FireEye 攻擊事件後續追蹤, 證實為 SolarWinds 的供應鏈攻擊事件.

美國資安大廠FireEye被駭後,現如雪球般愈滾越大,發現SolarWinds的Orion監控平台被攻擊者篡改,已知的受害者包括美國財政部,電信資訊署(NTIA)和FireEye本身。攻擊者利用SolarWinds供應鏈部署了SUNBURST後門攻擊全球多個目標!!!

美國安全公司FireEye今天(美國時間12月13日)表示,證實了先前的懷疑,在SolarWinds Orion發現了一個供應鏈攻擊,國家級駭客組織已將Orion的商業軟體更新並木馬化,以進行分發惡意軟體並感染多個美國公司和政府網路。FireEye 的報告是在路透社,華盛頓郵報和華爾街日報於週日報導美國財政部和美國商務部電信資訊署(NTIA)遭到入侵之後發布的。

一張含有 文字 的圖片

自動產生的描述

聯邦機構受害者使用的IT公司SolarWinds說,“一個國家級駭客組織對美國進行了高度複雜,有針對性的手動供應鏈攻擊”攻擊了今年早些時候其Orion IT監控平台發布的軟體更新。另FireEye說 ,SolarWinds供應鏈的攻擊也是駭客入侵FireEye的路徑。

SolarWinds總裁兼首席執行長Kevin Thompson的一份聲明說,該公司“意識到潛在的漏洞,目前認為該漏洞與2020年3月至2020年6月之間發布的Orion監控產品更新有關。”

路透社報導說,這一事件被認為非常嚴重,以至於美國國家安全委員會在星期六在白宮舉行罕見的會議。據路透社報導,美國政府機構,包括財政部和商務部,受到此嚴重的攻擊,以至於國家安全委員會在周六開會討論該事件。

華盛頓郵報還說,國家級駭客對SolarWinds產品的攻擊是由俄羅斯駭客組織APT29,又名舒適熊(Cozy Bear)犯下的。美國政府官員已承認這些攻擊事件,但未提供更多細節。

FireEye表示,它“已在全球多個實體中檢測到此活動”。受害者包括北美,歐洲,亞洲和中東的政府,諮詢,技術,電信等等實體。我們預計其他國家和地區還會有其他受害者。”

FireEye將這種惡意軟體命名為SUNBURST,並於今天早些時候發布了技術報告以及 GitHub上的檢測規則和反制措施

微軟將其命名為Solorigate惡意軟體, 並為其Defender防病毒軟體增加了檢測規則。

利用SolarWinds供應鏈和SUNWINRST後門來攻擊多個全球目標的有關情資: 
https://otx.alienvault.com/pulse/5fd6df943558e0b56eaf3da8

全球最大的資安公司之一FireEye披露內部資安事件,被APT駭客入侵,紅隊工具被偷取

FireEye是許多美國聯邦機構和州選擇的資安公司,並與FBI和美國國家安全局合作,在今天資安公司FireEye首席執行長Kevin Mandia表示其內部系統被一個擁有頂級進攻能力的威脅參與者針對性的攻擊。攻擊者鎖定了目標並竊取了FireEye用於測試其客戶網路的紅隊工具,並且有可能針對同一位客戶或其他客戶,在尋求與某些政府客戶有關的資料。

在FireEye攻擊中,駭客竭盡全力避免被人看見,建立了數千個IP address(其中許多在美國),以前從未在攻擊中使用過。利用這些IP address進行攻擊,可以使駭客更好地隱藏其下落。由於這種攻擊的複雜性,FireEye表示該攻擊“與多年來我們應對的數以萬計的事件有所不同” 。“

Mandia補充說:“攻擊者量身定制專門針對FireEye的攻擊,他們似乎在操作安全方面接受了嚴格的培訓,並表現出紀律與專心。他們秘密採取行動,使用應對資安工具和鑑識檢查的方法。他們使用了我們或我們的合作夥伴過去從未見過的新穎技術組合。”

FireEye沒有透露它認為哪個國家APT駭客攻擊了他們,但是《華盛頓郵報》 和《華爾街日報》 報導說,聯邦調查人員以不願透露姓名的消息來源為由認為是俄羅斯。

根據FireEye的說法,入侵者偷走了紅隊工具,並向FireEye的政府客戶(有很多)尋求資料。該公司表示,已發布了的IOC並還制定了對策,可以檢測或阻止被盜的Red Team工具的使用,這些對策也可以在GitHub上獲得,以防攻擊者決定重用它們。

關於FireEye紅隊工具對策的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fcfeee9a2d10a389ab72630

*****竣盟科技快報歡迎轉載,但請註明出處

#情資才是王道

國外資安媒體報導富士康遭駭,勒索金額又創新高,被DoppelPaymer勒索三千四百萬美元!!!

