傳出中國日報及台灣上市氣動元件大廠遭LockBit的毒手

竣盟科技於本週二(5/17)在LockBit的揭秘網站上發現兩家值得關注的受害者分別是台灣某上市氣動元件大廠及中國日報,根據LockBit網頁,該台灣氣動元件廠商,總部位於台北,系全球知名專業氣動器材供應商;主要生產電磁閥、氣缸等各類氣動元件和輔助元件等,該公司的官網也提及到其分司、硏發中心、生產基地、物流中心等遍佈意大利、美國、日本、泰國、和中國等地。目前該公司的六份資敏檔案遭LockBit公開作為入侵的證據。LockBit 聲稱如果在5月30日前未達成協議,將分佈所有盜來的資料,然而暫未提供資料量及勒索金額。

本週另一個亞太地區的受害者引起了我們注意的是,被稱為中國第一份全國英文報紙的中國日報(China Daily ),目前中國日報官方網站仍可以存取,沒有連結失敗的跡象。中國日報是中國發行量最大的英文報紙。根據Cybernews的報導,中國日報在2014正式由中國國務院新聞辦公室 ( The State Council Information Office ) 管理。據報導,國新辦經常與《中國日報》的記者和編輯舉行會議,指導他們應該發表的內容。今年 5 月初,《中國日報》香港版在香港大獎 2022 中包攬了五個類別的八個獎項。目前LockBit將中國日報截止日期設定為5 月 22 日,表明該組織可能已對被盜數據提出贖金要求,並威脅要在下週洩露這些數據,只是還沒設置公開而已。

今天,美國宣布懸賞 1000 萬美元,以捉拿名為Mikhail Pavlovich Matveev(又名Wazawaka、m1x、Boriselcin 和 Uhodiransomwar)的俄羅斯駭客,該駭客涉嫌對美國執法機構和醫療保健提供者進行勒索軟體攻擊。美國司法部表示,Mikhail Pavlovich Matveev 還被指控為部署和開發LockBitBabukHive 的核心人物。“據稱,這三個全球勒索軟體活動的成員向受害者提出的贖金要求總額高達 4 億美元,而受害者支付的贖金總額高達 2 億美元。”該部門在一份聲明中表示。

LockBit、Babuk 和 Hive 的核心人物 Matveev

據稱 Matveev 使用這些勒索軟體來加密和劫持眾多受害者的數據以勒索贖金,這些受害者包括醫院、學校、非營利組織和執法機構,例如華盛頓的大都會警察局DC等,美國司法部表示, 自 2020 年初以來LockBit 勒索軟體已被用於針對美國和世界各地的目標發動 1,400 多次攻擊,發出了超過 1 億美元的贖金要求,並收到了超過 7,500 萬美元的贖金。

司法部表示,勒索軟體參與者存取易受攻擊的電腦系統並加密或竊取數據,然後,發送勒索信,要求支付贖金以換取解密數據或不公開發布數據。

Matveev 被控串謀傳輸贖金要求、串謀損壞受保護的電腦和故意損壞受保護的電腦。美國國務院懸賞高達 1000 萬美元,以獲取導致他被捕和定罪的資料。如果罪名成立,Matveev將面臨 20 多年的監禁。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

認識Akira:一種正在迅速擴大其受害者名單的新型勒索軟體!

Key points:

>今年3月才出現的已對16家組織發動攻擊,勒索金額由20萬到100萬美元不等。

>受害公司分佈在各個行業,包括教育、金融、房地產、製造和諮詢。

Akira 勒索軟體揭秘網站

Akira勒索軟體於2023年3月才浮出水面,根據資安團隊 MalwareHunterTeam發現了 Akira 勒索軟體樣本 ,他們與 BleepingComputer 共享了同一樣本,以便對其進行分析。根據分析結果,在執行時,Akira 通過運行以下 PowerShell 命令刪除設備上的 Windows 卷影備份:

powershell.exe -Command “Get-WmiObject Win32_Shadowcopy | Remove-WmiObject”

然後,勒索軟體將繼續加密包含以下檔案副檔名的檔案:

.accdb, .accde, .accdc, .accdt, .accdr, .adb, .accft, .adf, .ade, .arc, .adp, .alf, .ora, .btr, .ask, .cat, .bdf, .ckp, .cdb, .cpd, .cma, .dad, .dacpac, .daschema, .dadiagrams, .db-shm, .db-wal, .dbf, .dbc, .dbt, .dbs, .dbx, .dbv, .dct, .dcb, .ddl, .dcx, .dlis, .dsk, .dqy, .dtsx, .dsn, .eco, .dxl, .edb, .ecx, .exb, .epim, .fdb, .fcd, .fmp, .fic, .fmpsl, .fmp12, .fol, .fpt, .gdb, .frm, .gwi,

