中國APT駭客組織 Mustang Panda利用新的自訂義後門MQsTTang發動攻擊,瞄準歐洲、亞洲和澳洲,研究顯示已鎖定台灣政府機構!

中國APT駭客組織Mustang Panda小檔案:

別名:Bronze President、HoneyMyte、Red Lich、TEMP.HEX、TA416、RedDelta、LuminousMoth、PKPLUG

主要目標行業:非政府組織(NGOs)、政府、電信業

攻擊向量:魚叉式網路釣魚、垃圾郵件、DLL 側載、誘騙

目標地區:北美、西/東歐、南亞、中亞、東亞、非洲、大洋洲

常使用的惡意軟體:PlugX、Hodur、Toneins、ToneShell、PubLoad、Poison Ivy

利用的漏洞:CVE-2021-26855、CVE-2021-27065、CVE-2017-0199

常使用的工具:Cobalt Strike

Mustang Panda,也被稱為青銅總統(Bronze president),TA416和 Earth Preta等,是一個由中國國家資助的高級持續威脅 (APT) 組織,至少從2017 年開始活躍。該組織主要針對東南亞的組織,重點是政府、軍事和外交實體,並以其使用的定製版本的 PlugX 惡意軟體對全球組織進行數據竊取攻擊而聞名,中國APT駭客組織 Mustang Panda在今年開始的攻擊中部署了一個名為MQsTTang的新自訂義後門。

Mustang Panda 的新 MQsTTang惡意後門似乎並非基於以前的惡意軟體,這表明駭客為了逃避檢測開發了它。根據3 月 2 日ESET
發布的報告,其研究人員在 2023 年 1 月開始並且仍在進行的活動中發現了 MQsTTang,該活動針對歐洲和亞洲的政府和政治組織,重點是台灣和烏克蘭。它的目標顯然是向中國提供必要的情報,以避免負面報導或影響其他國家的政策。例如,在俄烏戰爭期間,駭客組織通過載有與俄羅斯襲擊烏克蘭相關的主題和新聞的文件將歐洲組織作為目標。

Mustang Panda最新的活動目標 Photo Credit: ESET

據悉,惡意軟體通過魚叉式網路釣魚電子郵件進行分發,而有效負載是從與之前的 Mustang Panda 活動相關聯的用戶建立的 GitHub 存儲庫中下載的。該惡意軟體是壓縮在 RAR 檔案中的可執行檔案,其名稱帶有外交主題,例如外交使團成員的護照掃描件、大使館照會等。

新的 MQsTTang 後門

ESET 將 MQsTTang 描述為Barebones後門,使駭客組織能夠在受害者的機器上遠端執行命令並接收其輸出。這個新的 MQsTTang 後門提供了一種遠端Shell,沒有任何與該組織的其他惡意軟體家族相關的附加功能,”ESET 報告中寫道。

啟動後,惡意軟體會使用命令行參數建立自身副本,執行各種任務,例如啟動 C2 通信、建立持久性等。

惡意軟體執行的任務 Photo Credit: ESET

通過在“HKCU\Software\Microsoft\Windows\CurrentVersion\Run”下添加一個新的註冊表項來建立持久性,這會在系統啟動時啟動惡意軟體,重啟後,只執行C2通信任務。

攻擊鏈 Photo Credit:ESET

新型後門的一個不尋常特徵是使用 MQTT 協議進行C2伺服器通信。MQTT為惡意軟體提供了對 C2 攻擊的良好彈性,通過代理傳遞所有通信來隱藏攻擊者的基礎設施,並使其不太可能被尋找更常用的 C2 協定的防禦者檢測到。

MQTT Broker位於 C2和受害機器之間 Photo Credit: ESET

為了逃避檢測,MQsTTang 會檢查主機上是否存在除錯工具(Debuggers)或監控工具,如果發現,它會相應地更改其行為。

Trend Micro 的分析師在2022 年 3 月至 2022 年 10 月期間觀察到另一項最近的 Mustang Panda 行動,他們報告說看到了針對澳洲、日本、台灣和菲律賓組織的嚴重目標。

在那次活動中,威脅組織使用了三種惡意軟體變種,即 PubLoad、ToneIns 和 ToneShell,這三種惡意軟體在 ESET 發現的 2023 年活動中並不存在。