在11月29日,感恩節週末,DoppelPaymer勒索軟體的背後駭客加密了富士康墨西哥工廠的系統(位於墨西哥Ciudad Juárez, Chihuahua的富士康CTBG MX設施)。該工廠於2005年開業,富士康將其用於向南美洲和北美洲的所有地區組裝和運輸電子設備,駭客聲稱在加密目標系統之前已經竊取了未加密的檔案。富士康在全球擁有80萬名員工,2019年的收入為1,720億美元。DoppelPaymer在其揭秘網站上聲稱:

-已加密約1,200台伺服器

-竊取了100 GB的未加密檔案

-刪除的20-30 TB備份

在DoppelPaymer的揭秘網站上已上載了部分富士康的數據,屬於富士康NA的檔案。

DoppelPaymer網站上富士康的頁面

DoppelPaymer對富士康的勒索信,勒索信說:“如果在3個工作日內沒有聯繫,則第一部分數據將被公開。” 鑑於最後期限是上週,富士康有可能已經聯繫了駭客。勒索信中包含一個指向DoppelPaymer Tor付款站,含富士康頁面的鏈接,DoppelPaymer索要1804.0955 BTC的贖金,按今天的比特幣價格計算,約為34,686,000美元。

資安媒體BleepingComputer報導了這次攻擊的消息並稱“洩漏的數據包括通用業務文檔和報告,但不包含任何財務資料或員工的個人詳細資料。” DoppelPaymer向媒體表示:“我們加密了北美廠區,並非整個Foxconn,大約是1200-1400台服務器,並且不只工作站,還有大約75TB的雜項備份,我們銷毀了大約20-30TB的數據。” 此次之前,DoppelPaymer也曾攻擊仁寶電腦

關於DoppelPaymer的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5d9378b8f36a91c436c5f93c

https://otx.alienvault.com/pulse/5d2c622be8a567f673db85cd

*****竣盟科技快報歡迎轉載,但請註明出處

#情資才是王道

被形容為將是2021年最大威脅的勒索軟體Egregor又來了,加拿大的大溫哥華的公共交通系統TransLink遭到Egregor的攻擊導致服務和支付系統中斷!!!

TransLink的CEO-Kevin Desmond在周四晚間的媒體發布中證實了這次的攻擊。Egregor勒索軟體的背後駭客聲稱他們已竊取了私人數據。這大有可能是Egregor首次攻進加拿大。

幾天來,TransLink的 IT系統一直出現問題,這已經影響了電話,線上服務以及不能使用信用卡/預付卡付款公交票價。

據當地媒體Global News獲得Egregor遠端控制印表機列印出給TransLink的勒索信,信中寫道:“您的網路已被攻擊,您的電腦和伺服器已被加密,您的私人數據已被下載….”

TransLink今天恢復了支付服務後,TransLink確認中斷是由勒索軟體攻擊引起的。Egregor是目前會遠端遙控受害企業的印表機, 並不斷印出勒索信的勒索軟體攻擊者。此次之前智利零售巨頭Cencosud也遭Egregor加密並被遠端控制在其下商店的印表機中不斷勒索信。

Translink不能使用電子支付(只接現金)的影片:

https://globalnews.ca/video/rd/f487672a-3502-11eb-be2d-0242ac110005/?jwsource=cl

關於Egregor的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fc94a8028a7e6be7487aea3

https://otx.alienvault.com/pulse/5fa1b75f7136524dbbb229a6

*****竣盟科技快報歡迎轉載,但請註明出處

更新:Global News的記者Jordan Armstrong取得Egregor遠端控制印表機瘋狂列印給TransLink勒索信的影片:

https://twitter.com/i/status/1335007775437582336

研究人員發現了偽裝成合法工具的新型NPM惡意軟體包,安裝了njRAT遠端木馬程式能使駭客控制電腦

JavaScript庫的NPM 儲存庫背後的安全團隊於本週一刪除了兩個NPM惡意軟體包,它們包含惡意程式碼,這些惡意程式在從事JavaScript項目的開發人員的電腦上安裝了遠端訪問木馬(RAT)。