.grdb, .his, .hdb, .idb, .itdb, .ihx, .jet, .itw, .kdb, .jtx, .kexic, .kexi, .lgc, .kexis, .maf, .lwx, .mar, .maq, .mav, .mas, .mdf, .mdb, .mrg, .mpd, .mwb, .mud, .ndf, .myd, .nrmlib, .nnt, .nsf, .nyf,

.nwdb, .oqy, .odb, .owc, .orx, .pdb, .pan, .pnz, .pdm, .qvd, .qry, .rctd, .rbf, .rodx, .rod, .rsd, .rpd, .sbf, .sas7bdat, .sdb, .scx, .sdf, .sdc, .spq, .sis, .sqlite, .sql, .sqlitedb, .sqlite3, .temx, .tps,

.tmd, .trm, .trc, .udl, .udb, .usr, .vpd, .vis, .wdb, .vvv, .wrk, .wmdb, .xld, .xdb, .abcddb, .xmlff, .abx, .abs, .adn, .accdw, .icg, .hjt, .kdb, .icr, .maw, .lut, .mdt, .mdn, .vhd, .vdi, .pvm, .vmdk,

.vmsn, .vmem, .nvram, .vmsd, .raw, .vmx, .subvol, .qcow2, .vsv, .bin, .vmrs, .avhd, .avdx, .vhdx, .iso, .vmcx

加密時,跳過在資源回收桶、系統卷影資料、Boot、ProgramData 和 Windows 檔案夾中找到的檔案,它還避免使用 .exe、.lnk、.dll、.msi 和 .sys 檔案副檔名加密 Windows 系統檔案。

加密檔案時,勒索軟體會加密檔案並附加 .akira 副檔名,該副檔名將附加到檔案名中。

例如,名為 1.doc 的副檔名將被加密並重命名為 1.doc.akira,如下面的加密副檔名夾所示:

Photo Credit: BleepingComputer

Akira還使用 Windows Restart Manager API 來關閉進程或關閉可能使檔案保持打開狀態並阻止加密的 Windows 服務。

每個電腦檔案夾都將包含一個名為akira_readme.txt 的勒索信,其中包含有關受害者檔案所發生情況的資料以及指向 Akira 揭秘網站和談判網站的連結。

每個受害者都有一個唯一的協商密碼,以連結談判網站,受害者可以使用聊天系統與Akira進行談判。以目前的了解,如果受害者不需要解密工具,只要防止敏感資料外洩的話,Akira是一個願意降低贖金價格的勒索軟體組織。

Akira勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

3c92bfc71004340ebc00146ced294bc94f49f6a5e212016ac05e7d10fcb3312c

美國德州達拉斯市遭Royal勒索軟體組織攻擊,導致其警察局和市政廳網站癱瘓,部分陪審團審判被取消

達拉斯市是德州第三大城市,美國第九大城市,被英國羅浮堡大學地理系的「全球化及世界城市研究網路」列為第三類世界級城市,即小型世界級城市

駭客進行的勒索軟體攻擊變得越來越普遍,雖然他們大多數針對企業、組織或個人,但也有一些針對大城市。5月3日,美國德州達拉斯市(City of Dallas) 成為皇家勒索軟體(Royal Ransomware)的最新受害者,被迫關閉其 IT 系統以防止攻擊蔓延。

據當地媒體報導稱,由於勒索攻擊導致達拉斯市政廳伺服器當機並導致達拉斯警察局 (Dallas Police Department) 網站斷網,儘管官方表示為居民提供的 911 緊急服務未受影響,但警察的調度單是以手寫的方式或無線電通知,而不是通過數位調度系統,消防員回應緊急呼叫的電腦輔助調度系統也出現問題,從一大早開始,就一直在進行人工調度的操作。隨後該市確認了這起資安全事件,直到目前仍正在努力從影響其服務的勒索軟體攻擊中恢復。其他受影響的系統包括處理入獄和犯罪報告的系統。該市的法院系統也被關閉,導致陪審團審判被取消,直至另行通知。

達拉斯市在其官網發布通知,表示正在經歷服務中斷,正在努力恢復服務—Photo credit: City of Dallas

達拉斯市發布的聲明表示,其安全營運中心使用的安全監控工具在其環境中偵測到勒索軟體攻擊,該市已確認許多伺服器(不到 200 台設備)已被勒索軟體入侵,影響了幾個功能區域,包括引人關注的達拉斯警察局網站,該市團隊及其供應商正在積極努力隔離勒索軟體,以防止它的傳播,並積極地恢復當前受影響的任何服務,根據該市的事件回應計劃 (IRP),市長和市議會已獲悉該事件。

