伊朗相关的新手黑客通过 RDP 端口传播 Dharma 勒索软件

Andrew2020-08-25 14:27:51

Group-IB已发现6月份来自伊朗的新手威胁者进行了出于经济动机的攻击。

攻击者使用Dharma勒索软件和多种公共可用工具来针对俄罗斯,日本,中国和印度的公司。所有受影响的组织的主机都具有面向Internet的RDP和较弱的凭据。黑客通常要求 1-5 BTC之间的赎金。新近发现的黑客组织暗示,多年来一直被认为是由国家资助的APT组织的摇篮的伊朗,现在也接纳了有经济动机的网络犯罪分子。

Group-IB研究人员最近观察到了有关Dharma勒索软件分发活动的增加。至少从2016年起,Dharma(也称为Crysis)就已经按照勒索软件即服务(RaaS)模式进行分发。它的源代码在2020年3月出现在市场上,这使得它可以被更广泛的用户使用。在一家俄罗斯公司的事件响应活动中,Group-IB的DFIR团队确定说波斯语的新手黑客是Dharma发行的幕后推手。尽管确切的受害者人数是未知的,但发现的法医文物仍可确定其战役和工具集的地理位置,这远远不及伊朗大型APT的复杂程度。

据透露,在俄罗斯日本中国印度,运营商扫描了具有面向互联网的RDP且凭据薄弱的主机的IP范围。要做到这一点,他们用称为流行的软件 Masscan -臭名昭著的企业网络访问供应商Fxmsp也使用了同样的技术。一旦识别出易受攻击的主机,攻击者便会部署 NLBrute, **以暴力方式进入系统,并检查网络中其他可访问主机上获得的凭据的有效性。在某些攻击中,他们试图使用对CVE-2017-0213的**利用来提升特权。

有趣的是,威胁参与者可能没有明确的计划来处理受感染的网络。建立RDP连接后,他们将决定要部署哪些工具以横向移动。例如,为了禁用内置的防病毒软件,攻击者使用了 Defender Control *和 *Your Uninstaller。 *后者是从伊朗软件共享网站下载的 - 在Chrome工件中发现了使用波斯语“ *دانلودنرمافزارyoure unistaller ” 的Google搜索查询。当网络中已经存在其他工具时,攻击者会从波斯语电报频道下载其他工具。

为了扫描受感染网络中的可访问主机,威胁执行者使用了 高级端口扫描程序 (另一种公开可用的工具)。网络侦察活动完成后,对手使用收集的信息使用RDP协议在网络上横向移动。攻击者的最终目标是删除并执行Dharma勒索软件的变体:攻击者连接到目标主机,删除Dharma可执行文件,然后手动执行。平均而言,赎金需求在 1-5 BTC之间。

Group-IB的DFIR高级分析师Oleg Skulkin说:“ Dharma源代码已广泛可用,这导致部署它的运营商数量增加 。” “令人惊讶的是,Dharma落入了Iranian script kiddies的手中,他们利用它来获取经济利益,因为伊朗传统上一直是由国家资助的从事间谍活动和破坏活动的攻击者的土地。尽管这些网络犯罪分子使用了非常普遍的战术,技术和程序,但它们已经非常有效。因此,我们认为重要的是,就如何防止它们提供一些建议,并给出有关MITER ATT&CK映射的完整概述。”

大流行病使许多脆弱的宿主暴露在外,许多员工在家中工作,传播媒介在网络罪犯中越来越流行。因此,应该通过将其更改为任何其他端口来编辑默认RDP端口3389。由于攻击者通常需要多次尝试暴力破解密码并获得对RDP的访问权限,因此通过限制每个用户失败的登录尝试次数来启用帐户锁定策略非常重要。威胁情报解决方案使组织能够通过快速识别被盗数据并跟踪漏洞源来减轻风险和进一步的损害,而专用威胁检测系统则可以发现不需要的入侵,公司网络中的流量异常,以及试图获得对任何数据的未经授权的访问。

关于Group-IB

Group-IB是一家总部位于新加坡的解决方案提供商,旨在检测和预防网络攻击和在线欺诈。该公司还专门从事备受瞩目的网络调查和IP保护服务。IB集团的威胁情报系统已被Gartner,Forrester和IDC评为同类最佳的系统之一,而其威胁检测系统则被公认为网络检测和响应的领导者之一。Group-IB的技术领导是建立在公司的17年的实践经验在全球网络犯罪调查和60 000小时的网络安全事件反应积累的еру最大法医实验室和一个24小时网络incidents-CERT-GIB中心提供一个快速反应。

