”存在联系。
莫斯科最近开通了第一个缆车服务,在运行的几天后,缆车系统被黑客入侵,系统的主计算机感染了勒索软件黑客发送消息要求用比特币支付赎金,以解密缆车运营所需的所有电子文件,赎金的数额取决于对支付的反应速度。目前该缆车服务已关闭。
医疗行业网络安全建设长期面临挑战
VSole
网络安全专家