達拉斯市收到的勒索信,來源:JD MILES/CBS NEWS TEXAS

據報導,達拉斯市網路上的印表機於週三(5/4)早上開始印出勒索信,證明Royal勒索軟體組織發動此次攻擊,勒索信中含有指向 Royal 暗網的URL以供受害者向其聯繫。值得一提的是,竣盟科技在Royal的暗網揭秘網站上並沒有發現達拉斯市的頁面,因此無法得知什麼類型的數據被盜。與許多其他勒索軟體組織一樣,Royal 會在加密目標系統之前洩露大量數據。該組織還使用間歇性加密(Intermittent Encryption)來避免檢測並更快地感染系統。雖然 Royal可能會洩露數據以進一步勒索達拉斯市,但尚未確認敏感數據是否從該市被盜,也無法確認 Royal 是否提出了具體的贖金要求。

根據美國聯邦調查局(FBI)與網路安全暨基礎設施安全局(CISA)於 2023 年 3 月發布的網路安全諮詢,自 2022 年 9 月以來,該組織已經入侵了多家美國和國際上的組織。該諮詢指出,Royal勒索軟體組織的目標是製造、通信、醫療保健和公共醫療保健 (HPH) 以及教育。

該諮詢報告稱,Royal 在 66.7% 的時間裡使用網路釣魚電子郵件來存取受害網路。為Royal勒索軟體主要傳播途徑,一旦進入系統,Royal就會在部署勒索軟體和在加密系統之前禁用防毒軟體,將試圖阻止攻擊的人拒之門外。在過去的攻擊中,Royal曾提出的贖金要求從 100 萬美元到 1100 萬美元不等。

Royal 的部分入侵指標(Indicator of compromise -IOCs):

8A983042278BC5897DBCDD54D1D7E3143F8B7EAD553B5A4713E30DEFFDA16375

8a99353662ccae117d2bb22efd8c43d7169060450be413af763e8ad7522d2451

be030e685536eb38ba1fec1c90e90a4165f6641c8dc39291db1d23f4ee9fa0b1

B8C4AEC31C134ADBDBE8AAD65D2BCB21CFE62D299696A23ADD9AA1DE082C6E20

4a9dde3979c2343c024c6eeeddff7639be301826dd637c006074e04a1e4e9fe7

美國聯邦調查局和烏克蘭警方合作展開了一項國際行動,查封了九個加密貨幣交易網站,以打擊網路犯罪

美國聯邦調查局和烏克蘭執法部門取締了九家涉嫌為網路犯罪分子服務的加密貨幣交易所。根據聯邦調查局週一(5/1)發布的新聞稿,該機構的底特律外地辦事處和虛擬貨幣回應小組,以及烏克蘭國家警察和檢察長辦公室,進行了經法院授權一項國際行動,查封涉及犯罪集團用來洗錢非法活動(包括勒索軟體攻擊和線上詐欺)的九個加密貨幣交易所。根據新聞稿,九個交易所服務都在暗網的駭客論壇上做廣告,這些網路資源為用戶提供匿名交換加密貨幣,而此類服務是為了促進非法所得資金的合法化和洗錢。通過交易所,攻擊者轉移了因惡意軟體攻擊(加密病毒)和線上詐騙而獲得的資產。查獲的網站允許用戶匿名將加密貨幣轉換為更難追踪的硬幣,以掩蓋資金追踪,並幫助網路犯罪分子在不被執法部門追踪的情況下洗錢。執法實體沿著與之相關的域查封了加密貨幣交易所背後的基礎設施,查獲的伺服器位於美國、歐洲國家和烏克蘭。

此次行動中執法部門查封的九個加密貨幣交易所網站,包括:

24xbtc.com

100btc.pro

pridechange.com

101crypta.com

uxbtc.com

trust-exchange.org

bitcoin24.exchange

paybtc.pro

owl.gold

FBI強調,不合規的虛擬貨幣交易所在打擊洗錢方面的控制“鬆懈”,並且收集的客戶資料很少,或者根本沒有,違反《美國聯邦法典》第 18 篇第 1960 條和1956 條,此類交流是網路犯罪生態系統中的重要樞紐,通過提供這些服務,虛擬貨幣交易所故意支持其客戶的犯罪活動,並成為犯罪計劃的同謀,聯邦調查局的公告中寫道。

現在執法部門對查封的基礎設施進行分析,調查仍持續進行,用戶在打開以上被查封的9個網站時,會看到首頁上出現的多種語言版本的警告,通知用戶,該網域已被聯邦當局查封,經營無證貨幣交易業務和協助洗錢是聯邦犯罪等字句。