這兩個軟體包的名稱分別為 jdb.js 和 db-json.js,它們都是由同一位作者建立的,並被描述為幫助開發人員處理通常由數據庫應用程式生成的JSON files的工具。

NPM上的JsonDB(db-json.js)軟體包

上週,這兩個軟體包都已上載到NPM儲存庫索引中,並在被Sonatype研究人員發現之前已下載了100多次。

該jdb.js軟體包,包括於執行被感染的機器和數據收集的基本偵察的腳本。該腳本嘗試下載並執行一個名為patch.exe的檔案,該檔案用於安裝 njRAT遠端木馬程式。

Sonatype的研究人員注意到,patch.exe加載程式還通過添加一條規則來修改本地Windows防火牆,該規則將其C2伺服器列入了白名單,然後再連接以下載最終的RAT。

第二個軟體jdb.js僅包含加載jdb.js的code。db-json.js軟體包加載了第一個軟體包, 以掩蓋其惡意行為。

安裝了上述軟體包之一的開發人員必須考慮其系統已完全受到威脅,建議立刻刪除。

在過去的一年中,找到安裝惡意軟體或執行惡意行為的NPM軟體包變得越來越普遍,開發人員必須密切注意其整合到項目中的軟體包,所幸的是NPM安全人員已刪除了兩個包含惡意程式碼的軟體包。

有關於新型NPM惡意軟體包的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fc6ab6018f3df050d9019c6

*****竣盟科技快報歡迎轉載,但請註明出處

多間國外資安媒體爭相報導研華被Conti勒索軟體攻擊之事,被要脅750比特幣,約1300萬美元,並被公開部分數據,快來認識Conti!

多間國外媒體報導研華科技

根據國外資安媒體報導,Conti勒索軟體的背後罪犯在2020年11月21日宣布,如果工業電腦大廠研華科技在第二天之內不支付贖金,則將洩露盜來的數據。在國外資安媒體看到的聊天記錄,Conti背後駭客設定750 比特幣為研華的贖金, 以用於完全解密數據並刪除盜來的數據, Conti的背後駭客還說,他們願意在支付贖金之前解密其中兩個加密檔案作為證據,以證明其解密工具是有效的。

在11月26日,Conti勒索軟體在其揭秘網站開始洩露研華的數據,該數據檔案的容量為3.03GB,佔竊取數據總量的2%,其中一個文本文檔,包含ZIP存檔中的文件列。

根據BleepingComputer,Conti勒索軟體的背後駭客還說,如果支付了贖金,他們將迅速刪除在其公司網路上部署的任何後門程式,刪除任何盜來的數據將,並將提供資安報告如何保護網路以防止之後再受駭 。

Conti被認為是Ryuk 勒索軟體的繼任者,於今年6月份被發現, 其特色是以32個CPU執行緒進行加密, 同時加密大量檔案,讓防護系統來不及因應,附上我司於7月發佈有關Conti勒索軟體的介紹:

https://www.facebook.com/permalink.php?story_fbid=571099476886953&id=159047624758809

和8月發佈有關Conti勒索軟體架設了揭秘網站的介紹:

https://www.facebook.com/permalink.php?story_fbid=600010737329160&id=159047624758809

最後,有關 Conti 勒索軟體的入侵指標和最新情資,請參考 OTX 情資平台:

https://otx.alienvault.com/pulse/5f0781369d8978954c40d9f1

*****竣盟科技快報歡迎轉載,但請註明出處

最值得您關注的勒索軟體Egregor,資安專家警告很可能成為各大公司的頭號威脅!

