新的准系统勒索软件应变表面

全球网络安全资讯2021-06-02 11:05:47

Sophos Labs 的研究人员发现了一种新的勒索软件菌株,他们说该病毒以其精简的功能和大量使用而不是 PowerShell 脚本来执行其各种恶意功能而著称。

在一份新报告中,Sophos 描述了最近观察到的勒索软件 - 称为 Epsilon Red - 在针对一家美国酒店业组织的实际攻击中作为最终可执行文件交付。现有数据表明,至少有一名 Epsilon Red 受害者在 5 月中旬支付了约 210,000 美元的比特币赎金。

根据 Sophos 的说法,Epsilon Red 以其大部分早期组件都是 PowerShell 脚本而著称。勒索软件组件本身是一个用 Go 编程语言编写的基本 64 位可执行文件。它的唯一功能是加密目标系统上的文件。勒索软件组件不建立网络连接,也不执行通常集成到其他勒索软件菌株中的功能。例如,删除卷影副本和杀死进程等功能已卸载到 PowerShell 脚本。

Sophos 的首席研究员 Andrew Brandt 表示,攻击者的目标是让 Epsilon Red 及其活动更难被发现。“如果你将勒索软件活动分解为一系列正常的良性任务,防御者就更难将它们识别为相互关联并与恶意活动相关联,”他说。“当他们将诸如‘删除卷影副本’之类的内容卸载成碎片时,基于行为的端点安全工具就变得不那么可疑了。” 例如,恶意软件检测工具可能只是将卷影复制活动视为良性活动,因为它与其他恶意行为没有特别关联。

Sophos 观察到的针对美国组织的攻击似乎始于易受攻击的 Microsoft Exchange Server。Sophos 表示,目前尚不清楚攻击者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞来获得未经身份验证的访问,还是利用了其他缺陷。

从最初的切入点开始,攻击者使用 Windows Management Instrumentation (WMI) 安装其他软件,以便在他们可以从 Exchange Server 访问的所有其他系统上下载勒索软件。在攻击期间,攻击者使用了十多个 PowerShell 脚本——包括用于删除卷影副本和复制 Windows 安全帐户管理 (SAM) 的脚本,以便他们可以检索存储在计算机上的密码。

Sophos 对 Epsilon Red 的分析表明,勒索软件二进制文件本身不包含目标文件和扩展名的列表。相反,它似乎旨在加密目标系统上的所有内容,包括保持系统正常运行所需的关键动态链接库 (DLL) 和扩展。这与大多数成熟的勒索软件系列大不相同,后者的勒索软件二进制文件明确包含用于从加密中排除 DLL 和可执行文件的逻辑。

“勒索软件威胁者知道,如果没人能看到他们的勒索字条,他们就不可能获得报酬——因为计算机无法启动,”他说。“人们普遍认为加密可执行文件和 DLL 对业务不利。” 由于 Epsilon Red 似乎没有做出这种区分,恶意软件可能会使受感染的系统无法启动。Brandt 说,在这些情况下,即使攻击者提供解密工具,受害者也很可能无法在该计算机上运行它。

不断发展的趋势

Epsilon Red 勒索软件活动是最近许多其他攻击活动的典型代表,在这些活动中,攻击者严重依赖脚本和命令解释器(例如 Windows Command Shell 和 PowerShell)来执行脚本、命令和二进制文件。Red Canary 最近对来自客户网络的威胁数据进行的分析表明,48.7% 的客户经历了使用 PowerShell 的攻击,38.4% 的攻击涉及 Windows Command Shell。Red Canary 发现攻击者通常使用 PowerShell 执行恶意软件混淆、恶意命令执行和下载额外负载等任务。

“我们当然已经看到 PowerShell 与 WMIC [WMI 命令行] 和可能不需要的应用程序一起使用,例如渗透测试工具,”Brandt 说,“或者远程访问软件在过去与多个攻击者一起使用攻击和枢轴策略年。”

软件准系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
例如,删除卷影副本和杀死进程等功能已卸载到 PowerShell 脚本。Sophos 表示,目前尚不清楚攻击者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞来获得未经身份验证的访问,还是利用了其他缺陷。Sophos 对 Epsilon Red 的分析表明,勒索软件二进制文件本身不包含目标文件和扩展名的列表。由于 Epsilon Red 似乎没有做出这种区分,恶意软件可能会使受感染的系统无法启动。
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
全球网络安全资讯
暂无描述