打擊加密貨幣洗錢非常重要,因為這些平台使駭客能夠繼續他們的勒索活動有增無減,並在現實世界中使用被盜資金。

通過查封這些服務,執法機構不僅阻礙了勒索軟體集團的金融運作,而且向此類平台的運營商發出了一個強烈的訊息,即不會容忍非法或暗網的活動。

根據BleepingComputer,最近幾個月針對加密貨幣洗錢採取了幾項行動,2023 年 3 月,FBI 與歐洲刑警組織和德國警方一起查封了“ChipMixer”加密貨幣混合服務,駭客、勒索軟體組織和詐騙者使用該服務洗錢。

2023 年 4 月 24 日,美國財政部外國資產控制辦公室 (OFAC) 制裁了支持北韓加密貨幣洗錢網路的brokers。

在今年年初,美國司法部逮捕了在香港註冊的加密貨幣交易所Bizlato 的創辦人,罪名是幫助網路犯罪分子洗錢非法所得。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

研究稱中國APT駭客利用MgBot惡意軟體攻擊騰訊QQ,以監視非營利組織

根據資安公司ESET 的研究,名為Evasive Panda 的中國APT駭客組織以中國非營利組織為目標,利用自訂義的自定義後門MgBot,作為騰訊QQ 即時通訊應用程式自動更新的一部分,來監視受害者並從他們的設備收集數據。研究指出該活動於 2020 年 11 月開始,攻擊鏈旨在分發 MgBot 惡意軟體的 Windows 安裝程式,大多數受害者是國際NGO(非政府組織)的成員,分佈在甘肅、廣東和江蘇等省份,顯示出相當具體和集中的目標。

中國國家級駭客組織Evasive Panda,也被稱為 Bronze Highland 和 Daggerfly,是一個至少從 2012年開始活躍的網路間諜組織,此前曾針對中國大陸、香港、澳門、尼日利亞以及東南亞和東亞多個國家的組織和個人發動攻擊。

Photo Credit: ESET

ESET 報告稱,MsgBot惡意軟體負載作為騰訊 QQ 軟體更新從屬於軟體開發商的合法 URL 和 IP 地址傳遞給受害者,這意味著攻擊可能有兩種情況 – 供應鏈攻擊或中間人 (Adversary-in-the-middle AITM) 攻擊。

在第一種情況下,Evasive Panda 必須入侵騰訊 QQ 的更新分發伺服器,以合法軟體更新為幌子將木馬化應用程式“QQUrlMgr.exe”發送給受害者。ESET 注意到更新程式的木馬化版本從寫死 URL的(“update.browser.qq[.]com”)獲取惡意軟體,並使用與伺服器提供的MD5 哈希匹配的寫死解密密鑰,由於騰訊並未回應ESET的提問,該網址的合法性還有待確認。此外,分析人員無法從伺服器檢索 XML 更新數據的樣本,因此未能揭示惡意軟體的傳遞機制。

觀察到的惡意 URL、IP 和檔案 (Photo Credit: ESET)

若在中間人攻擊情況下,ESET注意到與過去採用這種策略的活動,涉及名為 LuoYu 的中國駭客團隊, 卡巴斯基也在2022 年 6 月詳細報告了該活動,攻擊活動使用 “WinDealer”惡意軟體,從中國電信生成隨機 IP 地址來執行 AITM 或攻擊者端攔截。這些 IP 似乎與在 Evasive Panda 活動中傳送 MgBot 惡意軟體的 IP 範圍相同。

雖然根據觀察到的巧合和可能的解釋,這兩種情況都是合理的,但 ESET無法找到明確的證據,許多問題仍未得到解答。

在此活動中提供的 MgBot有效負載(Payloads)是 Evasive Panda 自 2012 年開始營運以來一直使用的 C++ Windows 後門。

ESET 報告稱,自Malwarebytes 在 2020 年對MgBot進行分析以來,該惡意軟體的安裝程式、後門、功能和執行鏈基本保持不變。

MgBot 使用模組化架構來擴充其功能,從執行專門功能的 C2 接收 DLL plugin 模組,包括:

*特定騰訊應用程式的keylogging記錄

*從硬碟和 USB筆型隨身碟中竊取檔案

*收集複製到剪貼板的文本

*收集輸入和輸出音頻流

*從 Outlook 和 Foxmail 電子郵件客戶端竊取憑證

*從 Chrome、Opera、Firefox、Foxmail、QQBrowser、FileZilla、WinSCP 等竊取憑證

*竊取存儲用戶歷史消息的騰訊QQ數據庫內容

*竊取騰訊微信資料

*從 Firefox、Chrome 和 Edge 竊取 cookies

Evasive Panda APT 被發現針對中國用戶,旨在從中國應用程式竊取數據,利用不明確的方法對騰訊 QQ 軟體執行供應鏈攻擊。這是該組織超越社交工程、網路釣魚、SEO 投毒等標準感染方法的最新的例子,ESET呼籲潛在目標需提高警惕。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