网络攻击网络端口
本作品采用《CC 协议》,转载必须注明作者和本文链接
便携式全双工TAP最初,我们是有铜缆和光纤TAP,它们被设计为仅在数据中心环境中使用。这种类型的TAP设备将两个传入通信流合并为一个传出通信流。因此,无论对任何网络干线进行故障排除,都必须将TAP与千兆位网络端口一起放置。对于TAP制造商来说,将10GE NIC用作便携式TAP的输出是不可行的。先进的便携式TAP工具已经可以在许多情况下使用,并有望提供良好的结果。
海上运输对全球多地的经济可持续性至关重要。七名研究人员结合海事行业的最新技术,对船上系统和港口服务环境中的基础设施进行了分类,并对网络攻击进行了分类。由于全球导航卫星系统(GNSS)是许多海事基础设施的关键子类别,因此成为网络攻击的目标。物联网和大数据等新的支持技术的集成水平不断提高,推动了网络犯罪的急剧增加。然而,更大的系统集成通过促进自主船舶运营、更多地开发智能港口、降低人力水平、以及显著改善
美军会根据模拟攻击的结果来查漏补缺,因此红队的能力在一定程度上决定了美军的网络安全水平。美军之所以启动SMOKE项目,就是为了克服现有自动化工具在反溯源上的弱点。具体而言,SMOKE项目将开发必要的传感器,以监控暴露在公开和/或商业数据集中的基础设施组件。同时SMOKE项目将根据监控结果实时评估溯源风险,以确保不会因基础设施遭到溯源而危及攻击行动的安全。
2021年发生了多起影响工业和制造企业的网络安全事件。攻击者使用多种技术利用这些组织,包括直接或间接发起勒索软件和恶意软件攻击、破坏硬件漏洞以及瞄准其他安全漏洞。Industrialcyber访谈了知名网络安全公司的专家,就工业和制造业应对勒索攻击分享了他们的看法。
2019年4月9日,Carbon Black发布最新报告指出:“攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间增长。刚刚过去的3个月里,攻击者反击安全工具和管理员的行为有5%的上升。不只是入侵,攻击者倾向于更长久地潜藏在网络中,已成为攻击者大政方针的一部分。”
文章速览:为什么要使用便携式网络取证工具?构建便携式网络取证套件法证分析ProfiShark 1G作为便携式分路器的优点 网络安全领域日益重视便携式取证工具的灵活应用。本文介绍了如何构建一个以ProfiShark 1G为核心的便携式网络取证工具包,以提高网络取证的效率和实效性。 一、为什么要使用便携式网络取证工具?1、企业自身需求网络取证和网络安全团队需要具备拦截网络流量和实时
芬兰一家主要的IT供应商遭受了勒索软件攻击,该勒索软件攻击迫使该公司在采取恢复措施的同时中断了对客户的某些服务和基础架构的破坏。报告称,Remman承认TietoEVRY为25个客户提供的几种服务存在技术问题,这些服务“是由于勒索攻击”。雷姆曼告诉E24,该公司认为这次袭击是“严重的犯罪行为”。该报告称,该公司已将事件告知客户,并随着情况的发展与他们保持持续沟通。目前尚不清楚哪个勒索软件组负责攻击。
此时,接收方会通过丢弃该帧并发送一个请求重新传输的信号来指示发送方重新发送该帧。随着服务器处理请求的能力逐渐耗尽,合法客户端的新请求和服务就会遭到拒绝。若SYN洪水攻击持续进行,服务器则会发生故障或崩溃。这些请求会引发大量的ICMP响应,并且响应看上去来自于各个地方,最后服务器的处理能力和资源会被极度消耗,最终导致服务器无法正常工作并崩溃。会话层会话层负责在本地和远程设备之间建立、维护和终止会话。
以勒索软件为代表的网络威胁正从小概率事件变为时间问题,去年底的Solarwinds事件还未消退,7月初针对IT服务供应商Kayesa的供应链黑客攻击又破规模之最。
这些最佳实践最初由SANS研究所提出,名为“SANS关键控制”,是各类公司企业不可或缺的安全控制措施。通过采纳这些控制方法,公司企业可防止绝大部分的网络攻击。 有效网络防御的20条关键安全控制 对上一版“20大安全控制”的研究表明,仅仅采纳前5条控制措施,就能阻止85%的攻击。
Andrew
暂无描述