資安專家警告說,一個新的勒索軟體組正在迅速升級威脅活動,到目前為止,第四季度已有數十名受害者受到勒索攻擊。

根據Digital Shadow,Egregor勒索軟體的背後網路罪犯最初是在10月份對Barnes&Noble以及視頻遊戲開發商Ubisoft和Crytek發起攻擊的。

實際上,該罪犯組織自9月以來就一直活躍,當時它使15名受害者受害。從9月25日(15個事件)到10月31日(51個事件),Egregor受害者增加了240%,到11月17日,該事件增加了43%,使事件總數達到71

Egregor的受害者按國家劃分

許多Egregor受害者來自工業品和服務業(38%),到目前為止,目前絕大多數(83%)都來自美國。

Digital Shadows稱,該惡意軟體本身為具有多種內置的反分析技巧,例如代碼混淆和打包payload。更具體地說,利用Windows的API 來加密payloads的數據。除非資安團隊可以提供正確command line的參數,否則無法解密數據,也無法分析惡意軟體。

“當提供正確的command line參數時,惡意軟體將通過注入iexplore.exe進程來執行,對所有文本文件和文檔進行加密並在加密文件的每個文件夾中放入勒索信,此過程包括遠端電腦和伺服器上的檔案,都是通過檢查LogMeIn事件日誌得來”

另外包括CybereasonSentinel One的報告都指出, Egregor除了使用滲透測試工具Cobalt Strike外,也同時利用RCLONE的Client端進行用戶數據滲透。

關於Egregor勒索軟體的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fbed263fa9e196c722eff7a

*****竣盟科技快報歡迎轉載,但請註明出處

中國APT駭客組織TA416更新了工具,以Golang開發的PlugX惡意軟體載入器再度回歸

Proofpoint的研究人員觀察到中國APT駭客組織TA416通過新的惡意軟體變種恢復了其惡意活動。該惡意活動的目標是在全球的外交使團收集數據和監視通信。

TA416,也稱為“Mustang Panda”和“RedDelta”,是中國國家級駭客組織,在針對性惡意的活動中使用其PlugX惡意軟體載入器。該組織因修改其工具庫以逃避檢測而使安全研究人員難以進行分析而聞名。

Proofpoint觀察到TA416發動了新的網路釣魚活動,該網路攻擊的對象是與梵蒂岡和中國共產黨(CCP)建交實體。TA416駭客組織同時還針對緬甸境內的實體以及在非洲努力進行外交的組織。攻擊者利用社交工程,引用了梵蒂岡與中國共產黨最近續簽的協議。研究人員還發現了欺騙性的電子郵件標頭,這些標頭看起來像是來自天主教亞洲新聞聯盟的記者所報導的。

更新後的PlugX惡意軟體的執行圖

PlugX惡意軟體

Proofpoint研究人員已經辨認了兩個RAR檔,可以用作為PlugX惡意軟體的droppers。TA416會在其網路釣魚電子郵件中添加Google Drive或Dropbox URL,這些電子郵件用於傳遞包含PlugX惡意軟體和相關的檔案。

據ThreatPost報導,PlugX遠端訪問工具(RAT)允許遠端用戶未經許可或授權竊取數據,甚至控制受影響的系統。PlugX使攻擊者能夠複製,移動,重命名,執行和刪除文件以及鍵盤側錄,對受感染系統進行特徵識別等等。

Proofpoint研究人員發現TA416工具集的更新,用於提供PlugX惡意軟體的payload。更具體地說,他們檢測到TA416的PlugX惡意軟體載入器的Golang變體,並注意到PlugX惡意軟體在針對性的活動中始終使用。研究人員說,這表明該組織持續改變其工具集以持續規避檢測。

關於中國APT駭客組織TA416的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fbc0c5ec4bfeaa7f7956ff4

Source:

https://www.proofpoint.com/us/blog/threat-insight/ta416-goes-ground-and-returns-golang-plugx-malware-loader

Reference:

https://www.recordedfuture.com/reddelta-targets-catholic-organizations/

*****竣盟科技快報歡迎轉載,但請註明出處

Clop勒索軟體加密韓國零售巨頭E-Land(衣戀)集團,使其旗下商店緊急關閉

根據韓國INews 24報導,在11月22日清晨時韓國企業和零售巨頭E-Land集團, 遭受了Clop勒索軟體攻擊,內部網路系統癱瘓,E-Land為了阻止惡意軟體在網路散播,暫停了某些銷售管理系統(POS)的終端操作,導致50家NC百貨商店和NewCore Outlet零售商店中的23家緊急關閉。