新型駭客工具AuKill透過利用 BYOVD攻擊手法來關閉 EDR ,部署勒索軟體

研究發現,一種名為 AuKill 的新型駭客工具因其隱蔽功能而越來越受到攻擊者的青睞,該工具旨在通過自帶驅動程式攻擊手法(Bring Your Own Vulnerable Driver,BYOVD)來關閉端點偵測和回應(EDR) 軟體。BYOVD 技術依賴於攻擊者濫用由 Microsoft 簽章的合法但過時且可利用的驅動程式(或使用被盜或外洩露的憑證)來獲得提升的特權並關閉安全機制。自今年年初以來,AuKill 已被用於至少三起勒索軟體攻擊。根據Sophos 報告,研究人員觀察到不同的攻擊者團體在各種惡意活動中使用 AuKill來關閉 EDR 進程:

*在 2023 年的首兩個月,觀察到兩起不同的Medusa Locker 勒索軟體攻擊活動。在 1 月 18 日和 2 月 14 日,攻擊者使用 AuKill 終止了 EDR進程,然後部署了 Medusa Locker 勒索軟體

*2 月的另一起活動則發現AuKill 被用來部署 LockBit 勒索軟體

AuKill出現和歸因事件的日期-Photo Credit : Sophos

AuKill是如何運作的?

AuKill 工具針對Process Explorer的 v16.32 (過時版本)透過自帶易受攻擊驅動程式攻擊 BYOVD的技術終止 EDR 進程。

*感染後,它在 Microsoft Process Explorer v16.32 使用的驅動程式旁邊放置一個易受攻擊的 Windows 驅動程式 procexp.sys。Process Explorer是一個非常流行且合法的實用程式,可幫助收集有關活動 Windows 進程的資料。

*接下來,AuKill會檢查它是否以 SYSTEM 權限運行。如果不是,它會嘗試通過模擬 TrustedInstaller Windows 模組安裝程序服務來升級到所需的權限。

*它啟動多個線程來掃描和終止與 EDR 相關的服務和進程。AuKill 針對的 EDR供應商和服務因樣本而異,包括 Microsoft、Sophos、Splashtop 和 Aladdin HASP Software。

在default情況下,Windows使用驅動程式簽章強制功能來確保內核模式驅動程式在操作系統允許其執行之前已由有效的程式簽章機構簽章。為了繞過安全措施,攻擊者需要找到一種方法讓惡意驅動程式通過受信任的憑證簽章,或者濫用合法的商業軟體驅動程式來達到他們的目標。在 Sophos 觀察到的攻擊中,攻擊者使用了由 Microsoft 建立並簽章的驅動程式。

Process Explorer 驅動程式是Windows Sysinternals開發的一套進階的系統管理工具套件的一部分,是一種進程檢視器和控制公用程式。 根據Sophos ,AuKill 將名為 PROCEXP.SYS 的驅動程序式(來自進程資源管理器的發行版 16.32)放入 C:\Windows\System32\drivers 路徑。合法的 Process Explorer 驅動程式名為 PROCEXP152.sys,通常位於同一位置。兩個驅動程式都可以存在於運行 Process Explorer 副本的機器上。AuKill 安裝程式還將其自身的可執行副本放入 System32 或 TEMP 目錄,作為服務運行。

Photo Credit: Sophos -惡意安裝的 Process Explorer 驅動程式(以紅色突出顯示)與合法的 Process Explorer 驅動程式 proxexp152.sys 在 Drivers檔案夾中

AuKill 並不是第一個通過 Process Explorer 針對 EDR 服務的工具。過去,一個名為 Backstab 的開源工具執行了類似的操作。據信,AuKill 是使用與 Backstab 相同的核心技術開發的。Sophos 報告稱研究人員收集了 AuKill 惡意軟體的六種不同變種,這些變種與開源工具 Backstab 有多種相似之處。研究人員觀察到的相似之處包括debug字串,以及與驅動程式互動的幾乎相同的程式碼邏輯。

AuKill的部分入侵指標(Indicator of compromise -IOCs):