MQsTTang 是否會成為Mustang Panda長期武器庫的一部分,或者它是否是為專門特定操作所開發的,還有待觀察。

MQsTTang的部分入侵指標(Indicator of compromise -IOCs):

a0d7e541d5c579d2e0493794879fee58d8603b4f3fb146df227efa34c23d830e

74fe609eb8f344405b41708a3bb3c39b9c1e12ff93232d4b7efe648d66ea7380

554b27f3fb4b11b2b4e996959f0c70710986eb9ccf49efa29b2620d8d5cae152

329cacf1ef98fe7914fc682ca34893a9a68593b1ee944335cd911b865cb84bb3

美國法警局U.S. Marshals Service遭勒索軟攻擊,敏感的執法資料外洩

美國法警局United States Marshals Service

根據外媒路透社(CNN)及美國全國廣播公司(NBC)的報道,當地時間2月27日(星期一) 美國法警局(United States Marshals Service-USMS)發言人 Drew Wade 表示,其機構系統遭到勒索軟體的入侵,駭客竊取了機構僱員和調查目標的敏感和個人身份數據,在 2 月 17 日發現數據洩露和被盜數據後不久,被駭系統與網路已斷開連接。法警局是美國司法部的一部分,主要負責法官和其他司法人員的保護、逃犯行動的管理、犯罪資產的管理、美國聯邦證人保護計劃和司法囚犯和外國人運輸系統的運作、執行聯邦逮捕令,以及通過保護行動保護高級政府官員。

據 NBC 新聞報導,這次攻擊並未影響該機構的證人安全計劃(Witness Security Program),意味著該計劃中的任何人都不處於風險之中。發言人Drew Wade指出,受影響的系統含執法敏感資料,包括司法程序交付、行政資料以及與美國法警調查對象、第三方或涉及美國法警特工的個人身份資料。由於攻擊事件涉及一個獨立系統,受影響的系統現已與 USMS 網斷開連接,並向美國司法部通報了此次攻擊,該部已經開始進行取證調查。

去中心化加密密鑰管理公司Atakama的聯合創辦人兼首CEO Dimitri Nemirovsky 表示,針對美國法警服務的數據洩露攻擊提醒我們,網路攻擊可能對我們最關鍵的機構造成深遠和毀滅性的影響。

資安公司Barrier Networks 的高級顧問 Ryan McConechy 在一封電子郵件評論中表示,美國法警局是美國最高級別的執法機構之一,它擁有與國家安全、證人保護計劃和被定罪的重罪犯有關的高度敏感資料。因此,在這次入侵中獲得的資料將是高度敏感的,可能會被用於敲詐勒索,出售給國家級駭客等,甚至美國公民的個人資料(如地址詳細資料)被洩露,將危及他們的安全。

此次資安事件之前,美國法警局曾於2020 年 5 月披露了在 2019 年 12 月發生的另一起數據外洩事件,該事件中披露了超過 387,000 名前任和現任囚犯的詳細資料,包括他們的姓名、出生日期、家庭住址和社會號碼。數據外洩是在法警局的一個面向公眾的伺服器遭到入侵後發現的,該伺服器是一個名為 DSNet 的系統的一部分,該系統有助於管理囚犯的住房和行動。

另外美國聯邦調查局(FBI)兩週前也披露了一起網路安全事件,FBI表示正在調查機構網路上的惡意網路活動,然而拒絕進一步評論,包括入侵發生的時間以及是否涉及勒索軟體,僅稱該活動是一起獨立的事件。

竣盟科技提醒您,在當今的數位時代,保護敏感資料不僅僅是一種選擇;這是必要的。此次美國法警局的資安事件再次表明,即使是最警惕的實體也無法免受勒索軟體和其他複雜攻擊的影響。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

都樂食品(Dole)為應對勒索軟體攻擊,被迫關閉了其北美的生產工廠

這次攻擊已影響了零售商的供應,供應鏈攻擊又添一樁!

