美國安局(NSA)的頂級後門Bvp47被中國研究員曝光,10年來已入侵45個國家和地區,涉及287個組織

該頂級後門程式是由國安局旗下菁英駭客組織方程式(Equation Group)所打造的

Photo Credit: Pangu Lab

本週三(23日),來自中國盤古實驗室(Pangu Lab)的一組研究員發表了一份長達 56頁的報告,披露了一種頂級後門程式技術細節和攻擊組織關聯的詳細介紹,該後門被追踪為 Bvp47,用於入侵後監視並控制受害組織網路,據稱是由隸屬於美國國家安全局(National Security Agency-NSA)的一流駭客組織Equation Group所打造的。揭露此後門的中國盤古實驗室以iPhone 越獄技術(JailBreak)而聞名,去年曾以一項iOS漏洞在中國大型駭客大賽天府杯上贏得了30 萬美元。

該後門是在2013年研究員在中國某重點部門的主機進行深入取證調查期間從Linux系統中提取的,經研究發現這個後門程式需要與主機綁定的驗證碼才能正常運行,隨後研究人員又破解了驗證碼,並成功運行了這個後門程式,從部分行為功能上斷定這是一個頂級的後門程式,但是進一步調查需要攻擊者的非對稱加密私鑰才能啟動遠控功能,至此研究人員的調查受阻,並以基於樣本中最常見的字串“ Bvp ”和加密演算法中使用的數值“0x47”,稱該後門為Bvp47。

駭客組織The Shadow Brokers於2016 年和 2017 年先後洩露了一系列據稱從 Equation Group 竊取來的駭客工具和數據。2016 年 10 月末,在駭客洩露的檔案中,發現包含被 NSA旗下組織 Equation Group入侵的伺服器清單,盤古實驗室的研究員也在 The Shadow Brokers 洩露的數據中發現了可啟動Bvp47頂級後門的非對稱加密私鑰的檔案。根據洩露的數據,Equation Group 在 10 年來,在俄羅斯、日本、西班牙、德國、意大利等 45 個國家成功入侵了超過 287 個目標。該組織針對的目標,包括政府、電信、航空航天、能源、金融機構、核研究、石油和天然氣、軍事、運輸和開發加密技術的公司等。

盤古實驗室已將涉及利用Bvp47後門攻擊的活動稱為電幕行動(Operation Telescreen),並稱該後門包含 rootkit、繞過安全功能、反鑑識、自毀設計和其他功能等,旨在允許Equation Group實現對受感染設備的長期控制,窺視被入侵機構的內部網路系統。根據技術分析,後門可以攻擊包括Linux系統、AIX、Solaris、SUN等在內所有作業系統,研究員認為該後門設計精良、架構靈活、功能強大且適用廣泛,能在隱蔽的控制下毫不費力地收集數據,若搭配上零時差漏洞更能使它的網路攻擊力勢不可擋,可讓Equation Group在各國的網路對抗中處於絕對的主導地位。

該實驗室的報告,除了對Bvp47 的技術描述外,還包括強調惡意後門、Equation Group和 美國NSA 之間的關聯,欲了解更多,您可以按此下載

有關Bvp47的部分入侵指標(Indicator of compromise -IOCs):

MD5:

58b6696496450f254b1423ea018716dc

SHA 256:

7989032a5a2baece889100c4cfeca81f1da1241ab47365dad89107e417ce7bac

SHA 1:

ad0197db424b35314a479552875e18893a4ba95a

hostname:

vsn1radius1.vsn1.net.in

ultra10.nanya.edu.tw

win.hallym.ac.kr

www.nursat.kz

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

日商半導體材料公司兼台積電供應商Fujimi和其台灣子公司福吉米遭第三方未經授權存取,生產線停擺,官網無法進入

據日本經濟新聞,日本半導體研磨液大廠Fujimi Incorporated,股票代碼「TYO: 5384」於2022年2月20日,確認日本母公司及其子公司FUJIMI Taiwan Limited(即臺灣福吉米股份有限公司)的伺服器遭第三方未經授權存取。

