OT网络不堪一击!Mandiant发布红队模拟勒索软件测试结果

VSole2022-08-01 18:01:15

Mandiant Red Team在一家欧洲工程组织中模拟了FIN11技术,以了解勒索软件运营者在OT(运营技术)网络中的潜在影响力。

FIN11威胁组织在各行业开展了长期的勒索软件投送活动,利用其技术以具有普通员工凭证的公司终端为据点,横向或纵深发展,获得域管理员权限,窃取关键数据,最终获得对OT服务器的访问权限。

该红队测试活动有三个目标——一是在IT环境中模拟勒索软件攻击者;二是将控制能力从IT扩展到单独的OT网络;三是通过访问机密信息来窃取和重新分发恶意软件,来模拟勒索软件的式方面影响。这些目标都成功实现了。

Mandiant研究人员7月26日在公司博客文章中写道:“OT技术的性质和保护它的挑战意味着许多OT网络存在安全漏洞,即使是不太成熟的威胁行为者也可以利用这些漏洞。” “此外,Mandiant始终强调,一些出于经济动机的攻击组织继续部署与高级持续威胁 (APT) 相同或相似的工具和技术,这类都是备受瞩目的网络物理事件中使用的工具和技术。”

大约两年前,Mandiant发布了详细信息,描述了金融犯罪分子如何将他们的影响力扩展到 OT。它的评估基于与已知勒索软件菌株一起部署的两个进程终止列表,以放大攻击的影响。这些列表旨在枚举和终止软件进程,其中有几个恰好与OT相关。虽然确定这些进程列表的影响的记录信息有限,但评估表明,通过停止此类进程,黑客可能会突然终止和加密关键的OT功能,从而对受害者造成更大的损害。

国家资助APT和经济动机威胁行为者之间的 TTP 重叠

“两个进程终止列表中的一个与CLOP勒索软件样本一起部署,然后我们将其归因于一个名为FIN11的网络犯罪分子,”Mandiant帖子说。“该组织利用销售点 (POS) 恶意软件、CLOP勒索软件和传统勒索手段,以获得相应的经济回报。”

Mandiant说,FIN11没有显示出具有专业 OT专业知识的迹象,也没有证据表明他们部署的进程终止列表对任何受害者OT环境产生了重大影响。“然而,参与者使用包含一些OT进程的进程终止列表引发了关于其能力范围以及它们在未来如何影响OT的进一步关注,”它补充道。

过去,像FIN11这样的出于经济动机的行为者使用的策略、技术和程序 (TTP) 与国家资助的行为者使用的策略、技术和程序 (TTP)不相上下,以支持OT目标攻击生命周期的早期阶段。这包括使用公开可用的工具、离地技术、已知的利用框架和定制的恶意软件来破坏受害者。

Mandiant对这种测试活动采用了“假定入侵”的方法,即活动从目标企业域上的标准员工帐户和设备开始。

Mandiant然后利用FIN11技术继续在不同安全区域的端点之间移动。研究人员用来实现其 IT和OT目标的一些技术包括监视Web和内部应用程序、侦察Active Directory基础设施以及通过黄金票据横向移动。

使用 FIN11 技术的红队攻击路径

研究人员还发现了几个易受CVE-2021-36934或“SeriousSAM”漏洞影响的设备。利用此漏洞,Mandiant的测试人员下载了这些设备的安全帐户管理器 (SAM) 数据库,并利用Impacket库从中提取敏感信息,包括本地帐户的口令哈希、计算机帐户口令和缓存的域凭据。此外,研究人员可以通过Active Directory证书服务实施权限提升的尝试。

Mandiant利用通过企业网络入侵收集的信息和权限,确定了到达目标OT服务器的最佳路径。研究人员专注于实现两个特定目标:一个孤立的传统OT网络和一个连接不同地区的全球OT网络。

Mandiant 使用在公司网络初始阶段获得的相同凭证和文档来访问安装在可访问 OT网络的主机上的远程管理软件。Mandiant随后列举了主机的网络防御,并观察到它没有使用SSL/TLS检查,这使得红队能够启动利用域前端作为命令和控制 (C&C) 手段的植入程序。 进一步的网络枚举发现,通过远程管理软件访问的帐户在OT网络中的其他主机上也具有管理权限。

在传统OT网络中建立立足点和提升权限

研究人员表示,Mandiant访问了OT网络中的八台服务器,其中一台是人机界面 (HMI)。访问该系统将允许攻击者使用本机命令与物理控制过程进行恶意交互。一旦Mandiant站稳脚跟并拥有管理权限,重点就会转移到特权提升上。

Mandiant将SAM数据库转储到其中一台主机上以检索本地帐户口令哈希,使用字典攻击破解了该哈希,从而获得了其中一个本地管理员帐户的明文口令。利用本地管理员凭据,Mandiant使用任务管理器应用程序在另一台 OT主机上进行了本地安全机构子系统服务 (LSASS) 进程的内存转储。

Mandiant使用公共工具Mimikatz的专门打包版本获取了内存转储文件并检索了包含的凭据。恢复的凭据包含OT网络域上域管理员帐户的NTLM哈希。随后,Mandiant通过使用域管理员帐户口令哈希并通过远程服务创建在 OT域控制器上执行其自定义负载来完成目标。