Photo Credit: Dole

食品巨頭都樂(Dole) 在2月22日證實,遭到勒索軟體攻擊,最先爆出此次攻擊消息的CNN 報導,此一次攻擊迫使該公司在北美的幾家生產工廠暫時關閉,並停止向超市運送食品。然而都樂透露的攻擊細節很少,該公司僅稱目前正在調查事件的範圍,並指出影響有限。儘管該公司表示對運營的影響有限,但都樂是全球最大的新鮮水果和蔬菜生產商之一。都樂不僅種植和採購 300 多種新鮮農產品,而且還直接參與其產品的包裝、運輸、營銷和分銷。

CNN獲得的一份由都樂高級副總裁 Eanuel Lazopoulos在2 月 10日撰寫的備忘錄告訴零售商,都樂正處於網路攻擊之中,[我們]隨後關閉了我們在整個北美的系統(Dole Food Company is in the midst of a Cyber Attack and [we] have subsequently shut down our systems throughout North America.) 根據都樂的網站,這家製造商在全球擁有 250 多家工廠,它在美國擁有三個沙拉加工廠,CNN報導稱在,都樂的預切和混合沙拉包系列佔據超市足夠多的空間,以致於貨架上缺少沙拉包的情況很明顯,德州及新墨西哥州的某些超市自上週初以來,沙拉包一直短缺。

Photo Credit: BleepingComputer

近年來,食品行業一直是攻擊活動加劇的目標。2021 年肉類生產商 JBS遭Darkside勒索軟體攻擊導致支付了 1100 萬美元的贖金。2021 年秋季, 幾家農業合作社也受到了勒索軟體的攻擊。

根據資安公司Exabeam,勒索軟體需要被理解為對網路的成功入侵,認為勒索軟體已經變得普遍,至少有3個原因:

1.公司不修補核心漏洞。

2.公司在檢測週期中沒有更早注意到憑證洩露行為。

3. 勒索軟體攻擊對駭客來說是高利潤的,勒索軟體即服務(RaaS)提供者會有巨大的獲利。

目前都樂已就此次網路事件,已聯繫第三方資安專家進行調查及修復,以確保其系統安全。然而仍未透露遭哪一支勒索軟體攻擊及其入侵途徑等。值得一提的是,都樂已實施危機處理程序(Crisis Management Protocol),其中包括手動備份程序,這意味著該公司會嘗試手動操作以恢復生產及發貨。

沉寂兩年多的V怪客又回來了,聲稱已攻擊台灣上市建設公司

V怪客使用已被瓦解勒索軟體集團Hive的子網域?!

V怪客聲稱攻擊台灣上市建設集團

沉寂多時的V怪客(V is Vendetta ransomware )又再度出擊,V怪客於 2023 年 2 月12日發布了他們回歸後的第一個受害者即法國會計師事務所Albouy Associes Consult,聲稱於 1 月 13 日已盜檔案。隨後於2 月21日,發布了來自台灣上市建設公司的頁面,聲稱於 2月 3 日已盜全部資料庫的檔案,包括會計檔案。V怪客的攻擊活動活躍於2020 年,該組織可能起源於歐洲,擅長利用社交工程發動網路攻擊,擅長利用非常逼真的偽造釣魚郵件,獲得用戶的信任,引導用戶打開挾帶的惡意程式。V怪客在Covid 19大流行期間,以COVID-19檢測通知等方式向受害者發送釣魚郵件,通過後門控制受害者機器,竊取與目標相關有針對和價值性的敏感數據及情報。

V怪客偽造澳大利亞政府衛生部發出的COVID-19病毒檢測郵件。郵件稱,受害人在過去 14 天內與確診病例有過接觸。建議閱讀附件中的測試指南並接受測試。Photo Credit: https://blog.360totalsecurity.com/en/
V怪客偽造了一封墨西哥衛生部門發出的病毒測試郵件 Photo Credit: https://blog.360totalsecurity.com/en/

2020 年 6 月,Telefonica資安部門ElevenPaths披露, V怪客假冒台灣疾病管制署(CDC)進行惡意釣魚攻擊,V怪客向某些台灣用戶發送了魚叉式網路釣魚電子郵件,敦促他們進行新型冠狀病毒測試,電子郵件附帶了一個名為 Nanocore RAT 的遠端駭客工具,能夠竊取登錄憑證並劫持網路攝影機,使駭客能控制和盜竊受害者系統中的資料。