SHA 1

f7b0369169dff3f10e974b9a10ec15f7a81dec54

23b531ae8ca72420c5b21b1a68ff85524f36203a   

7f93f934b570c8168940715b1d9836721021fd41

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

Trigona勒索軟體以微軟 SQL server為目標發動攻擊,該行動使受害者遍布全球

攻擊者正在入侵安全性差且暴露於互聯網的微軟 SQL 伺服器以部署 Trigona 勒索軟體

Trigona勒索軟體的logo

Photo Credit: Ahn Lab

4月17日,根據韓國資安公司 AhnLab,攻擊者正在侵入 Microsoft SQL (MS-SQL) 伺服器以安裝 Trigona 勒索軟體有效負載並加密檔案。由於這些伺服器沒有得到很好的保護並且暴露在互聯網上,攻擊者可通過使用易於猜測的帳號憑證,使用暴力或字典攻擊來存取 MS-SQL伺服器。在成功連接到伺服器後,攻擊者將部署名為CLR Shell的惡意程式,可允許攻擊者利用Windows 輔助登錄服務中的漏洞獲取系統資訊並將提升權限到 LocalSystem。CLR Shell 是一種 CLR 程式集惡意軟體,它接收來自攻擊者的命令並執行惡意行為,類似於 Web伺服器的 WebShell。

根據AhnLab 對ASD 日誌的分析顯示,MS-SQL 進程 sqlservr.exe 以啟動偽裝為svchost.exe的Trigona勒索軟體。當 svcservice.exe 作為服務執行時,它會執行 Trigona 勒索軟體,還會建立並執行用於執行勒索軟體的 svchost.bat,svchost.bat 再將 Trigona 二進製檔案註冊到 Run key以保持持久性。svchost.bat 還會刪除卷影副本並關閉系統恢復功能,以防止受害者恢復加密檔案。

Photo Credit: AhnLab

勒索軟體通過添加 ._locked副檔名來重新命名加密檔案,並在每個檔案夾中建立名為“how_to_decrypt.hta”的勒索信,其中包含有關攻擊的資訊、指向 Trigona Tor協商網站的連結以及包含登錄協商站點所需的授權密鑰的連結,Trigona 勒索軟體操作於 2022 年 10 月首次被 MalwareHunterTeam發現,以僅接受全球受害者使用 Monero 加密貨幣支付的贖金而聞名。Trigona 勒索軟體組織一直是源源不斷的攻擊的幕後黑手,自今年年初以來,至少有 190 次提交給 ID Ransomware組織平台。

Photo Credit: Trigona sample submissions (ID Ransomware)

Ahn Lab敦促管理員必須使用不容易猜到的密碼,並定期更改它們,以保護資料庫伺服器免受暴力破解和字典攻擊。SQL server的 V3應更新到最新版本,以便防止惡意軟體感染。管理員還應使用安全程式(如防火牆)用於從外部存取的資料庫伺服器,以限制外部威脅參與者的存取。

Trigona勒索軟體的部分入侵指標(Indicator of compromise -IOCs)

– 1cece45e368656d322b68467ad1b8c02 — Trigona Dropper (svcservice.exe)

– 530967fb3b7d9427552e4ac181a37b9a — Trigona Ransomware (svchost.exe)

– 1e71a0bb69803a2ca902397e08269302 — Batch Runner (svchost.bat)

– 46b639d59fea86c21e5c4b05b3e29617 — CLR Shell

– 5db23a2c723cbceabec8d5e545302dc4 — nt.exe

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

LockBit 勒索軟體組織轉向以mac電腦為目標?! 專家發現首款針對macOS 機器的 LockBit 加密工具!

Photo Credit: MalwareHunterTeam

Key Points:

*專家發現了一個檔案,其中包含許多用於 LockBit勒索軟體的新加密工具,包括一個用於 Apple Mac 的加密工具。

*新的加密工具似乎正在開發中;包括了一些來自LockBit 加密工具的不相關字串。

*目前mac版本的LockBit加密工具無法執行其操作,因該程式碼是未經簽章的,並且沒有針對macOS 的GateKeeper、TCC 或 SIP 保護功能的解決方案。

惡意軟體資料:

勒索軟體LockBit在最近的發展中,開始以 mac電腦為目標,資安硏究團隊MalwareHunterTeam發現了一個 LockBit 勒索軟體構建的證據,該構建旨在入侵macOS 設備。據 MalwareHunterTeam透露,LockBit 勒索軟體組織正在開發一種新版本的惡意軟體,以加密 Apple macOS 上的檔案。這將是第一個針對 Mac 設備的勒索軟體實例,因為 LockBit 之前專注於 Linux 和 Windows 設備。LockBit組織以其RaaS(勒索軟體服務)操作而聞名,向網路犯罪分子收取勒索軟體費用,新的惡意軟體名為locker_Apple_M1_64,並且還有針對 PowerPC Mac 的單獨版本。

根據檢查惡意軟體樣本的平台 Vx-Underground,2022 年 11 月首次檢測到針對 Mac 設備的新惡意軟體 locker_Apple_M1_64 ,它尚未被VirusTotal上的任何反惡意軟體引擎檢測到,但自去年秋天以來,有關此惡意軟體的資料一直受到限制。

