技嘉两次成为勒索软件的受害者。我们可以从中学到什么?

Simon2021-10-27 07:41:41

Digital Shadows 声称,勒索软件仍然是对组织最具破坏性的威胁之一。仅 LockBit 2.0 勒索软件组织在短短三个月内就在其数据泄露站点上列出了多达 203 名受害者。

根据最近的 Gartner 报告,在勒索软件攻击之后的恢复成本和由此造成的停机时间以及声誉损失,可能比赎金贵 10 到 15 倍。

风险很高,因此,公司希望不惜一切代价避免勒索软件。但是他们付出了足够的努力吗?据称技嘉在过去三个月中两次受到勒索软件的攻击,这让您怀疑 - 他们是否采取了足够的措施来保护他们的环境?

三个月内第二次

8月,技嘉遭到ransomEXX勒索软件团伙的打击。它声称窃取了 112 GB 的数据,并威胁说如果该公司不支付赎金就将其发布。

Cyber​​News 研究团队发现,在 RansomEXX 勒索软件团伙最近发动攻击后,据称属于技嘉的 7 GB 机密数据存档已在黑客论坛上泄露。

该档案最初发布在 ransomEXX 的公共网站上,大概是在技嘉于 8 月 12 日拒绝支付攻击者要求的赎金之后。被盗数据包含技嘉内部公司信息以及英特尔和 AMD 的专有数据,包括英特尔的源代码Manageability Commander 和许多与 AMD 相关的机密文件。

仅仅三个月后,即 10 月,AvosLocker 勒索软件团伙已将技嘉列入其受害者名单。

“如果他们拒绝谈判,我们将泄露我们获得的所有数据,”渗透者声称。

AvosLocker 是一个相对较新的勒索软件团伙,于 2021 年 6 月下旬首次被发现,当时它开始在各种论坛上寻找新的附属机构。它的运营基于勒索软件即服务 (RaaS) 模型,据称它只接受门罗币 (#XMR) 付款。

惊人的趋势

Open Systems 的首席信息安全官 Ric Longenecker 告诉 Cyber​​news:“8 月份对技嘉的网络攻击是勒索软件被用作勒索这一令人不安趋势的延续。该公司可能在三个月内第二次成为攻击目标,这令人震惊,警告所有公司加强预防措施和事件响应计划。”

据他介绍,转向托管检测和响应(MDR)等解决方案可以有效预防和对抗网络攻击风险。

“MDR 通过结合运营经验和人类专业知识、高级威胁检测和人工智能驱动技术来保护企业,以便尽早识别和响应攻击。它还提供更成熟的安全计划,在您需要时接触精英安全专家,并为企业带来更多价值,”他说。

SecurityScorecard 的首席信息安全官 (CISO) Mike Wilkes 认为,最近的事件比 8 月份针对技嘉的攻击要小得多。 然而,据称技嘉在过去几个月中两次遭到破坏的事实提供了一些要考虑的教训。

“首先,公司高管有时会施加压力,要求过早地从事件响应的根除阶段过渡到恢复阶段。这里的传统智慧词是“没有证据不是不存在的证据”。这意味着,如果组织没有检测和隔离据称在最近的攻击中使用的 AvosLocker 勒索软件,将很难有信心得出结论,即在发生事件或违规后他们没有受到攻击。AvosLocker 由勒索软件团伙的成员手动运行,而不是根据对团伙使用的多线程 C++ 工具的威胁情报研究自动运行。这表明没有应用隐身方法。如果勒索软件团伙能够保持对您网络的持续远程访问,那么几乎可以肯定会反复入侵,”他解释说。

其次,据称在一个大约 15 兆字节的 zip 文件中泄露的数据看起来是几年前文件以及 5 月份的最新文件的混合体。威尔克斯认为,鉴于有一个名为“护照”的文件夹和 1,000 多份候选人简历,暗网“妥协证明”中包含的各种文件很容易在 HR 笔记本电脑上找到。

这些事件中的每一个,如果为真,都表明公司未能维持有效的端点检测和响应 (EDR) 解决方案。“至少有两种类型的恶意软件能够在不被发现的情况下运行:远程访问软件为数字犯罪分子提供启动勒索软件工具的能力,以及勒索软件本身。”

SecurityScorecard 的互联网扫描引擎揭示了几种潜在的攻击媒介,其中任何一种都可能导致某人的工作站或笔记本电脑受到勒索软件的攻击。而且,根据 Wilkes 的说法,发现您的 Internet 漏洞是每个公司应该采取的主动步骤,以减少发生安全漏洞的可能性。

“不要运行不安全和过时版本的 Web 服务器软件,不要公开像 POP3 这样以明文传输用户名和密码的旧电子邮件协议,不要在今年春天利用的一组漏洞之后运行自己的 MS Exchange 服务器例如中国人和俄罗斯人的 ProxyLogon,”他说。