E-Land擁有60個零售品牌如SPAO,Teenie Weenie; Who.A.U; Shane Jeans等等主要專注於服裝,並通過5,000家專營零售出售。E-Land還擁有New Balance,Berghaus, Ellesse ,K-Swiss等全球品牌在韓國的經營權,E-Land集團在韓國還經營酒店和餐館。

Clop勒索軟體主要透過附加到Word(.doc)和Excel(.xls)等檔案中,並通過電子郵件進行分發。如果用戶打開惡意檔案,則PC中的某些數據將被加密,並且數據將被鎖定。

根據韓國資安專家提交到Virus Total上Clop 勒索軟體的hash樣本3d94c4a92382c5c45062d8ea0517be4011be8ba42e9c9a614a99327d0ebdf05b,其惡意比例為41/69,如下圖:

韓國資安專家流出有關Clop給E-Land集團旗下商店的勒索信,如上圖

另外,根據Dark Tracer取得Clop背後駭客開放給E-Land的線上聊天室,如果該集團不付4千萬美元同等的比特幣,駭客揚言公開2佰萬張信用卡的資料。

有關Clop勒索軟體的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5d442cfb09ea006776a81c42

*****竣盟科技快報歡迎轉載,但請註明出處

FBI發佈Flash Alert有關針對各行業受到Ragnar Locker攻擊的警報,警告該勒索軟體攻擊的不間上升

在上週FBI 發佈了被稱為MU-000140-MW的Flash Alert 給各行業的合作夥伴,警告Ragnar Locker攻擊有所增加。該警報包含技術細節,建議的緩解措施,旨在幫助網路安全專業人員防範網路參與者的持續惡意行為。FBI的說法,由Ragnar Locker造成的損害已經在各個行業得到證實,包含雲端服務提供商,電信,建築,旅遊和企業軟體公司等,並且這種情況正持續在上升。

FBI的警報還提到了一名不透露名字的Ragnar Locker的受害者,據說Ragnar Locker背後的駭客團隊威脅要洩漏10TB盜來的數據,包括賬單,合同,交易,客戶和合作夥伴的機密資料,要求約1100萬美元。儘管FBI沒有提供有關這家在4月份被加密的公司的進一步資料,但這些細節與針對跨國能源巨頭葡萄牙Energias de Portugal(EDP)的攻擊完全吻合。

以下是FBI在同一份警報中針對Ragnar Locker的描述:

  • Ragnar Locker可以訪問受害者的網路,執行偵察活動,並尋找網路資源,備份或其他敏感檔案以竊取數據。在攻擊的最後階段,攻擊者手動部署勒索軟體來加密受害者的數據。
  • Ragnar Locker頻繁切換payloads混淆技術來逃避檢測,以及使用自定義打包演算法並從其系統上部署的Windows XP虛擬機中加密受害者的檔案
  • 經過偵察和預部署階段之後,Ragnar Locker參與者會投放高針對性的勒索軟體的執行檔,該執行檔會有“ RGNR_” 的副檔名。
  • 勒索軟體具有嵌入式RSA-2048密鑰,並且還在加密系統上投放自定義勒索信。

FBI建議的緩解措施以盡可能減輕損失。

-離線備份重要數據。

-確保在雲端中或外部硬碟或存儲設備上有重要數據的副本。

-隔離備份,使數據不可訪問,無法從數據所在的系統進行修改或刪除。

-在所有主機上安裝防病毒或防惡意體,並定期更新。

-使用安全的網路,避免使用公共Wi-Fi網路。考慮使用VPN。

-使用有強密碼的多因素身份驗證。

-修補電腦設備和應用程式,以使其保持最新狀態

有關Ragnar Locker的情資就在竣盟科技代理的 AlienVault OTX 情資平台上:

https://otx.alienvault.com/pulse/5fb7f6cd3444c292042e41db

Flash Alert:

https://www.waterisac.org/system/files/articles/FLASH-MU-000140-MW.pdf

*****竣盟科技快報歡迎轉載,但請註明出處