該公司在確認此次未經授權的存取後,立即停止了包括官網和網路在內的內部系統,暫停了部分生產和發貨,並聯繫了有關部門。另外該公司正在與外部資安公司合作調查此次未經授權的內容和範圍。由於仍在調查階段,目前仍不能確認不當的存取是否已導致客戶或敏感資料外洩,IT團隊正在持續工作以遏制此次事件帶來的影響,該公司表示會爭取早日恢復目前的生產缐和出貨,這是否涉及電腦系統遭未授權人士存取並植入勒索軟體? 目前仍然沒有確切的答案。

日商FUJIMI是全球第三大的化學機械研磨液大廠,是第一家在日本生產精密合成研磨材料的廠商,目前在全球裸晶圓拋光液市占率已高達85%,並且及躋身全球前三大半導體CMP製程研磨液供應商;客戶群包含全球主要半導體廠如:英特爾、台積電、聯電、三星、Global Foundry、美光、爾必達等。

韓國研究人員解密 Hive 勒索軟體,可恢復高達 98% 被加密的檔案

韓國國民大學(Kookmin University)的一組研究人員在二月中旬發表了一篇學術論文<<A Method for Decrypting Data Infected with Hive Ransomware>>,研究人員表示他們分析了 Hive勒索軟體的加密演算法並發現當中存在一個漏洞,該漏洞允許研究人員在沒有駭客的RSA私密金鑰(Private key)情況下,還原生成檔案加密的主金鑰(Master key),以實現被 Hive 勒索軟體加密的數據的解密。根據國民大學金融資訊安全系的論文,該團隊還原了 95% 的主金鑰,即使在這種不完整的狀態下,金鑰也可用於解密受害者檔案的 82% 到 98% 的被加密的數據,具體取決於原始主金鑰被恢復的狀態,這是第一次有研究人員成功嘗試解密 Hive 勒索軟體。

研究人員發現的加密漏洞涉及生成和存儲主金鑰的機制,勒索軟體僅使用從主金鑰派生的兩個金鑰流加密檔案的選定部分,而不是整個內容。研究人員解釋說,對於每個檔案加密過程,都需要來自主金鑰的兩個金鑰流,通過從主金鑰中選擇兩個隨機偏移量並分別從所選偏移量中提取0x100000 位元組(1MiB) 和0x400 位元組(1KiB) 來建立兩個金鑰流。從兩個金鑰流的XOR 操作,建立的加密金鑰流然後與交替塊中的數據進行XOR 以生成加密檔案。但是這種技術也可以猜測金鑰流並恢復主金鑰,從而可以在沒有攻擊者私鑰的情況下解碼加密檔案。

研究人員進一步表示,恢復92%的主金鑰能成功解密約72%的檔案,恢復96%的金鑰能成功解密約82%的檔案,而恢復98%的主金鑰能成功解密約98%的檔案。”

Hive 勒索軟體於2021 年 6 月首次被觀察到,當時它攻擊了一家名為 Altus Group 的公司。Hive 慣用多種初始攻擊方法,包括易受攻擊的 RDP 伺服器、外洩的 VPN 憑證以及帶有惡意附件的網路釣魚電子郵件等,並實施有利可圖的雙重勒索手法,駭客不僅加密檔案還威脅受害者如不支付贖金,便會通過在其Tor揭秘網站<<HiveLeaks>>上洩露敏感的數據。在 2021 年 8 月和 2022 年 1 月,美國FBI 和西班牙的 INCIBE 機構分別發布了關於Hive勒索軟體的警告

,詳細介紹了 Hive 勒索軟體及其激增的攻擊活動。2021 年 9 月,在HiveLeaks上,也出現台灣上市公司,在這週一(21日),韓國造船廠現代重工集團(HHI)旗下的現代三湖重工(Hyundai Samho Heavy Industries)也被Hive列入其受害者名單。根據维基百科,現代三湖重工是世界上最大的造船商和領先的海上設施製造商之一,每年生產約40艘船,總資產為2000 億韓圓。目前操作Hive的駭客沒有公開勒索贖金額和數據量,根據截圖,Hive早在2 月5日已加密現代三湖重工。

根據區塊鏈分析公司了Chainalysis 的數據,截至 2021 年 10 月 16 日,Hive 勒索軟體已至少加害355 家公司,按收入計算的話,是2021 收入排名第八的勒索軟體。