專家分析:

據macOS安全研究員兼 Objective-See 創辦人Patrick Wardle,雖然該惡意軟體能夠在 Mac 上運行,但由於多種因素,它不會構成嚴重風險。Wardle 分析的惡意軟體樣本由於未受信任的憑證簽章認證,這意味著 macOS 不會運行它。

此外,Apple 的檔案系統保護解決方案(例如 Transparency、Consent 和 Control/TCC)將限制惡意軟體的影響,即使它設法滲入 macOS 設備也是如此。Wardle在博客文章中表示,勒索軟體存在漏洞,包括導致緩衝區溢出,導致其過早退出,Wardle 斷定mac版本的LockBit加密工具還沒有準備好。

Photo Credit: Patrick Wardle

另外,資安研究團隊vx-underground表示,我們相信這是大型勒索軟體威脅組織首次為 Apple 產品開發有效載荷。此外,Emsisoft威脅分析師Brett Callow稱,沒有證據表明這個 macOS 版本的 LockBit 曾被用於任何實際的攻擊。但 Callow 指出,這一針對 Mac 電腦的舉措意義重大。他認為,這是主流的勒索軟體玩家之一首次瞄準蘋果的操作系統,並指出了披露的重要性。

總之,LockBit勒索軟體組織針對 Mac 設備的開發惡意軟體是其攻擊策略的重大發展,表明網路犯罪分子不斷改進他們的策略,並一直在尋找新的方法來利用電腦系統中的漏洞。一如既往,用戶需保持警惕並採取措施保護自己免受網絡攻擊,然而根據目前的分析,由於安全措施到位,mac版本的LockBit不會對 macOS 設備構成嚴重風險。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

傳出微星沒付贖金,約528GB的資料遭Money Message公開在暗網上

Photo Credit:Dominic Alvieri

在上週竣盟科技部落格報導了在4月6日外媒透露有關電競筆電大廠微星科技遭新型勒索軟體Money Message入侵的資安事件。4月7日,微星發布重訊證實其部分系統遭駭客攻擊,但沒有透露任何有關其遭受網路攻擊性質的資訊,也沒有說是否如同駭客所聲稱數據在攻擊過程中被竊取。竣盟科技當時引述了資安外媒Bleeping Computer的報導,Money Message從微星盜竊了約1.5TB的數據,據報當中包BIOS 韌體檔案、ERP資料庫、金鑰、軟體原始碼等檔案,若微星不能滿足Money Message的贖金要求即約台幣1.2億,將被公開該批敏感資料。

4月14日,在 Money Message的揭秘網站上已出現疑屬於微星的3個資料夾,其中2個可追溯到2022年1月19和9 月17日;另一個可追溯到今年的1月23日,判斷微星沒有妥協駭客勒索的要求而遭Money Message外洩資料。此外,資安資安專家Dominic Alvieri也在其Twitter上公開了微星外洩資料的截圖。

另外,資安硏究團隊MalwareHunterTeam公開疑似微星代表在3月底與Money Message的部分對話代容,有趣的是內容是周杰倫的歌曲”青花瓷”歌詞的一小段:

「天青色等煙雨 而我在等你

炊煙嫋嫋升起 隔江千萬裏

在瓶底書漢隸仿前朝的飄逸

就當我為遇見你伏筆」

竣盟科技對比了BleepingComputer在4月6日的報導,該外媒張貼了一張疑為微星代表與Money Message 的聊天記錄,雖然聊天室截圖經馬塞克處理過,但仍隱約看出是青花瓷的歌詞。

一般來說,遭受勒索軟體攻擊的受害者會得到一個指定的聊天室連結用以與攻擊者談判,然而目前暫未能確認此聊天室是否遭別的駭客騎劫或受害者有什麼特別的意思想表達。

紅框部分隱約看出是青花瓷的歌詞 Photo Credit: BleepingComputer

紅框部分隱約看出是青花瓷的歌詞 Photo Credit: BleepingComputer

Money Message 是勒索軟體市場上的一個相對較新的組織,於今年3月首次被發現,Windows 和 Linux 操作系統都是此勒索軟體的目標,它可以加密網路共享資料夾,其針對網路共享的方法與Maze 和 Petya 勒索軟體類似。據悉,攻擊者會在其操作中使用Stealer來竊取日誌資料。在其啟動加密過程中,使用橢圓曲線迪菲-赫爾曼密鑰交換(Elliptic Curve Diffie–Hellman key exchange)和 ChaCha 串流加密演算法來加密。根據Bleeping Computer 的說法,Money Message不如其他勒索軟體系列那麼有效。事實上,與其他加密工具相比,它實際上非常慢。一旦勒索軟體進入,它就會留下一個名為 money_message.log的勒索字條,其中包含一個指向 TOR 站點的鏈接以協商贖金。在一個案例研究中,發現Money Message 勒索軟體試圖通過使用配置中存在的管理員身份驗證憑證呼叫WNetAddConnection2W()來存取管理網路共享。一旦使用這些憑證獲得網路存取權限,勒索軟體就會開始加密網路共享中的檔案。

