Zebra2104初始访问代理支持竞争对手的恶意软件团伙和APT

VSole2021-11-16 12:05:37

据研究人员称,三个不同的威胁组织都在使用一个共同的初始访问代理(IAB)来发起网络攻击——这一发现揭露了一个由相关攻击基础设施组成的错综复杂的网络,支持不同的(在某些情况下是互相竞争的)恶意软件活动。

黑莓研究与情报团队发现,被称为MountLocker和Phobos的勒索软件组织,以及StrongPity高级持续威胁(APT),都与黑莓称之为Zebra2104的IAB威胁参与者合作。

IAB通过漏洞利用、凭证填充、网络钓鱼以及其他方式破坏各种组织的网络,然后建立持久的后门以维持访问。接着,他们将访问权出售给各种暗网论坛上出价最高的人。随后,这些“客户”将使用该访问权限进行后续攻击,例如间谍活动、僵尸网络感染或勒索软件攻击。据黑莓称,进入大型企业,这种访问的价格从25美元到数千美元不等。

“这一发现为我们了解IAB的归属提供了一个很好的机会。”该公司在周五的一篇帖子中指出。“执行情报关联可以帮助我们更清楚地了解这些不同的威胁团体如何建立伙伴关系并共享资源以实现其邪恶的目标。”

 交织的基础设施服务于Cobalt Strike

当黑莓研究人员观察到一个为Cobalt Strike信标服务的单一web域(trashborting[.]com)时,Zebra2104的第一个线索就出现了。信标能够执行PowerShell脚本、记录击键、截取屏幕截图、下载文件和生成其他有效负载。

trashborting.com域名已于2020年7月注册,其电子邮件地址为ProtonMail (ivan.odencov1985[at] ProtonMail [.]com),该地址还用于在同一天注册另外两个姐妹域名。其中之一是supercombinating[.]com。今年3月,该网站被Sophos列为MountLocker勒索软件即服务组织的妥协指标(IOC)。

自2020年7月问世的MountLocker利用Cobalt Strike信标在受害者网络中横向传播勒索软件。Sophos的研究人员观察到supercombinating[.]com被用作该组织某项活动的Cobalt Strike服务器。

黑莓研究人员随后发现了自2012年以来一直存在的StrongPity APT的链接,它使用水坑攻击(并结合使用模仿网站和重定向)来提供各种常用实用程序的木马化版本,例如WinRAR、互联网下载管理器和CCleaner。

黑莓研究人员解释说:“我们注意到supercombinating[.]com也被解析为IP地址91.92.109[.]174,它本身就托管了域名mentiononecommon[.]com。”“在2020年6月,思科的Talos Intelligence报告了作为StrongPity C2服务器的mentiononecommon[.]com。该域还提供了三个与StrongPity相关的文件,其中一个是Internet下载管理器实用程序的特洛伊木马化版本。”

但这还不是全部。通过DFIR报告的一条推文,我们看到supercombinating[.]com部署了更多勒索软件,但它不是我们之前看到的MountLocker。这一次,Phobos勒索软件取而代之,我们通过链接的Any.Run沙盒报告证实了这一点。

Phobos是一种勒索软件变种,于2019年初首次出现。它被认为是基于Dharma勒索软件家族。与许多其他勒索软件运营商为大型“鲸鱼”型组织提供服务不同,Phobos一直在为各行各业的中小型组织提供服务,其在2021年7月份收到的平均赎金约为54,000美元。关于作者为什么为他们的勒索软件选择这个名字,一个可能的见解是,Phobos是古希腊神话中的恐惧之神。很少有恶意软件组织如此直接地表达他们似乎想要灌输给受害者的感觉。

还值得注意的是:研究人员还能够将trashborting[.]com链接到Microsoft之前记录的恶意垃圾邮件基础设施。它参与了Emotet和Dridex活动,以及2020 年9月针对澳大利亚政府和私营部门实体的网络钓鱼活动。

 相关威胁组或供应链证据?

使用通用基础设施来支持如此多的不同活动给黑莓团队提出了问题,首先是竞争对手的勒索软件产品。

“MountLocker和Phobos可能有关系吗?两个不同的勒索软件组织是否在同一个基础设施上运行?”研究人员想知道。“这个新信息提出了一个难题。如果MountLocker拥有基础设施,那么另一家勒索软件运营商也利用它工作的可能性很小。”

以得到一些国家支持而专门从事间谍活动的StrongPity为例,其动机与投机取巧、出于经济动机的勒索软件团伙不一致,使诉讼程序更加令人头疼。

“三个看似无关的威胁团体使用和共享重叠的基础设施。针对这种情况,最合理的解释是什么?”研究人员说。“我们得出的结论是,这不是三个小组共同完成的工作,而是第四个参与者的工作;我们称之为Zebra2104的IAB,它提供了对受害者环境的初始访问。”