如果您對完整的論文包括他們的程式碼和方法感興趣,可按此處

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

ASUSTOR華芸科技的網路儲存裝置(NAS)傳出災情,多國用戶陸續回報被DeadBolt加密勒索

Photo Credit:Reddit User

1月22日零晨,根據Reddit華芸社群論壇上的 Asustor NAS 用戶報告稱,他們已成為 DeadBolt 勒索軟體攻擊的受害者。DeadBolt從今年1 月 25 日開始浮出水面,它能感染連接到 Internet 的未受保護的 NAS 系統。Deadbolt勒索軟體之前對威聯通(QNAP)設備造成了嚴重的破壞,導致其用戶被加密勒,現在看來 Asustor Nas已成為DeadBolt的另一個目標。

操作DeadBolt的駭客遠端潛入受害者的NAS,加密用戶的資料,並索討比特幣,每個受害者都會收到一個獨一的比特幣網址來發送贖金,當完成付款後,駭客會向受害者發送解密密鑰,用以解密受感染 NAS 系統上的檔案。DeadBolt的背後駭客向Asustor Nas的用戶索討0.03比特幣,約為 1,150 美元,這與他們向 QNAP 受害者索要的金額相同。

根據華芸西班牙(Asustor Spain)的twitter的帳號,強烈建議立即斷開 EZ-Router 或 EZ-Connect任何具有外部存取權限的 Asustor NAS的網路連接,但沒有提供這攻擊的任何細節。

目前尚不清楚是否所有 Asustor NAS 設備都容易受到 DeadBolt 攻擊,因為有用戶反饋某些型號,如 AS6602T、AS-6210T-4K、AS5304T、AS6102T 或 AS5304T,沒有受到感染。同時,一些受影響的型號包括 AS5304T、AS6404T、AS5104T 和 AS7004T。

假設您是沒有被感染的幸運者之一,在這種情況下,建議採取一些預防措施,例如:

*禁用 EZ Connect

*關閉自動更新

*禁用SSH

*阻擋router的所有 NAS端口,以及只允許來自網路內部的連接

2月23日更新:華芸科技官方公告--> https://www.asustor.com/zh-tw/knowledge/detail/?id=6&group_id=628

Microsoft Teams 會議成為駭客散播木馬惡意軟體的跳板

到目前為止,研究人員已經發現了數千起此類攻擊,這些攻擊涉及濫用 Microsoft Teams 聊天功能

Photo Credit: Microsoft Teams

Microsoft Teams 的受歡迎程度持續增長,每月活躍用戶約為 2.7 億,駭客們意識到此線上會議軟體是在企業或組織的系統中的最佳傳播及攻擊媒介。從 2022 年 1 月開始,Check Point旗下子公司Avanan的資安人員觀察到,攻擊者滲透到Microsoft Teams會議中,將惡意執行檔附加到會議的聊天中從而感染參與對話的用戶。根據Avanan的資安人員Jeremy Fuchs,駭客很可能先入侵屬於員工的電子郵件帳戶後滲透到 Microsoft Teams,然後再使用該電子郵件帳戶存取其公司的 Teams 會議。Fuchs進一步說,駭客非常擅長使用電子郵件網路釣魚來入侵Microsoft 365 帳戶來竊取登錄憑證,並清楚知道相同的憑證適用於 Microsoft Teams。

一旦成功進入會議,駭客會投放一個偽裝成合法程式的惡意執行檔,名為“User Centric”。一旦用戶點擊安裝,他們的設備就會被一個木馬程式感染,木馬程式會在電腦上投放惡意 DLL檔,從而使駭客可以繞過現有的保護措施,遠端劫持系統。另外Avanan還展示了該惡意軟體在 Windows 7 設定上的Demo, 但目前尚不清楚該攻擊是否能夠在 Windows 10 或 Windows 11 上運行。

User Centric木馬利用了人們對 Teams 的信任,人們認為連結來自同事,而不是駭客。Avanan 研究人員表示,雖然攻擊非常簡單,但非常有效,因為許多用戶信任通過 Teams 收到的檔案。該公司對使用 Teams 的醫院進行分析時,發現醫生使用該平台共享患者的醫療資訊,認為一切都可以通過 Teams 發送。

