不只雙重勒索,Black Basta 收編 QakBot 木馬與 PrintNightmare 漏洞,擴充軍火庫

最近趨勢科技研究了一起由 Black Basta 勒索病毒 Ransomware集團所策劃的攻擊,這起攻擊使用了 QakBot 木馬程式作為首次入侵及橫向移動手段,同時也運用 PrintNightmare 漏洞來執行一些需要提高權限的檔案操作。

 Black Basta 勒索病毒集團自今年 4 月開始營運以來,近期在全球已累積 50 起攻擊案例,可說是惡名昭彰,同時它還採用了現代化勒索病毒慣用的雙重勒索手法,除了會將機密資料加密之外,還會威脅受害者若不支付贖金就要將資料外流。這個新興的勒索病毒集團一直在不斷精進其攻擊手法。最近我們發現他們使用  QakBot 銀行木馬程式作為首次入侵及橫向移動手段,同時也運用 PrintNightmare 漏洞 (CVE-2021-34527) 來執行一些需要提高權限的檔案操作。
◾延伸閱讀:竟在”已傳送”郵件資料夾內偵測到高風險 Qakbot 病毒?原來帳號被盜了!


根據趨勢科技某家客戶的案例,其系統上感染的 Black Basta 勒索病毒就是由 QakBot 所植入 (圖 1)。這是 QakBot 惡意程式家族的典型行為,也是許多勒索病毒家族所使用的散播途徑,例如:MegaCortex、PwndLockerm、Egregor、ProLock 和 REvil (亦稱為 Sodinokibi)。QakBot在 2007 年首次被發現,向來以滲透能力著稱,曾在多起攻擊行動中扮演「惡意程式安裝服務」的角色。多年來,這個銀行木馬程式越來越精密,從它有能力攻擊新發現的 Microsoft 零時差漏洞 Follina (CVE-2022-30190) 即可見一斑。

繼續閱讀

新的 HavanaCrypt 勒索病毒假扮成 Google Software Update 應用程式,使用 Microsoft 代管服務 IP 位址作為 C&C 伺服器

最近趨勢科技發現一個新的勒索病毒 Ransomware家族 (趨勢科技命名為「HavanaCrypt」),它會假扮成一個 Google Software Update 應用程式,並使用 Microsoft 網站代管服務的 IP 位址作為其幕後操縱 (C&C) 伺服器來躲避偵測。

勒索病毒雖然不是什麼新的發明,但至今仍是全世界最嚴重的網路資安威脅之一。事實上,根據趨勢科技 Smart Protection Network™ 全球威脅情報網的資料,2022 年第 1 季,我們在電子郵件、網址與檔案三個防護層上總共偵測並攔截了 超過 440 萬次勒索病毒威脅,較 2021 年第 4 季整體勒索病毒威脅數量成長 37%。

勒索病毒之所以會如此猖獗,主要原因就在於它會不斷演變。它會隨時變換手法與伎倆來誘騙不知情受害者以入侵企業環境。例如今年,我們看到一些勒索病毒假扮成Windows 10Google Chrome 及 Microsoft Exchange 更新來誘騙不知情受害者下載惡意檔案。

最近我們發現一個新的勒索病毒家族同樣也是使用類似伎倆,它會假扮成一個 Google Software Update 應用程式,並使用 Microsoft 網站代管服務的 IP 位址作為其幕後操縱 (C&C) 伺服器來躲避偵測。根據我們的研究顯示,這個勒索病毒會在其加密過程中使用 .NET System.Threading 命名空間中用來將工作排入執行佇列的 QueueUserWorkItem  函式,以及開放原始碼密碼管理軟體 KeePass Password Safe 的模組。

本文將從技術面深入分析這個我們命名為「HavanaCrypt」的最新勒索病毒家族與其感染技巧。

繼續閱讀

Conti 與 LockBit:十大勒索病毒集團的機密情資外洩, 45 % 都是它們做的!

趨勢科技藉由數據分析來比較 Conti 和 LockBit 兩大勒索病毒集團的攻擊目標偏好與經營模式。

Conti 與 LockBit:十大勒索病毒集團的機密情資外洩, 45 % 都是它們做的!

從 2019 年 11 月至今,趨勢科技一直在密切監控多個勒索病毒集團的資料外洩網站,並持續分析其受害機構的數量與分布情況,以及這些集團公開了哪些受害者資訊。根據我們目前研究的結果顯示,ContiLockBit 兩大集團的受害機構數量明顯高其他集團。我們的研究目的是要示範如何透過數據分析方法來深入掌握這些犯罪集團的運作方式,甚至是決策方式,我們與 Waratah Analytics 的同仁合作,在都柏林舉行的第 34 屆 Annual FIRST Conference 上發表這項研究。儘管某些報導指出 Conti 這個品牌早已終止營運,但由於它規模龐大,因此仍然是這類研究的絕佳案例。

當我們根據資料遭勒索病毒集團外洩的機構數量 (2019 年 11 月至 2022 年 3 月) 來列出 10 大勒索病毒集團排行榜時,有兩個集團特別突出:Conti 和 Lockbit。事實上這兩個集團加起來幾乎占了所有案例的 45%。

排行勒索病毒集團受害機構數量
1Conti805
2Lockbit666
3Maze330
4REvil/Sodinokibi309
5Pysa307
6DoppelPaymer206
7Egregor197
8Avaddon184
9NetWalker178
10Clop119
表 1:10 大勒索病毒集團 (根據 2019 年 11 月至 2022 年 3 月之間的受害機構數量)。

此處我們對比分析了這兩大集團的受害機構,並尋找兩者攻擊偏好的差異。 

繼續閱讀

VMware 的 Log4Shell 漏洞,造成資料外洩與勒索病毒感染

趨勢科技分析了 VMware Horizon 軟體某些版本的 Log4Shell 漏洞遭到攻擊的案例。這些案例造成許多受感染系統的資料遭到竊取。此外我們也發現有些受害者在資料遭到竊取後的幾天之內又感染了勒索病毒。

Trend Micro Research 最近分析了幾個 VMware Horizon 軟體某些版本的  Log4Shell  漏洞遭到攻擊的案例。在調查這些事件的發生過程中,我們發現有許多案例的受害者資料遭到竊取,此外也有些受害者在資料遭到竊取後的幾天之內又感染了勒索病毒  。 

這項研究與 Sentinel Labs 資安團隊最近的一份報告 有關,此報告中描述了 LockBit  勒索病毒服務 (RaaS) 使用 VMware 某個指令列工具的技巧。他們的調查指出駭客可利用這項工具在 VMware 當中側載 (sideload) 動態連結函式庫 (DLL)。 

我們在研究中找到與 Sentinel Labs 發現的類似狀況,例如入侵途徑與側載行為,但本文討論的重點在於駭客的資料外傳與橫向移動技巧。

攻擊過程分析

繼續閱讀

最容易被勒索病毒盯上的四種目標

勒索病毒最早於 2005 年首次在俄羅斯出現。從此之後,勒索病毒便逐漸擴散到全世界,並在 2011 年大量流行。根據估計,光 2021 年,勒索病毒攻擊對全球所造成的經濟成本就高達 200 億美元左右,大約每 7 秒鐘就有一起勒索病毒攻擊發生。

使用者會感染勒索病毒,大多經由不明來源的惡意電子郵件內的附件或連結下載到惡意程式。然而,由於勒索病毒的設計是為了盡可能長期躲藏而不被發現,因此受害者不太容易確切知道自己是何時感染。

勒索病毒主要分為兩大類型

繼續閱讀