Photo Credit : Cyble

Money Message勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

SHA 256

dc563953f845fb88c6375b3e9311ebed49ce4bcd613f7044989304dc8de384 –>Money Message Windows 執行檔

4f8bd37851b772ee91ba54b8fd48304a6520d49ea4a81d751570ea67ef0a9904 –>Money Message Linux執行檔

竣盟科技建議針對勒索軟體的應對措施:

*由於您的所有文件都是使用軍用級加密算法進行加密的,而且密鑰在犯罪者手上,因此基於原始數據復原(指解密),這是個無解的困境。

*向犯罪者支付贖金或試圖與之聯繫有很大的風險。因為在付款後,對方有可能會就此停止聯繫,甚至解密器可能無法工作,或其本身帶來了更多威脅。

*千萬不要使用號稱功能強大的反惡意軟體,這種軟體聲稱可以完全消除系統中的有害威脅。但使用之後,您可能失去的更多。

*針對勒索病毒的危害,正確的應對措施是平日的多重備份機制與定時的還原演練。

*除了基本的防火牆外,還要積極佈署具備篩選功能的代理伺服器、閘道過濾、電子郵件閘道防護,以及終端電腦的弱點更新、防毒碼更新等安全防護佈署。

*佈署威脅偵測機制,如 SIEM、HIDS、封包檢測及進階欺敵系統等產品,可以早期發現,並防止威脅擴散。

對於重要的交易系統,可以佈署執行程序限制方案,防止惡意程式的執行。

*透過教育訓練與各種攻擊演練,加強終端用戶的資安防護意識。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”

CISA 命令政府機構5月前修補 Apple兩個零時差漏洞;CISA已將漏洞增加到已知遭濫用之漏洞清單

CISA已將Apple兩個零時差漏洞增加到已知遭濫用之漏洞清單

Apple 於 4 月 7 日發布了修補,以解決兩個零時漏洞,CVE-2023-28205 CVE-2023-28206,Apple承認這些漏洞可能已被積極利用以在易受攻擊的設備上執行任意程式碼。

由於這些漏洞也會影響舊設備,Apple 於 4 月 10 日發布了向後移植修補程式的更新,這些更新現在也適用於一些較舊的 Apple 設備。

漏洞詳情

CVE-2023-28205是一個WebKit 中的use-after-free漏洞, 具有很高的可利用性。當處理特製的網頁內容時,此漏洞可能允許任意程式碼執行。

CVE-2023-28206是IOSurfaceAccelerator 中的越界寫入問題 。該漏洞可能允許攻擊者使用惡意製作的應用程式以內核權限執行任意程式碼。

Apple已通過改進內存管理修復了第一個漏洞,並通過改進輸入驗證修復了第二個漏洞,這些漏洞在美國國家漏洞數據庫中暫沒被配置CVSS 分數。

CISA 命令聯邦機構修補 Apple 設備中的安全漏洞

4 月 11 日,網路安全暨基礎安全局(Cybersecurity and Infrastructure Security Agency, CISA) 已指示聯邦機構需在 5 月 1 日之前修補用於入侵 iPhone、Mac 和 iPad 的兩個安全漏洞。

2022 年 11 月發布的一項名為 BOD 22-01 的指令要求聯邦聯邦民事行政機構 ( FCEB ) 保護其系統免受 CISA 已知遭濫用之漏洞清單中列出的所有漏洞的影響。為了遵守這一指令,FCEB 機構現在必須保護 iOS、iPadOS 和 macOS 設備免受這兩個漏洞的影響。FCEB 機構必須在 2023 年 5 月 1 日之前保護其系統免受這些漏洞的影響。

據信這些漏洞目前僅在高度針對性的攻擊中被利用,但建議盡快修補它們以防止未來發生的任何攻擊。

安全更新適用於以下最新版本:

iOS 16.4.1

iPadOS 16.4.1

macOS Ventura 13.3.1

Safari 16.4.1

更新涵蓋廣泛的設備,例如:

iPhone 8 and later

iPad Pro all models

iPad Air 3rd generation and later

iPad 5th generation and later

iPad mini 5th generation and later

Ventura for Macs

“轉貼、分享或引用文章內容,請註明出處為竣盟科技https://www.billows.tech/, 以免觸法”