由於大多數員工接受了電子郵件安全意識的培訓,對收到的電子郵件資訊會保持警惕的態度,但他們對通過 Teams 收到的檔案並不這麼謹慎。此外,Teams 允許來賓和外部存取,允許與公司外部的人員協作。Fuchs說這些邀請經常受到很少的監控。Fuchs補充道,Teams缺乏預設的防護,掃描惡意連結和檔案也是有限的,許多電子郵件安全解決方案也無法為Teams提供強大的保護,這使問題變得更加嚴重。

為了防禦此類攻擊,Avanan建議應採取以下措施:

    • 實施保護,在Sandbox中下載的所有檔案並檢查其中是否存在惡意內容

    • 部署強大的整套的安全措施,保護包括團隊在內的所有業務通訊

    • 鼓勵End-user在看到陌生和可疑的檔案時聯繫 IT

大規模DDoS攻擊! 烏克蘭國防部以及國營銀行的網站遭網攻,不排除源自俄羅斯!

烏克蘭當局表示,由於俄羅斯可能入侵的威脅導致緊張局勢持續存在,週二(2/15) 其國防部、武裝部隊及兩間主要銀行的網站遭DDoS(阻斷服務攻擊),導致網路不堪重負,無法登入,但銀行的資金則不受影響。

國家特殊通訊和資訊保護服務管理局(State Service for Special Communication and Information Protection),從2022年2月15日下午開始,烏克蘭多處資訊資源遭到強大的DDOS攻擊。這導致私有銀行(PrivatBank)及烏克蘭國家儲蓄銀行(Oschadbank) 的 Web 服務工作中斷,導致 ATM 無法操作,客戶無法在線上提款或轉帳及App無法正常使用,同時也證實了烏克蘭國防部和武裝部隊等的網站也遭到攻擊。

烏克蘭國防部的網站無法連上

烏克蘭戰略通訊與資安全中心(the Ukrainian Center for Strategic Communication)在 Facebook 的一篇帖子中,攻擊者會採取這種骯髒的小伎倆,因為它侵略計劃沒有奏效。烏克蘭外交部、教育部、內政部、能源部等多個政府網站,在上月14日也曾因遭到大規模網路攻擊而關閉。

據悉,雖然烏克蘭國防部的網站無法連結,但烏克蘭國家儲蓄銀行 的網站仍然可以連上,但客戶無法登錄他們的網上銀行賬戶。私有銀行(PrivatBank)的網站今天也遭到攻擊,攻擊者除了刪除網站的內容並添加了“BUSTED!PRIVATBANK WAF is watching you)” 的訊息。

根據資安Kentik 互聯網分析主管 Doug Madory 表示,他分析了一些 DDoS 攻擊,發現目標包括託管烏克蘭軍隊網站的 Mirohost (AS28907)。另針對烏克蘭最大銀行 PrivatBank (AS15742) 的流量也在幾個小時內突然激增。

週一,烏克蘭安全局(Security Service of Ukraine-SSU)表示,該國成為與俄羅斯有關的惡意攻擊者的“大規模混合戰爭”的目標,正值烏俄邊境緊張,時機敏感,外界質疑這是俄羅斯旨在引發焦慮並削弱烏克蘭人對該國保衛能力的信心。SSU 表示,該活動與通過社交網路和其他媒體傳播虛假資訊的俄羅斯情報機構有關。

沈寂一年多的FritzFrog殭屍網路今再度回歸,鎖定醫療、教育和政府部門發動攻擊

一個大型殭屍網路重新浮出水面,並準備對世界各地的系統造成損害,根據Akamai 的研究人員表示,在低調 16 個月後,被稱為 FritzFrog 的殭屍網路又度回歸,擁有新的功能及比以往更高的傳播力,大幅度的感染受害機器,據悉其傳播力增長了約10 倍之多, 並以攻擊醫療保健、教育和政府系統為目標。

FritzFrog是一個採用點對點(P2P) 網路的設計,不需仰賴 C&C 伺服器,以Golang語言編寫的殭屍網路,FritzFrog於 2020 年 8 月由 Guardicore首次記錄,說明了該殭屍網路自當年 1 月以來攻擊和感染橫跨歐洲和美國的 500 多台伺服器的能力,當時也發現,大量感染機器集中在中國。但由於不明原因,