Mandiant使用“Impacket”库通过“AS-REP 烤”攻击在目标企业域内提升权限,以恢复第二条攻击路径的多个用户帐户口令哈希。Mandiant使用字典攻击破解了口令哈希,从而揭示了其中一个帐户的明文口令。用户帐户和凭据在其他主机上具有RDP权限,从而允许Mandiant在企业环境中横向移动。从IT横向移动到OT网络的路径如下图所示。

被访问的主机包含工程软件,这表明它可能是一个跳转主机或工程师的应用服务器。此外,安装在主机上的工程应用程序使用桌面上的快捷方式指向非特权用户可写目录中的批处理 (BAT) 文件。该措施允许Mandiant在用户单击桌面上的快捷方式时更改BAT文件的内容以启动未经授权的应用程序。

Mandiant的结论认为,OT系统对于组织实现生产流程自动化至关重要。因此,对于打算破坏生产以获取利润或造成物理损害的行为者来说,它们是有吸引力的目标。此外,勒索软件运营者和以OT为重点的APT之间的TTP重叠表明,防范勒索软件操作可以防御其他有影响的事件,例如网络物理攻击。 截至2022年年中,Mandiant 还没有观察到出于经济动机的行为者明确针对OT网络勒索受害者,但是,Mandiant 强调,威胁行为者已经进行了影响OT流程的勒索软件攻击。有权访问OT资产的行为者可能有权以多种方式破坏受害者对流程的控制或可见性。OT资产所有者和运营商通过对抗最新的对手TTP、识别其环境中的漏洞以及提高漏洞检测和响应能力,从勒索软件攻击模拟中受益。

2022年4月,Mandiant提议在涉及真实世界模拟对手技术的操作环境中部署主动安全评估。这些已被证明是发现企业环境中关键安全问题和高风险攻击路径的宝贵方法。

参考资源

1、https://www.mandiant.com/resources/mandiant-red-team-emulates-fin11-tactics

2、https://industrialcyber.co/industrial-cyber-attacks/fin11-tactics-imitated-by-mandiant-red-team-to-gauge-possible-reach-of-ransomware-operators-in-ot-environments/

文章来源:网空闲话


网络攻击软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞超出您的想象
2022-07-28 08:15:00
CVE 或软件漏洞仅构成 IT 安全环境中安全风险的一部分。攻击面巨大,存在许多安全风险,必须将其视为软件漏洞,以减少风险暴露并防止大规模网络攻击 软件漏洞是操作系统或应用程序中的一个弱点,攻击者可以利用它来入侵 IT 网络。当公开披露时,这些软件漏洞通常被分配一个 CVE 标识符。CVE 是指漏洞时的一个流行术语,平均每天发现 50 到 60 个 CVE。
随着科学技术的飞速发展,信息领域不断拓展,互联网、电磁频谱等信息传播手段广泛应用于各个领域,网络空间已经成为维护政治安全、经济安全、社会安全和军事安全的重要基石,支撑着国家的正常运转。诚然,网络空间军事斗争也已作为新型军事斗争领域的战争实践样式出现,并在国家博弈背景下的经典战例中得以呈现,凸显了网络空间对抗公开化、力量专业化、部署攻势化的趋势,基于网络空间实施阻流瘫点、制权毁体、攻心控局正在成为现
Play勒索软件组织泄露了大约65000份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于2023年6月14日发布在其暗网泄露网站上。
芬兰一家主要的IT供应商遭受了勒索软件攻击,该勒索软件攻击迫使该公司在采取恢复措施的同时中断了对客户的某些服务和基础架构的破坏。报告称,Remman承认TietoEVRY为25个客户提供的几种服务存在技术问题,这些服务“是由于勒索攻击”。雷姆曼告诉E24,该公司认为这次袭击是“严重的犯罪行为”。该报告称,该公司已将事件告知客户,并随着情况的发展与他们保持持续沟通。目前尚不清楚哪个勒索软件组负责攻击。
5月7日,美国最大燃油运输管道商Colonial Pipeline公司因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。为遏制威胁,公司已主动切断部分网络连接,暂停所有管道运营。为解除对燃料运输的各种限制,保障石油产品的公路运输,美国政府首次因网络攻击宣布18个州进入紧急状态。此次网络攻击是美国历史上针对公共事业的最大攻击之一,暴露美国能源安全行业的网络安全脆弱性,凸显了保护关键
北部铁路公司的新型自助售票机已成为疑似勒索软件网络攻击的目标。
Lockbit组织声称窃取了意大利税务局78GB的数据,其中包括公司文件、扫描件、财务报告和合同,并发布了文件和样本截图。如果本次攻击得到证实,这可能是意大利政府机构遭受的最严重事件之一。
据外媒,近日有黑客对美国华盛顿特区警察局发起了勒索软件网络攻击。NBC News报道称,黑客公布了“大量私人档案”,每一份都有100页左右长,其涉及到了司法部的五名现任和前任官员。这些档案被标记为“机密”,上印有警察局的官方印章,里面存有大量的个人数据--包括每位警察跟逮捕有关的活动、测谎结果、住房数据、对个人财务状况的了解等等。
本周五,富士康公司确认其位于墨西哥的一家生产工厂在5月下旬受到勒索软件攻击的影响。富士康没有提供任何有关攻击者的信息,但勒索软件组织LockBit声称对此负责。 富士康在墨西哥经营着三个工厂,分别负责生产计算机、液晶电视、移动设备和机顶盒,主要客户是索尼、摩托罗拉和思科系统公司。 被攻击的富士康工厂位于墨西哥蒂华纳,是美国加州消费电子产品的重要供应中心,被认为是一个战略设施。
VSole
网络安全专家