據觀察,目前V怪客正在使用已被瓦解的Hive勒索軟體集團的子網域(hxxp://test.cuba4ikm4jakjgmkezytyawtdgr2xymvy6nvzgw5cglswg3si76i****[.]onion/),令人不禁懷疑V怪客是否與Hive勒索軟體有關聯,是不是有Hive的舊有成員跳槽到V怪客勒索組織。然而根據資安硏究團隊Malware Hunter Team的研究,他們早在2018年就發現了V怪客勒索軟體的證據,但仍未確認該勒索軟體的變種是否與Hive為同一種變種。

根據美國CISA 和 FBI 的聯合諮詢警告稱,Cuba勒索軟體於 2019 年 12 月首次被發現,並於 2022 年公佈了來自 81 個組織的洩密事件,勒索所得約6000 萬美元,直到2023年1月26日美國司法部宣布,聯手德國和荷蘭政府成功滲透和破壞Hive勒索軟體集團。

此次V怪客回歸,在其揭秘網站上目前只有兩家受害公司,分別是法國的Albouy Asscocies Consult及來自台灣的建設公司,該公司為遭一家上市地產開發商,以委託營造廠商興建商業大樓及國民住宅出租出售為主,推案地點主要集中於大台北、台中及高雄等地。

V 怪客的部分入侵指標(Indicator of compromise -IOCs):

MD5:

e73d9b2eba5e818cd4699f1484af5bce

dabbfc6a7d939c4c41fb2c7cee295220

dd93825ca5bd3afda1c238ce2ded84e1

500dc2b3fbea8f13b29f494afb9465ec

2106b19ffb7bf327d64d4cd6bdb606b4

e73d9b2eba5e818cd4699f1484af5bce

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

Atlassian證實員工資料外洩源於第三方供應商遭駭客攻擊

名為 SiegedSec 的駭客團隊發布了似乎是Atlassian數千名員工的資料以及該公司兩個辦公室的平面圖

Photo Credit: Atlassian

澳洲企業軟體巨擘Atlassian週四(2/17)證實,由於其用來協調辦公室資源的第三方應用程式Envoy遭到駭客入侵,導致其公司員工數據遭外洩, Atlassian直到本週三(2/16)才知悉這起入侵事件,並強調Atlassian 產品和客戶數據無法通過 Envoy 應用程式存取,因此他們的網路和客戶資料是安全的。據了解,該攻擊由名為 SiegedSec 的駭客發動,SiegedSec昨天在其Telegram channel上公開了聲稱從Atlassian哪裡竊取到的數據。SiegedSec發布了Atlassian的員工檔案包含 13,200 多個條目,對該檔案的粗略審查似乎顯示了多名現任員工的數據,包括姓名、電子郵件地址、工作部門和其他資料。SiegedSec同時公開了Atlassian一層舊金山辦公室平面圖和一層澳洲悉尼辦公室的平面圖。

Atlassian 是一家澳洲公司,目前市值約為 460 億美元,它生產用於項目管理和協作的軟體,例如 Trello、Jira 和 Confluence,在全球設有辦事處,2022 年收入為 28 億美元,截至 2022 年 8 月擁有超過 242,000 名客戶並擁有 8,813 名員工。

根據資安媒體The Record的報導,Enovy的發言人發表聲明稱,該公司不知道有任何證據表明他們的系統遭到入侵,並聲稱根據他們的研究表明該事件源於 Atlassian員工的憑證遭外洩有關。Enovy進一步說,我們的初步研究顯示,由於駭客獲得了 Atlassian 員工的有效憑證,從而可以存取 Envoy 應用程式中保存的 Atlassian 員工目錄和辦公室平面圖。Envoy 擁有數十家知名客戶,包括 Slack、Pinterest、金州勇士隊、救世軍、Hulu 和 Lululemon。

資安公司Check Point 的研究人員檢查了SiegedSec公開的檔案,發現了 Atlassian辦公室的兩張樓層地圖以及一個包含接近 14,000 條記錄的 JSON 檔,其中包含Atlassian員工姓名、電話號碼、電子郵件等。Check Point 證實了 Atlassian 的評估,即該SiegedSec“沒有直接入侵 Atlassian”。據 Check Point 稱,SiegedSec 組織自 2022 年 4 月以來一直活躍,SiegedSec去年成為頭條新聞,因為它聲稱竊取了肯塔基州和阿肯色州政府的內部數據,為給予美國政府壓力以回應最高法院推翻 Roe v. Wade案的裁決後的墮胎禁令。2022 年9月底,SiegedSec在其Telegram channel上發布台灣上市網通大廠的相關資料,當中包含該大廠的工具跟設定檔和韌體更新等檔案。