FritzFrog殭屍網路的活動在當年年底突然間停止。

在今天一份最新的報告中,Akamai 表示,FritzFrog現在已經全面回歸,改進了程式碼和發起的攻擊比比2020 年時更加激烈,雖然FritzFrog仍然依靠SSH暴力攻擊來感染新系統,並且仍然使用點對點(P2P)架構來控制受感染的主機,但也進行了一些改進,例如:

*增加對Tor的 proxy網路的支援以掩蓋暴力攻擊

*使用SCP協定將自己複製到入侵系統內

*合併黑名單系統以排除某些伺服器免受感染

*以及添加程式碼,以殭屍網路攻擊WordPress網站等。

另外,一旦伺服器被FritzFrog感染,攻擊者將使用存取權限來挖礦門羅幣(Monero)加密貨幣。Akamai 表示,在這一波攻擊中其系統已檢測到 24,000 次攻擊,目前每天發生大約 500 起與 FritzFrog 相關的事件,並已確認有1,500 多個系統受FritzFrog殭屍網路感染了。Akamai進一步說,受感染的系統是來自屬於各種規模和部門的組織的伺服器,包括在歐洲的電視頻道網路、俄羅斯醫療設備製造商和東亞的多所大學中發現了受感染的機器。

Akamai 補充說,大約 37% 的受感染節點位於中國,但受害者也分佈在世界各地,表明這種傳播是隨機的。另根據研究人員發現的其他線索,他們目前認為 操作FritzFrog殭屍網路的駭客組織可能位於中國或試圖偽裝成居住在中國。

請參考以下防禦技巧來保護系統;

*啟用帶有警報的系統登錄審核

*監控 Linux 上authorized_hosts 的檔案

*配置顯式 SSH 登錄的允許清單

*禁用 root SSH存取

*啟用基於雲的 DNS 保護,以阻止威脅和不相關的業務應用程式(如加密貨幣挖礦設置為阻擋)

有關FritzFrog殭屍網路的部分入侵指標(Indicator of compromise -IOCs):

URL:

http://192.115.164.0

IPv4:

98.14.171.84

96.57.208.2

Domain:

files.md

SHA 256:

f453c851e560a80d90cd16e9f6106f63bb5fa379475ddeb2bd7f47bd17e8ae59

e12c8e17fce9af1ace54d3569fb8adb12aa9950c68cc1329a2977ded9050b87f

d9e8d9187fdd5a6682cc3b55076fe48bc8743487eb4731f669a7d591d3015ce5

d1e82d4a37959a9e6b661e31b8c8c6d2813c93ac92508a2771b2491b04ea2485

bb567e390df119c84eb8687bf260bb746c713d1d37f787e78f04ff5b4ccb3807

985ffee662969825146d1b465d068ea4f5f01990d13827511415fd497cf9db86

SHA1:

f93772038406f28fa4ca1cfb23349193562414b2

f3aff7e1c44d21508eb60797211570c84a53597a

ee5db9590090efd5549e1c17ec1ee956ef1ed3d1

da090fd76b2d92320cf7e55666bb5bd8f50796c9

d7df26bf57530c0475247b0f3335e5d19d9cb30d

沃達豐葡萄牙(Vodafone Portugal)遭受重大網路攻擊,導致4G/5G網路、短訊、語音和電視等服務中斷

沃達豐葡萄牙(Vodafone Portugal)遭受重大網路攻擊,導致4G及5G網路,行動通訊和電視等服務中斷,沃達豐葡萄牙公司今天表示,2022年2月7日晚在旨在造成損害和破壞的蓄意和惡意網路攻擊(a deliberate and malicious cyberattack intended to cause damage and disruption)之後,其大部分客戶數據服務在一夜之間中斷,該攻擊主要影響數據網路上的業務提供,包括4G/5G網路、固定語音、電視、短訊和語音/數位應答服務。

目前,只有 3G 網路可用(最大 3MB/秒),並如新聞稿所解釋的,恢復其他服務需要長時間而謹慎的操作。

沃達豐葡萄牙在該國擁有超過 400 萬手機用戶,另有340 萬家庭和企業互聯網用戶,因此網路攻擊造成了大規模的問題。沃達豐葡萄牙向其客戶保證,沒有證據表明客戶數據已被存取或洩露,該攻擊事件正在調查中。

