剖析FBI 向企業發出警告的DoppelPaymer 勒索病毒

2020 年 12 月初,美國聯邦調查局 (FBI) 發布了一項關於 DoppelPaymer 勒索病毒的警告。該病毒首次出現於 2019 年,在 2020 一整年當中都持續活躍,製造不少讓受害者營運癱瘓的事件。

2020 年 12 月初,美國聯邦調查局 (FBI) 發布了一項關於 DoppelPaymer 勒索病毒的警告,該病毒首次出現於 2019 年,當時一些關鍵的產業都受到了攻擊。2020 一整年,該病毒都一直持續活動,尤其在下半年發動了多起攻擊事件造成受害者營運癱瘓。

DoppelPaymer 是什麼?


DoppelPaymer 應該是從 BitPaymer 勒索病毒  (首次出現於 2017 年) 所衍生出來,因為它們的程式碼、勒索訊息、付款網站都有相似之處。不過值得注意的是 DoppelPaymer 與 BitPaymer 還是有些差異,例如,DoppelPaymer 使用「2048 位元 RSA + 256 位元 AES」加密機制,但 BitPaymer 卻是使用「4096 位元 RSA + 256 位元 AES」加密機制 (舊版則使用「1024 位元 RSA + 128 位元 RC4」)。此外,DoppelPaymer 也改善了 BitPaymer 的加密速度,使用多重執行續來執行檔案加密。

繼續閱讀

2021 年最重要的雲端資安問題

雲端是一個潛力無窮的環境,它讓人們輕輕鬆鬆就能獲得十年前所無法享受的技術,但它也並非如表面上看來的那樣美好,就讓本文為您解說未來一年雲端資安最重要的問題。


2021 年最重要的雲端資安問題

雲端是一個潛力無窮的環境,它讓人們輕輕鬆鬆就能獲得十年前所無法享受的技術。

現在,您只需要一道指令,就等於可以啟動一整個資料中心,而且還能自動擴充規模來滿足數百萬客戶的需求。而一些高階的機器學習與分析,也只需一道 API 呼叫即可達成。

這使得開發團隊能夠加速創新,他們幾乎只需專注於創造商業價值。

然而,情況不可能總是那麼美好,在一般人的認知,隨著潛力的提升,資安挑戰也變得更大,開發團隊勢必得面對零時差漏洞、漏洞攻擊、影子 IT 等等問題。

事實並非如此。

至少這些都不是最重要的問題,雲端開發人員的首要資安挑戰其實非常單純。

Image 2

那就是服務組態設定錯誤的問題。

繼續閱讀

《重大勒索病毒分析》RansomExx ,為何攻擊企業又快又猛?新變種專門攻擊 Linux 伺服器

拓展範圍、提升速度:RansomExx 勒索病毒新策略

曾導致巴西最高法院慘暫停開庭、攻擊日本影像及光學大廠柯尼卡美能達(Konica Minolta)的RansomExx 勒索病毒,在 2020 年製造了多起知名攻擊事件,本文分析它所使用的技巧,包括:運用木馬化軟體來散播惡意檔案,以及又快又猛的攻擊方式。

RansomExx 勒索病毒在 2020 年製造了多起知名的攻擊事件,目前有跡象顯示它仍在持續發展當中,並且相當活躍。最新的報告顯示,它開發了新的變種來專門攻擊 Linux 伺服器,而這等於是將攻擊範圍拓展到 Windows 伺服器之外。

根據監測資料顯示,RansomExx 正在攻擊美國、加拿大和巴西的企業,並且持續發現 Linux 變種的活動足跡。本文詳細說明我們對某起 RansomExx 攻擊的分析,此攻擊本首先利用 IcedID 惡意程式來入侵企業,成功之後再使用 Vatet 來載入 Pyxie 和 Cobalt Strike。經由這整套工具,駭客約只需五小時的時間就能完成整個入侵到植入勒索病毒的程序。

RansomExx 勒索病毒的背後是一個  SecureWorks 命名為「GOLD DUPONT」的駭客集團,該集團從 2018 年活躍至今。根據其最新的攻擊顯示,該集團入侵企業的手法相當迅速有效。他們會使用 Vatet、PyXie、Trickbot 和 RansomExx 等惡意程式,以及像 Cobalt Strike 這類駭客工具,都是該集團常用的攻擊武器。

此勒索病毒之所以值得注意,是因為它運用了 2020 年勒索病毒攻擊常見的技巧,包括運用木馬化軟體來散播惡意檔案,以及又快又猛的攻擊方式。 

繼續閱讀

開放原始碼軟體如何變成木馬程式?如何成目標式攻擊武器?

開放原始碼軟體如何變成木馬程式?我們又該如何偵測這類程式?要回答這些問題,讓我們來看一下最近我們針對這類檔案所做的一份研究。

木馬化的開放原始碼軟體很不容易被發掘,因為它們看起來就跟正常的軟體一樣,所以這類程式毫不起眼,因此特別適合用於目標式攻擊。但其實若深入追查,還是可以看到一些可疑的行為,並揭發它的不肖意圖。

研究過程


趨勢科技在分析一起資安事件時發現了一個名為「notepad.exe」的檔案相當可疑。因為,大家都知道 notepad.exe 是 Windows 系統內建的「筆記本」程式,而有些惡意程式作者就是喜歡偽裝成這類程式來躲避偵測。