駭客組織SiegedSec在Telegram上發布上市網通大廠的相關資料

微軟在Patch Tuesday修補微78個安全漏洞,特別修補了三個不同並已遭濫用的零時差漏洞

Photo Credit:Microsoft

微軟本周二(2/14)的Patch Tuesday安全公告,修補了78個安全漏洞,當中有9個被列為重大(Critical)漏洞,並修補了三個不同的零時差漏洞。

78個安全漏洞的類別和數量如下所:

*12個提權 (Elevation of Privilege)漏洞

*2個安全功能繞過(Security Feature Bypass)漏洞

*38個遠端程式碼執行(Remote Code Execution)漏洞

*8個資料洩露(Information Disclosure)漏洞

*10個阻斷服務攻擊(Denial of Service, DoS)漏洞

*8 個欺騙(Spoofing)漏洞

以上數量不包括本月早些時候修補的三個 Microsoft Edge 漏洞

最嚴重被濫用的漏洞為CVE-2023-21823,這是一個 Windows 圖形組件遠端程式碼執行(RCE)漏洞,成功利用此漏洞的攻擊者可以獲得系統(SYSTEM)權限。微軟還呼籲特別注意CVE-2023-21715,這是 Microsoft Publisher 中的一個功能繞過漏洞;和CVE-2023-23376為Windows 通用日誌檔案系統驅動程式中的特權升級漏洞,該漏洞存在於 Windows 10 和 11 系統以及許多伺服器版本的 Windows 中。這三個零時差漏洞是微軟週二在其月度安全更新中披露一部分。另外該公司將其中 9個漏洞評估為重大嚴重程度,將 66 個漏洞評估為對組織構成重要(Important)威脅。微軟本月披露的近一半漏洞 (38個)是遠端程式碼執行 (RCE) 漏洞,再來是特權提升漏洞,其次是阻斷服務攻擊漏洞和欺騙漏洞。

零時差三重奏

根據趨勢科技 ZDI 的威脅意識主管 Dustin Childs,他說所有受到主動攻擊的漏洞都代表著嚴重的風險,因為攻擊者已經在濫用它們。他進一步說,微軟確實注意到,CVE-2023-23376漏洞將允許攻擊者利用程式碼用作 SYSTEM,這將允許他們完全接管目標。這很可能與遠端式程式碼執行漏洞相關聯,以傳播惡意軟體或勒索軟體。考慮到這是由微軟的威脅情報中心發現的,這可能意味著它已被APT駭客濫用。

另外,CVE-2023-21823 -圖形組件遠端程式碼執行(RCE)漏洞, 由資安公司 Mandiant 的 Dhanesh Kizhakkinan、Genwei Jiang 和 Dhanesh Kizhakkinan 發現。微軟表示,這個遠端程式碼執行漏洞允許攻擊者以 SYSTEM 權限執行命令。然而此安全更新將通過 Microsoft Store 而不是 Windows Update 推送給用戶。因此,對於那些關閉Microsoft Store 中自動更新的用戶,Microsoft 不會自動推送更新,用戶需手動安裝修補程式。

資安公司Automox 建議使用 Microsoft 365 Applications for Enterprise 的組織在 24 小時內修補 CVE-2023-2175,“這個漏洞是一個被積極利用的零時差漏洞,允許攻擊者製作一個檔案來繞過 Office 安全功能,”Automox 在一篇博客文章中,它允許攻擊者“如果他們可以通過社交工程學脅迫用戶在易受攻擊的設備上下載和打開檔案,則他們有可能在最終用戶設備上執行惡意程式碼。”

新的 Exchange 伺服器威脅

Tenable 的高級研究工程師 Satnam Narang 強調了三個 Microsoft Exchange 伺服器漏洞(CVE-2023-21706CVE-2023-21707CVE-2023-21529)作為組織應該注意的問題,因為 Microsoft 已將它們識別為攻擊者可以攻擊的漏洞更有可能被利用。Narang 表示,在過去的幾年裡,世界各地的 Microsoft Exchange 伺服器都受到了多個漏洞的打擊,從 ProxyLogon 到 ProxyShell,再到最近的 ProxyNotShell、OWASSRF 和 TabeShell。近年來,Exchange 伺服器漏洞近年來已成為駭客的寶貴商品,強烈建議依賴Microsoft Exchange 伺服器的組織確保他們已應用Exchange 伺服器的最新更新。