Publico報紙報導,由葡萄牙最大銀行SIBS營運的ATM網路,報告了由於對沃達豐葡萄牙的網路攻擊而導致的問題。沃達豐發言人證實,由於SIBS的ATM 網路由沃達豐網路支援,並指出ATM連接到其4G服務,攻擊事件導致ATM暫時無法進行操作。

雖然沃達豐沒有透露這次攻擊的細節,但有資安研究員告訴資安媒體BleepingComputer,他們認為這是一次勒索軟體攻擊。這些謠言目前正在網上掀起波瀾,因為在 2022 年 1 月,一個名為Lapsus$的勒索軟體攻擊了葡萄牙最大的兩家新聞媒體Impresa Cofina ,Impresa其主要網站現在仍處於離線的狀態,Cofina的網站,也就是攻擊事件發生近一個月後,在上週日才重新上線,然而目前仍未有證據證明攻擊沃達豐葡萄牙的幕後黑手為勒索軟體Lapsus$。

中國國家級駭客組織Antlion利用客製化後門xPack攻擊台灣金融業實體,在目標網路停留了長達 250天之久

Photo Credit:BleepingComputer

根據資安業者Symantec的報告,被追踪為Antlion的一個中國國家級駭客集團使用了一個名為xPack 的客製化後門,在 2020 年至 2021 年期間,針對台灣實體的網路間諜活動中鎖定了金融組織和製造業來發動攻擊,以竊取機密資料,該後門至少數月來未被發現。Symantec研究人員的分析,攻擊者在受感染的系統上部署的xPack後門,能廣泛地存取受害機器,允許攻擊者遠端執行WMI指令,也有證據表示攻擊者在後門中同時利用了EternalBlue的漏洞。

據悉,xPack後門允許攻擊者遠端執行 WMI 命令並通過 SMB 掛載共用,以便將數據從 C2 伺服器回傳到他們。攻擊者還使用該惡意軟體來瀏覽網頁,將其用作proxy來掩蓋他們的 IP 地址。

研究人員發現Antlion在攻擊在一家台灣製造業時,駭客在受感染的網路中停留了 175 天,另一次在攻擊金融業組織時停留了長達 250天之久,雖然目前尚不清楚駭客最初的感染途徑,但由於研究人員在一次攻擊中觀察到攻擊者利用 MSSQL服務執行系統命令,故推測攻擊者利用了 Web應用程式或服務進入受害組織。

xPack 後門是一個 .NET程式啟動器,可獲取並執行 AES 加密的有效負載並支援多個命令。xPack後門可以作為獨立應用程式或服務(xPackSvc變種)來執行。Symantec進一步說,在針對臺灣的攻擊行動中,xPack惡意軟體及其相關有效負載用於初始存取;執行系統命令、刪除後續惡意軟體和工具,以及暫存數據以進行資料竊取。據了解,攻擊者還使用了一個客製化鍵盤記錄器(keylogger)和三個客製化下載器。

Symantec研究人員發現 Antlion 在針對臺灣活動中使用了以下客製化工具:

*EHAGBPSL下載器–用 C++ 編寫的客製化下載器——由 JpgRun下載器加載

*JpgRun loader: 用 C++ 編寫的客製化下載器– 似於xPack,從命令行讀取解密密鑰和檔名 – 解碼檔並執行它

*CheckID – 用 C++ 編寫的客製化下載器– 基於 BlackHole RAT 使用的下載器

*NetSessionEnum – 客製化 SMB期間枚舉工具

*ENCODE MMC – 客製化綁定/反向檔案傳輸工具

*基於 Mimikatz 憑證竊取器的 Kerberos golden ticket工具,用來偽造用戶

專家們還注意到,Antlion還使用了幾個受害電腦裡現成的工具(Living -off -the -land)包括PowerShell、WMIC、ProcDump、LSASS 和 PsExec等,並同時開採CVE-2019-1458權限擴張漏洞,進行權限提升和遠端計劃任務來執行他們的後門,或藉由開採WinRAR 的合法版本來竊取資料,並定期返回受感染的網路以再次啟動 xPack,從受感染的組織竊取用戶憑證。

據信 Antlion駭客組織至少從 2011 年起就參與了多種網路間諜活動,因此十多年來,一直對各組織構成威脅。

有關Antlion使用客製化後門xPack瞄準台灣金融機構的情資:

SHA 256: f7cab241dac6e7db9369a4b85bd52904022055111be2fc413661239c3c64af3d

f4534e04caced1243bd7a9ce7b3cd343bf8f558982cbabff93fa2796233fe929

f01a4841f022e96a5af613eb76c6b72293400e52787ab228e0abb862e5a86874

eb7a23136dc98715c0a3b88715aa7e936b88adab8ebae70253a5122b8a402df3

e968e0d7e62fbc36ad95bc7b140cf7c32cd0f02fd6f4f914eeb7c7b87528cfe2

e5259b6527e8612f9fd9bba0b69920de3fd323a3711af39f2648686fa139bc38

e4a15537f767332a7ed08009f4e0c5a7b65e8cbd468eb81e3e20dc8dfc36aeed

e488f0015f14a0eff4b756d10f252aa419bc960050a53cc04699d5cc8df86c8a

e1a0c593c83e0b8873278fabceff6d772eeaaac96d10aba31fcf3992bc1410e5

dfee6b3262e43d85f20f4ce2dfb69a8d0603bb261fb3dfa0b934543754d5128b

de9bd941e92284770b46f1d764905106f2c678013d3793014bdad7776540a451

a74cb0127a793a7f4a616613c5aae72142c1166f4bb113247e734f0efd48bdba

SHA 1:

ea39084f647ce3c9f2892118d850a05dd65d750b

d7b0ba4958f88b3e7606ee536c90cb08ac258815

ca3b0cbff477bc67d2a71731d93a420f2e298be0

MD5:

b51aa600db0615a4971ce75919a93f4f

4a448d283c8b112115a8e3807fa3744a

0ee7731c202b82c1822e563428a51da4

CVE:

CVE-2019-1458

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

外媒取得Conti勒索軟體向台達電發出的ransom note,Conti再度攻擊台灣上市企業

Conti向台達電發出的ransom note(勒索信)檔案 Photo Credit: BleepingComputer

事源於6天前(1月22日)台達電發布重大訊息,證實遭駭客網路攻擊,台達電指出在21 日早上 6 點左右,公司偵測到伺服器遭受海外駭客攻擊,自偵測部份資訊系統遭受駭客網路攻擊,也立即啟動資安應變及防禦機制,同時協調外部資安專業公司共同處置,進行復原作業,並稱受影響之資訊系統陸續回復運作中,評估對營運無重大影響。就於攻擊手法、入侵指標、實際受損程度或是否被勒索攻擊等,無法完全從重訊得知。

然而,據觀察台達電官網在駭攻之後原本無法開啟,現顯示為維護中的狀態,同時發現已使用備用網域,重新上線。

台達電官網https://www.deltaww.com
台達電備用網域(https://www.deltapowersolutions.com)

同時台達電旗下的被動元件子公司乾坤科技的官網(https://www.cyntec.com) 也無法連上。

乾坤科技的官網

今綜合國內國外報導,台達電遭駭客攻擊事件的幕後黑手為Conti勒索軟體,Conti聲稱已經加密了台達電網路中共65,000台設備中的 1,500 台伺服器和 12,000 台電腦。Conti要求台達電支付 1500 萬美元(約新台幣4.12億元)的贖金來換取解密工具,還承諾如果台達電願意迅速付款,將給予折扣並不會公開從台達電網路竊取到的檔案,目前無法得知被竊檔案數量。在撰寫本文時,Conti勒索軟體在暗網的揭秘網站(Conti News)上,並沒有屬於台達電(Delta Electronics)為受害者的頁面,這可意味著雙方仍在就攻擊事件和贖金進行談判。

Conti在台達電的攻擊中有其特定的模式,據了解是以利用滲透工具Cobalt Strike搭配Atera來實現持久性,在此次事件中,已流出部署在台達電屬於Conti勒索軟體樣本的Hash值:

5ace33358a8b11ae52050d02d2d6705f04bd47a27c6c6e28ef65028bbfaf5da9

Conti勒索軟體於2020 年首次出現,在過去也曾攻擊過台灣上市企業研華科技,並入侵了多過國外大型企業及機構,如印尼央行愛爾蘭衛生健康署、遊戲公司卡普空Capcom、VOIP 硬體和軟體製造商Sangoma Technologies以及佛羅里達州和德州的醫院等。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”