主要挑战和缓解措施

Gartner 列出了围绕勒索软件的三个主要挑战:

据研究人员称,最近的勒索软件活动,如 REvil 和 Ryuk,已成为人工操作的勒索软件,而不是自动传播。此类攻击通常利用众所周知的安全弱点来获取访问权限。

“例如,最近发生的一些勒索软件事件被认为是由配置不当或易受攻击的远程桌面协议 (RDP) 配置开始的。先前泄露的凭据也被用于访问帐户,”报告中写道。

保护组织免受这些攻击不仅仅是端点保护,还包括许多不同的安全工具和控制。“不可避免地,勒索软​​件可能会越过您的防御和实施的保护措施。然后就变成了你能够多快地检测到事件的问题,”Gartner 声称。

研究人员建议负责端点和网络安全的安全和风险管理负责人重点关注勒索软件攻击的所有三个阶段

1. 通过构建包括备份、资产管理和用户权限限制在内的事前准备策略,为勒索软件攻击做好准备。确定组织最终是否准备支付赎金。

2. 通过部署基于行为异常的检测技术来识别勒索软件攻击,从而实施检测措施。

3. 通过培训员工和安排定期演练来建立事后响应程序。

软件技嘉
本作品采用《CC 协议》,转载必须注明作者和本文链接
台湾计算机硬件制造商技嘉在三个月内两次成为勒索软件的受害者。勒索软件攻击后的恢复成本可能是赎金的 10 到 15 倍。公司可以做些什么来更好地保护自己?
硬件厂商技嘉(Gigabyte)本周遭到勒索软件攻击。黑客威胁称如果公司不支付赎金,将公开 112GB 的公司内部数据。技嘉在公告中表示,公司于本周二晚上遭到勒索软件攻击,但没有对生产系统产生影响,因为攻击的目标是位于总部的少量内部服务器。
固件安全公司 Eclypsium 的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271 个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium 的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过 HTTP 而不是 HTTPS 下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。
最有潜力的勒索软件团伙之一AvosLocker在攻击美国警察局后免费提供解密器,但拒绝提供被盗文件列表和攻击手段。
一个可能的中国 rootkit 会感染目标计算机并在重新安装系统时保持活动状态
2021 年 PC 主板和显卡制造商技嘉遭勒索软件组织 RansomEXX 入侵,多达 112GB 的机密数据被盗,其中包含了来自供应链合作伙伴 AMD、英特尔和 AMI 等的信息。安全公司 Eclypsium 的研究人员分析了泄露的 AMI 固件,识别出了多个存在了多年的高危漏洞,允许本地或远程攻击者利用漏洞访问名为 Redfish 远程管理接口,在数据中心的每一台服务器上执行任意代码。AMI 在今年 4 月释出了补丁修复漏洞。而在漏洞修复前,这些固件漏洞能给予黑客超级用户身份,可以安装任意恶意程序。
近日,AMI MegaRAC Baseboard Management Controller 软件中披露了两个安全漏洞,这些漏洞一旦被攻击者成功利用,将可远程控制服务器并直接部署恶意软件。此次Eclypsium的发现基于RansomExx组织在2021年8月针对硬件制造商技嘉的勒索软件攻击中泄露的AMI固件的分析。
近日,知名软硬件公司American Megatrends International(安迈,简称AMI)开发的MegaRAC基带管理控制器(BMC)软件曝出了两个新的严重漏洞。BMC是一种微型计算机,焊接到了服务器的主板上,使云中心及其客户可以简化远程管理大批计算机的任务。这使管理员们能够远程重装操作系统、安装和卸载应用程序,以及控制整个系统的几乎其他各个方面,甚至在关闭时也能控制。
近日,物流公司 Hellmann Worldwide 通知客户,12月9日其遭受勒索软件攻击之后,攻击者已经从被访问的服务器中窃取敏感文件,其中部分数据已被公开。Hellmann Worldwide 承认随后的数字取证调查证实了数据泄露,但仍在调查被盗的确切内容。
据国外专注固件的网络安全厂商Eclypsium披露,他们在台湾制造商技嘉出售的主板固件中发现了漏洞。技嘉主板的计算机重新启动时,主板固件中的代码就会悄悄地启动一个更新程序,然后这个更新程序会下载并执行另一个软件。更可笑的是,这个更新程序允许在一些情况下,不经HTTPS,而是直接使用HTTP来下载文件。通过逆向分析发现,技嘉并未对HTTPS建立连接过程中的服务器证书进行校验,导致黑客同样可以构建一个假的HTTPS服务,完成攻击。
Simon
暂无描述