Microsoft PEAP 中的 RCE 漏洞

思科 Talos 威脅情報小組的研究人員指出,微軟受保護的可擴展身份驗證協議 (PEAP) 中的三個 RCE 漏洞是微軟 2023 年 2 月安全更新中最嚴重的漏洞之一。

這些漏洞被跟踪為CVE-2023-21689CVE-2023-21690CVE-2023-21692,允許經過身份驗證的攻擊者嘗試在伺服器帳戶的上下文中觸發惡意程式碼。

據 Automox 稱,CVE-2023-21689 是 PEAP 中的三個關鍵漏洞之一,它允許攻擊者獲取伺服器帳戶以通過網路調用觸發惡意程式碼。該公司在其帖子中表示:“由於此漏洞很可能成為攻擊目標,並且攻擊者利用起來相對簡單,我們建議修補或確保 PEAP 未在您的網路策略中配置為允許的 EAP 類型。” Automox 建議,受影響的組織——那些擁有運行網路策略伺服器的 Windows 客戶端並具有允許 PEAP 的策略的組織——應該在 72小時內修補該漏洞。

關於每個漏洞及其影響系統的描述,您可以在此處查看完整報告

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

國外媒體報導,LockBit宣稱已攻擊台灣某電源供應器製造大廠,暫未得知LockBit所盜的數據量

被設置需支付約台幣1仟5佰萬元方可將數據銷毀或獨家下載

根據英國資安新聞網站TechMonitor於2月10日的報導,勒索軟體集團LockBit在其揭秘網站上發布了據稱屬於全球電源產品製造商某某科技的頁面,LockBit表示,若總部位於台灣的某某科技未於付贖金截止日期 2 月 19 日前付款,將發布從該公司哪裡盜來的所有數據。某某科技為電子設備和電動汽車 (Electric vehicles) 生產電源和充電器,並供應給世界各地的客戶,在美國、越南、日本、歐洲等地設有分公司。

LockBit聲稱掌握了該台灣公司大量重要的公司數據,員工和客戶的個人身份資料,此外更進一步指出,取得了比如與客戶的合同協議、銷售數據、出廠產品的項目檔案、財務檔案,以及大量的數據庫。然而,LockBit並未揭露所盜的數據量。TechMonitor稱已就所謂的攻擊聯繫該公司,但尚未收到回覆。值得指出的是根據流出的樣本,LockBit在該台灣公司頁面提供了三個方案:

*支付1千美金,計時器將再延長 24小時

*支付499999美金(約台幣1仟5佰萬元),有關該公司的所有數據將被銷毀,並且從揭秘網站LockBit Leaked Data中刪除

*支付499999美金,獲得獨家下載該公司數據的權限

知名資安研究員Dominic Alvieri 也在其Twitter帳號上指出,該台灣公司遭到LockBit的攻擊

LockBit勒索軟體自2019年推出以來,經歷數次改版,最新版本為LockBit Green,LockBit Green使用了已關閉的勒索軟體Conti外洩的原始碼。由於未有勒索信流出,目前無法判斷該公司是否成為了台灣首家LockBit Green的受害者,LockBit Green的勒索信與 LockBit Black相同;但勒索信檔案名稱則更改為!!!-Restore-My-Files-!!!.txt,經LockBit Green加密的檔案則出現隨機的副檔名,而不是標準的 .lockbit的副檔名。

有關LockBit Green的部分入侵指標(Indicator of compromise -IOCs):

SHA 256:

924ec909e74a1d973d607e3ba1105a17e4337bd9a1c59ed5f9d3b4c25478fe11

MD5:

ea34ac6bf9e8a70bec84e37afeea458a

aacef4e2151c264dc30963823bd3bb17

37355f4fd63e7abd89bdc841ed98229f

730f72a73ff216d15473d2789818f00c

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

美國CISA 發布 ESXiArgs勒索軟體的復原腳本!

