微软:Exchange服务器被黑以部署BlackCat勒索软件

VSole2022-06-14 15:12:22


微软表示,BlackCat 勒索软件附属机构现在正在使用针对未修补漏洞的漏洞攻击 Microsoft Exchange 服务器。

在微软安全专家观察到的至少一个事件中,攻击者缓慢地穿过受害者的网络,窃取凭据并泄露信息用于双重勒索。

在使用未修补的 Exchange 服务器作为入口向量的初始攻击两周后,威胁参与者通过 PsExec 在网络上部署了 BlackCat 勒索软件有效负载。

Microsoft 365 Defender 威胁情报团队表示:“虽然这些威胁参与者的常见入口向量包括远程桌面应用程序和受损凭据,但我们还看到威胁参与者利用 Exchange 服务器漏洞获取目标网络访问权限。”

尽管没有提及用于初始访问的 Exchange 漏洞,但 Microsoft 链接到 2021 年 3 月的安全公告,其中包含有关调查和缓解ProxyLogon 攻击的指导。

此外,虽然微软没有在本案例研究中指定部署 BlackCat 勒索软件的勒索软件附属机构,但该公司表示,一些网络犯罪集团现在是该勒索软件即服务 (RaaS) 操作的附属机构,并正在积极使用它进行攻击。

网络犯罪分子涌向 BlackCat 勒索软件

其中一个是一个被追踪为 FIN12 的出于经济动机的网络犯罪组织,该组织以之前在主要针对医疗保健组织的攻击中部署 Ryuk、Conti 和 Hive 勒索软件而闻名。

然而,正如 Mandiant 透露的那样,FIN12 运营商的速度要快得多,因为他们有时会跳过数据窃取步骤,并且只需不到两天的时间就可以将文件加密有效负载投放到目标网络中。

“我们观察到,该组织从 2022 年 3 月开始将 BlackCat 添加到他们的分布式有效负载列表中,”微软补充道。

“他们从上次使用的有效载荷(Hive)转向 BlackCat 被怀疑是由于公众围绕后者的解密方法进行的讨论。”

BlackCat 勒索软件也被跟踪为 DEV-0504 的附属组织部署,该组织通常使用 Stealbit 泄露被盗数据,这是 LockBit 团伙为其附属机构提供的一种恶意工具,作为其 RaaS 计划的一部分。

从 2021 年 12 月开始,DEV-0504 还使用了其他勒索软件毒株,包括 BlackMatter、Conti、LockBit 2.0、Revil 和 Ryuk。

为了防御 BlackCat 勒索软件攻击,微软建议组织审查其身份状况,监控对其网络的外部访问,并尽快更新其环境中所有易受攻击的 Exchange 服务器。

用于数百次勒索软件攻击 

4 月,FBI 在紧急警报中警告称,BlackCat 勒索软件已被用于在 2021 年 11 月至 2022 年 3 月期间对全球至少 60 个组织的网络进行加密。

“BlackCat/ALPHV 的许多开发人员和洗钱者都与 Darkside/Blackmatter 有关联,这表明他们拥有广泛的网络和勒索软件操作经验,”联邦调查局当时表示。

但是,鉴于 2021 年 11 月至 2022 年 6 月期间在 ID-Ransomware 平台上提交了 480 多个样本,BlackCat 受害者的实际数量很可能要高得多。

在 4 月份的警报中,FBI 还要求在其网络中检测到 BlackCat 活动的管理员和安全团队与当地的 FBI Cyber Squad 共享任何相关的事件信息。

有助于追踪和识别在攻击中使用此勒索软件的威胁参与者的有用信息包括“IP 日志显示来自外国 IP 地址、比特币或门罗币地址和交易 ID 的回调、与威胁参与者的通信、解密器文件和/或加密文件的良性样本。”

软件exchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国及其盟国,包括欧盟、英国、加拿大、新西兰和北约,正式将今年广泛的 Microsoft Exchange黑客活动归咎于中国。
研究人员将恶意模块命名为“Owowa”,并确定了位于亚洲的几台受感染服务器。Owowa 专门设计用于通过挂钩 PreSendRequestContent 事件来检查 HTTP 请求和响应。该恶意模块实际上旨在记录在 OWA 身份验证网页上成功通过身份验证的用户的凭证。由于有关 Owowa 部署的数据不足,研究人员找不到 Owowa 与任何已知攻击者之间的任何联系。
然而,这种可能的误解使 RDP 成为试图躲避检测的攻击者的攻击媒介。MDR 平台从每个安全层收集各种监测数据,以检测未知威胁并促进根本原因分析。TightVNC 和 Ngrok 都是合法的应用程序,已被攻击者滥用以达到恶意目的。仅依靠 EPP 检测可能会削弱安全团队将此类滥用工具的存在视为严重攻击的危险信号的能力。一是组织不能仅依靠 EPP 来阻止持续存在的威胁,因为它无法提供早期检测、调查和响应。
2019年2月,软件公司SolarWinds遭到名为Nobelium的疑似国家黑客组织的软件供应链攻击。该组织获得了对数千名SolarWinds客户的网络、系统和数据的访问权限,从而导致了有史以来最大规模的黑客攻击,根据事件的有关报道,微软产品的漏洞大大增加了SolarWinds攻击的破坏性。
想要做好勒索病毒防范首先需了解勒索病毒攻击全过程。通过对多种勒索传播事件分析,形成专项勒索解决方案,一站式解决用户困境,形成勒索病毒防护闭环。勒索病毒主动防护结合勒索病毒行为特征,北信源EDR在客户端内置针对勒索病毒的检测分析模型,基于人工智能引擎,可实时发现并中止勒索病毒行为。
近日微软Exchange再次被黑客盯上,遭到勒索软件攻击。受害者需要按照提示汇款1万美元到指定的比特币地址,目前该比特币账户已经收到了一笔收款,但是已被转移至其他账户。2020年6月,Black Kingdom勒索软件曾利用Pulse VPN漏洞发起攻击,在每个被入侵的主机中留下便条,使用者需要花费价值1万美元的比特币才能够解密。近年来,勒索软件安全事件频发。
在利用最近披露的ProxyLogon漏洞入侵微软Exchange服务器后,黑客们现在正在安装一款名为“DEARCRY”的新型勒索软件。据勒索软件识别网站ID-Ransomware的创建者Michael Gillespie称,从3月9日开始,用户开始向他的系统提交新的勒索通知和加密文件。
对 Black Kingdom 分析表明,它存在一些bug和关键性的加密缺陷,由于使用了硬编码密钥,受害者可利用其解密文件。
联邦政府已经清除了美国数百台易受攻击电脑的恶意Web Shell,这些Shell已通过现在臭名昭著的ProxyLogon Microsoft Exchange漏洞进行了入侵。虽然补丁程序级别已加快,但这对已经受到威胁的计算机没有帮助。这种情况促使联邦调查局采取了行动。在法院授权的行动中,它通过Web Shell向受影响的服务器发出了一系列命令。它没有提前通知受影响的组织,但有关部门表示,他们现在正在发出通知。但是,如果组织尚未进行修补,则仍然需要进行修补。
VSole
网络安全专家