为支持这一理论,黑莓指出,所有相关域都解析为由同一保加利亚自治系统编号(ASN)提供的IP,该编号属于Netera有限公司。

“众所周知,Neterra并不是一个万无一失的托管服务提供商;更有可能的是,它是被滥用以促进这种恶意活动的,”报告称。“所有这些IP都在同一个ASN上,这一事实帮助我们将这一理论联系在一起,即这实际上是一个威胁组织的工作,为其出售访问权的集团的运作奠定了基础。”

 蓬勃发展的初始访问市场

Zebra2104支持的网络攻击组织可能比参与这项初步调查的组织多得多,尤其是对基础设施进行额外的研究发现,这是一个错综复杂、分布广泛的机构。。

例如,在7月份注册的两个新域(ticket-one-two[.]com和booking-sales[.]com)被认为与trashborting[.]com (87.120.37[.]120)解析到了相同的IP地址。根据黑莓的说法,进一步检查表明booking-sales[.]com提供了“一个特定的注意事项”:一个13KB的小型可移植可执行文件(PE),被证明是一个shellcode加载器。这个加载器被证明加载了一个shellcode Cobalt Strike DNS stager,它用于通过DNS TXT记录下载Cobalt Strike信标。

今年6月,Proofpoint报告称,至少有10名威胁行为者在主要的暗网论坛上提供初始访问服务,使用恶意电子邮件链接和附件来植入像TrickBot这样的木马程序来建立后门。Proofpoint发现,在2021年上半年发现的恶意软件中,约有20%的恶意软件以这种方式渗透到网络中。

警告说,这种趋势预计在新的一年里会继续扩大。

研究人员总结道:“当我们在整个调查过程中深入研究并剥离每个重叠层时,有时似乎我们只是触及了此类合作的皮毛。”“毫无疑问,有一群威胁组织在相互勾结……可以肯定的是,这些威胁组织好的‘商业伙伴关系’将在未来变得更加普遍。”

参考及来源:

https://threatpost.com/zebra2104-initial-access-broker-malware-apts/176075/

软件黑莓
本作品采用《CC 协议》,转载必须注明作者和本文链接
重要事件回顾,智览网安行业发展。近日国内外网安行业发生了哪些重要事件,呈现出了怎样的发展态势呢?中国网安科技情报研究团队将从行业大角度出发,带领大家回顾近日国内外行业的重要事件,探究其中的发展态势。
中关村在线消息,黑莓威胁情报团队最近表示,一款自2021年8月存续至今的LokiLocker勒索软件,正在互联网上传播肆虐。对于普通用户来说,黑莓威胁情报团队表示,用户需要对各种不明链接保持警惕、确保开启Windows安全中心、并在启用受控文件夹访问策略。
关键词QNX操作系统8月18日早间消息,因为黑莓公司(BlackBerry)开发的软件存在漏洞,大量汽车及医
MountLocker勒索软件最近出现了一个更新,在11月下半月,恶意软件研究人员发现MountLocker的第二个版本被积极利用,并暗示其操控者正在为纳税季节做准备。在今天发布的技术分析中,黑莓研究和情报团队指出,新的MountLocker变种带有11月6日的编译时间戳。
CISA就黑莓产品中的BadAlloc漏洞发布警报,该漏洞影响近2亿辆汽车以及成千上万的工业控制、医疗工具等设备。
研究人员发现,以色列NSO集团的客户合同里提到一项彩信指纹技术,可以无感知侦查全球任意智能手机的系统信息,可结合其间谍软件实施定向针对性植入;调查后研究员发现,NSO并未利用漏洞,而是滥用了彩信机制,并成功复现了这一攻击手法。通信运营商可通过配置使用户规避这一攻击。
Ubiquiti在2021年1月披露了 夏普数据被盗后的一起安全事件。Ubiquiti 拒绝付款,而是更改了所有员工凭证,发现并禁用了其系统的第二个后门,并于1月11日发布了安全漏洞通知。Ubiquiti 的股价下跌了近20%,导致市值损失超过40 亿美元。4月1日,该公司证实。据悉,Firebrick Ostrich是一个以接近工业规模执行 BEC的攻击团伙。
被称为RomCom的黑客正在利用SolarWinds、KeePass和PDF Technologies的品牌力量,开展一系列新的攻击活动。鉴于目标的地理位置和当前的地缘政治局势,RomCom RAT黑客不太可能是出于网络犯罪动机。从冒充的 SolarWinds 网站下载免费试用版时,将显示合法的注册表格。
近日,专家对两起勒索软件攻击分析发现,BlackCat和BlackMatter的战术、技术和程序(TTPs)有重叠之处,表明这两个组织之间有很强的联系。 虽然勒索软件组织针对其攻击的能见度增加而重塑行动是很典型的,但BlackCat(又名Alphv)标志着一个新的领域,即该网络犯罪组织是由其他勒索软件即服务(RaaS)行动的附属机构建立的 BlackCat于2021年11月首次出现,此后在过去
今年有望成为勒索软件攻击成本第二高的一年,威胁参与者依赖于新的欺骗性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打电话给服务台,冒充他们获得特权访问凭据和登录。
VSole
网络安全专家