Fig-1-Telemetry-Data
圖 1:監測資料顯示某個名為「notepad.exe」的檔案相當可疑。

這個 notepad.exe 檔案是經由 ntoskrnl.exe (Windows NT 作業系統核心執行檔) 進入系統。它很可能是經由 ntoskrnl.exe 的漏洞或是網路共用資料夾進入系統,不過根據我們得到的監測資料顯示比較可能是後者。接著,我們又利用根源分析 (Root Cause Analysis,簡稱 RCA) 發現,這個不肖的 notepad.exe 檔案會呼叫以下幾個工具來執行一些可疑動作:

繼續閱讀

回顧2020:從網路安全的角度回顧這一年

2020年度網路安全報告重點回顧:
-超過1,600萬筆跟Covid-19有關的惡意威脅,其中有近90%是垃圾郵件[TC(1] 。

-連網裝置受駭客入侵發動內部攻擊(Outbound Attack)在2020年幾乎翻倍。路由器是主要目標,有15.5%可能成為Inbound Attack的受害者,而有5.1%則可能被入侵用於進行Outbound Attack。

-手機病毒/惡意行動應用程式的數量從2019年的近6,000萬到2020年下降到略超過3,500萬。然後關於惡意行動裝置的樣本數卻遽增了近70%,這表示駭客可能放棄使用惡意行動應用程式,轉向使用其他如網路釣魚等技術。

從發生過的事情來看,2020年可說是前無來者了。新冠肺炎(COVID-19)的爆發加上其他在這一年內所發生的大事件對網路安全格局造成了長遠的影響,為許多方面帶來劇烈的改變。隨著進入了2021,讓我們回顧在過去一年最值得關注的資安故事以及趨勢,這些都會包含在我們的2020年度網路安全報告裡。

Covid-19對重塑網路安全格局扮演著重要角色

hindsight-is-2020-1
圖1. 我們在2020年偵測到超過1,600萬筆跟Covid-19有關的惡意威脅,其中有近90%是垃圾郵件[TC(2] 。

攻擊者利用疫情爆發製作了一連串新冠肺炎(COVID-19)為主題的惡意威脅(包括惡意網址、垃圾郵件和惡意軟體)。這些惡意威脅多數是垃圾郵件,占所偵測超過1,600萬筆惡意威脅的近90%。

疫情迫使許多組織讓員工轉變成在家上班,這也造成在運作和資安政策上的重大變化,並且要採用遠端工作所需的技術。特別是虛擬專用網路(VPN)成為許多組織不可或缺的工具。但即使這些技術被用來保護系統安全,技術本身也無法倖免於攻擊,光是一個VPN漏洞(CVE-2019-11510)就在2020年造成近80萬次的偵測數。

雙重威脅勒索病毒繼續危害企業


勒索病毒運營者繼續追求高價值目標,期望從受害者榨取更多的贖金。2020年最新的一個趨勢是雙管齊下的勒索計畫,攻擊者除了加密受害者系統上的檔案外,還威脅要將被竊資料公開在洩密網站上。

最先使用這類手法的勒索病毒之一是Ryuk,它在年中曾安靜了幾個月。但到了年底又強勢回歸,帶有更多功能的新變種(包括用來載入其他惡意檔案的BazarLoader)將目標放在醫療產業

延伸閱讀:《勒索病毒》專挑金融國防產業,偷極敏感資訊的Ryuk,為何總能取得巨額贖金?

hindsight-is-2020-2圖2. 經過4月到8月一段不活躍期後,Ryuk的偵測數量在10月份達到高峰。

Egregor是另一隻會使用雙重勒索手法而值得注意的勒索病毒家族。它最先是在9月出現,最終在12月份的時候對大型零售業者進行一波高調的攻擊。

延伸閱讀: 專攻擊知名企業的「雙重勒索」Egregor勒索病毒不只加密資料,還會主動通知媒體,讓被駭企業消息曝光

關鍵產業,如疫情對策直接相關的產業(醫療產業和製造業等)是勒索病毒運營者經常針對的目標。對這些產業進行攻擊可能會導致可怕的後果。例如,當醫院遭受勒索病毒感染可能會導致病患死亡,而疫苗生產設備遭受破壞可能會造成本已緊張的全球供應鏈中斷。

雲端技術、物聯網和行動環境的風險成為焦點


雲端技術、物聯網(IoT ,Internet of Thing)和行動裝置對遭受疫情影響的工作環境來說相當重要,也更加凸顯出這些技術所涉及的風險和資安挑戰。

設定不當仍是雲端基礎設施所遇到的主要問題。我們看到有許多因為雲端部署設定不當所導致的資安事件,後果往往會導致虛擬貨幣挖礦( coinmining )病毒。

根據我們的資料顯示,跟2019年相較起來,連網裝置直接遭受外部攻擊(Inbound Attack)在2020年成長了超過三倍,而連網裝置受駭客入侵發動內部攻擊(Outbound Attack)在2020年也幾乎翻倍。路由器是主要目標,有15.5%可能成為Inbound Attack的受害者,而有5.1%則可能被入侵用於進行Outbound Attack。

我們觀察到惡意行動應用程式的數量從2019年的近6,000萬到2020年下降到略超過3,500萬。然後關於惡意行動裝置的樣本數卻遽增了近70%,這表示駭客可能放棄使用惡意行動應用程式,轉向使用其他如網路釣魚等技術。

以上以及更多的內容都可以從趨勢科技2020年度網路安全報吿(A Constant State of Flux: Trend Micro 2020 Annual Cybersecurity Report)中找到,從網路安全的角度重新審視了定義這一年的故事、趨勢和數字。

@原文出處:Hindsight is 2020: Looking Back on the Year From a Cybersecurity Perspective


 [TC(1]

 [TC(2]