CISA 建議受ESXiArgs影響的組織評估隨附的README文件中提供的腳本和指南

美國網路安全暨基礎安全局 (CISA) 於今天發布了一個腳本,用於恢復被最近廣泛傳播的 ESXiArgs 勒索軟體攻擊中被加密的 VMware ESXi伺服器。從上週五(2/3)開始,暴露在網路的 VMware ESXi伺服器成為大規模ESXiArgs 勒索攻擊的目標。從那時起,根據 CISA 技術顧問Jack Cable 收集到對2,800 台受害伺服器的比特幣地址清單,發現雖然許多設備都已加密,但由於攻擊者未能加密存儲虛擬硬碟數據的平坦檔(Flat File),這個瑕疵讓 YoreGroup 技術團隊的 Enes Sonmez 和 Ahmet Aykac 設計了一種可以在從未被加密的平坦檔重建虛擬機的方法

據悉,這種方法已成功幫助受害者恢復他們的伺服器,CISA表示對於某受害者些來說,這個恢復過程很複雜,因此為了幫助受害用戶恢復他們的伺服器,CISA發布在 GitHub 上發布了一個 ESXiArgs復原腳本以自動化恢復過程,點擊此處以獲得自動化復原腳本。

CISA 進一步說解釋說,我們知道一些組織已報告在不支付贖金的情況下成功復原了檔案。CISA根據公開可用的資源包括  Enes Sonmez 和 Ahmet Aykac設計的教程,編譯了這個工具(ESXiArgs recover script),該工具的工作原理是從未被惡意軟體加密的虛擬硬碟中重建虛擬機元數據。GitHub 項目頁面包含恢復 VM 所需的步驟,總而言之,該腳本將清理虛擬機的加密檔案,然後嘗試使用未加密的平坦檔重建虛擬機的 .vmdk 檔案。成功完成後,您將可以在 VMware ESXi 中再次註冊虛擬機以再次獲得對 VM 的存取權限。

CISA 建議受 ESXiArgs 受影響的組織評估隨附的 README 文件中提供的腳本和指南,以確認組織是否適合嘗試恢復對其環境中檔案的存取。雖然 CISA 致力於確保像這樣的腳本有效安全性,但該腳本的沒有任何明示或暗示的絕對保證。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

新一針對VMware虛擬化平臺的攻擊來勢洶洶,全球約3200臺ESXi伺服器遭勒索軟體鎖定,台灣已有19臺慘遭毒手

新一波針對VMware虛擬化平臺的攻擊在全球蔓延,台灣時間2023年2月3日(週五)至4日(週六)左右,針對VMware的ESXi伺服器的勒索攻擊開始,研究人員將此次活動稱為“ESXiArgs”,因為加密檔案副檔名為.args而得名,不到48小時全球有超過3000台機器遭入侵,情況緊急。竣盟科技發布此博客文以作提醒,如果您使用的是ESXi伺服器,我們強烈建議您立即檢查您的環境並關注相關資訊。

根據CERT-FR(法國電腦緊急應變小組),目標系統被認為是版本 6.x 和 6.7 之前的 ESXi伺服器,駭客的入侵途徑是利用兩年前披露的遠端程式碼執行漏洞CVE-2021-21974,CVE-2021-21974是由 OpenSLP服務中的堆積緩衝溢位(heap-overflow)漏洞,未經身份驗證的攻擊者可以在低複雜性攻擊中利用該漏洞,利用OpenSLP連接埠(427埠)入侵並部署勒索軟體。為防止此類攻擊,系統管理員必須在尚未更新的ESXi 伺服器上禁用服務定位協議 (SLP) 服務, CERT-FR 還強烈建議盡快應用更新並報告說,尚未更新的系統需要以掃描查找入侵跡象。CVE-2021-21974漏洞的修補,已於 2021 年 2 月發布,竣盟科技提醒您盡快更新未修補的伺服器。

CVE-2021-21974 影響以下系統:

ESXi versions 7.x prior to ESXi70U1c-17325551

ESXi versions 6.7.x prior to ESXi670-202102401-SG

ESXi versions 6.5.x prior to ESXi650-202102101-SG

根據BleepingComputer,被入侵的伺服器,ESXi登錄界面會被篡改,伺服器中的數據被加密,勒索軟體在受感染的ESXi伺服器上加密.vmxf、.vmx、.vmdk、.vmsd 和.nvram的檔案,為每個包含元數據(可能需要解密)的加密檔案建立一個.args檔案,並部署名為“ransom.html”和“How to Restore Your Files.html”的勒索信,每張勒索信都顯示不同的比特幣錢包地址,攻擊者要求受害者在被入侵後的三天內付大約 2 個比特幣金額(大約1百40萬台幣)。

暴露在互聯網的ESXi伺服器的登錄畫面被篡改這一事可以用來使用ShodanCensys搜索引擎來調查受害者人數,查看截至 2023 年 2 月 5 日 遭鎖定的單位數量,可以確認全球有 3195 台被入侵,雖然法國位居榜首,其次是德國、加拿大、美國和荷蘭。按此順序,此波攻擊以歐洲和美國為中心,而在包括台灣及日本在內的亞洲也觀察到了類似事件, 儘管比例相對地很小台灣仍有19台ESXi伺服器遭入侵,目前尚不清楚誰是勒索軟體活動的幕後黑手。

Photo credit: 資安研究員瀨戶山豐

新加坡SingCERT 在周末的警告中建議道,VMware用戶和管理員評估是否可以在不影響系統正常運行的情況下關閉作為勒索軟體攻擊目標的端口427埠。

ESXiArgs的部分入侵指標(Indicator of compromise -IOCs):

SHA 256

10c3b6b03a9bf105d264a8e7f30dcab0a6c59a414529b0af0a6bd9f1d2984459

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

LockBit的變種LockBit Green出現了,此版本採用了基於Conti勒索軟體的加密程式

最近,LockBit勒索軟體集團使用了其他勒索軟體的加密程式,這是繼LockBit Red 和 LockBit Black 之後的最新版本,此版本稱為”LockBit Green”。 據悉,LockBit RaaS 的會員可以使用LockBit portal 上的構建器功能獲得 LockBit Green版本,LockBit Green旨在將基於雲端服務納入其目標,新版本的發布得到了資安研究團隊VX-underground的證實:

VX-underground注意到 LockBit 修改了他們針對ESXI的變種,以繼續將其用作企業網路的入口點,ESXI是VMware開發的一款裸機虛擬化管理程式,用於部署和服務虛擬機。另外,據分析新版本的研究人員CyberGeeksTech,通過對樣本進行逆向工程,發現100% 的LockBit Green是基於Conti勒索軟體外洩的原始碼,但令人困惑的是,LockBit已經擁有屬於自己的加密程式,卻還要選擇基於Conti 建立的有效負載,是否為了於降低開發成本和時間,從而使LockBit RaaS運營商能夠最大限度地提高發布速度以吸引新的會員?!

根據資安公司PRODAFT分享了他們發現的四個 LockBit Green 樣本的 MD5 哈希值和包括可以檢測新變種的 Yara rules,發現LockBit Green使用與以前的 Conti 加密程式相同的命令行參數,並可以確認勒索信已修改為LockBit 3.0的樣式,而不是Conti 的格式。PRODAFT進一步指出,目前至少有5名受害者受到了LockBit Green變種的攻擊,當中包括英國軟體公司ION Trading UK,導致處理清算衍生品的伺服器癱瘓,2023 年 1 月 31 日,ION Trading UK在一份聲明中披露了這一事件,稱其影響了 ION Markets 的一個部門 ION Cleared Derivatives。這次攻擊迫使該公司的美國和歐洲的42 家大客戶轉向手動處理交易,造成嚴重延誤。

LockBit Green的勒索信

值得指出的是LockBit Green 變種使用隨機的副檔名,而不是標準的 .lockbit的副檔名。另外,PRODAFT觀察到Conti勒索軟體集團前會員特別在LockBit Green發布後,呈向使用此版本的LockBit勒索軟體,很有可能是LockBit是基於Conti的變種,使前成員們在使用更如魚得水。

有關LockBit Green的部分入侵指標(Indicator of compromise -IOCs):

MD5:

ea34ac6bf9e8a70bec84e37afeea458a

aacef4e2151c264dc30963823bd3bb17

37355f4fd63e7abd89bdc841ed98229f

730f72a73ff216d15473d2789818f00c

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”