2021-2022勒索软件攻击活动梳理

admin 2022年6月9日16:33:14评论119 views字数 3686阅读12分17秒阅读模式

2021-2022勒索软件攻击活动梳理

经历了几年的攻防博弈,人为运营的勒索软件攻击不仅没有减少,反而变本加厉,攻击事件层出不穷。20212022年勒索软件攻击事件显著增长,攻击者数量空前。同时,勒索软件的攻击面也迅速延伸,已经成为了企业面临的最大安全威胁和永不休眠的敌人。

2021-2022勒索软件攻击活动梳理

图1 2021-2022勒索软件攻击事件的全球分布

2021-2022勒索软件攻击活动梳理

图2 202-2022最活跃勒索软件TOP3


勒索软件的典型攻击链

2021-2022勒索软件攻击活动梳理

2021-2022活跃的勒索相关恶意软件

LockBit

LockBit 也被称为“ABCD”勒索软件。攻击者通常会从其他勒索软件运营商那里购买目标的访问权限,或者在某些情况下也通过网络钓鱼、利用应用程序配置缺陷、暴力破解远程桌面协议(RDP)帐户,或利用远程漏洞(如Fortinet VPN的CVE-2018-13379漏洞)来获取目标访问权限,完成初始接入。


Conti

Conti于2019年首次被发现,现已成为网络世界中最危险的勒索软件之一,因其在目标系统中加密和部署的速度快而闻名。Conti被认为是Ryuk勒索软件家族的变种。通常Conti勒索软件通过垃圾邮件传播,以恶意广告,盗版内容,伪造软件更新等为媒介,针对随机用户发送包含恶意附件的电子邮件。另一种感染方式是通过BazarLoader、Bazarcall和TrickBOT分发。


Pysa

 PYSA勒索软件是Mespinoza勒索软件的变种。PYSA代表“Protect Your System Amigo”,于2019年12月被首次命名,目前此勒索软件可能会交替使用PYSA和Mespinoza这两个名称来命名被加密的文件。PYSA不具备自我传播能力,作为攻击行动的一部分,攻击者会手动部署PYSA。攻击者通常利用泄露的凭据或钓鱼邮件获得目标初始访问权限。在部署勒索软件之前,攻击者会使用公开和/或开源工具完成凭据窃取、防御规避、权限提升、横向移动等战术动作。攻击者通常使用双重勒索策略——如果受害者拒绝支付数据解密费用,就会通过威胁泄露数据或出售数据以获取利润。


Emotet

Emotet作为史上最危险的僵尸网络之一,是多种恶意软件和勒索软件的分发手段。2021年1月初,Emotet运营者中的两人在乌克兰被捕,扰乱了Emotet的整个指挥控制基础设施。但令所有人惊讶的是,2021年11月,Emotet又回来了,它利用钓鱼邮件分发武器化的office文档或Windows应用安装程序(也被BazarLoader使用),来获取目标初始访问权限。

2021-2022勒索软件攻击活动梳理

图1 Emotet运营者的"老巢"

BazarLoader

BazarLoader不仅通过网络钓鱼,还通过电话钓鱼方式分发勒索软件。钓鱼邮件包含付费订阅的信息,并声称这些信息可以通过电话取消。在通话过程中,攻击者将受害者引诱到一个虚假网站,并指示其下载并执行一个武器化文档,进而安装BazarLoader勒索软件。


Qakbot

Qakbot的运营者为各种勒索软件提供了初始接入能力,包括Egregor、REvil、DoppelPaymer和Conti。Qakbot经常通过含有附件或链接的钓鱼邮件传播,Qakbot的运营者还会利用Microsoft Exchange邮件服务器的漏洞获取权限,并使用这些服务器大规模投递垃圾邮件。


IcedID

IcedID运营者与许多勒索软件合作,为其提供初始接入。IcedID主要是由TA551以钓鱼邮件方式通过武器化的Microsoft Word文档或压缩格式的JavaScript(JS)文件分发。


Trickbot

Emotet下线后,TA551也将Trickbot作为分发手段之一。多数情况下,Trickbot是Conti和Diavol勒索软件获取目标网络的初步访问权的途径。


Dridex

Dridex的运营者在人工运作的勒索软件攻击活动中并不是最活跃的,但他们的确会不时地实时此类攻击。与其他僵尸类似,Dridex通过加载Cobalt Strike Beacon或PowerShell Empire实现入侵后的利用能力。


Hancitor

Hancitor是另一种会投送Cobalt Strike Beacon的僵尸,与Zeppelin and Cuba勒索软件相关。Hancitor历史悠久,近期被归因于一个名为“Balbesi”的威胁组织。


ZLoader (Silent Night)

ZLoader(也被称为Silent Night)也经常被各种勒索软件(包括Ryuk,Egregor和DarkSide )作为获取目标网络初始访问权限的一种方式。ZLoader主要通过钓鱼邮件附件(微软Excel电子表格)和恶意广告方式投送,攻击者利用谷歌广告引诱受害者进入分发武器化安装程序(如TeamViewer安装程序)的虚假网站。


SocGholish

与Evil Corp有关的勒索软件仍然使用SocGholish框架来获得对目标的初步访问。攻击者主要依靠恶意广告来欺骗受害者下载并执行针对Chrome、Firefox和Edge等网络浏览器以及Teams和Flash等其他软件的虚假软件更新。在某些情况下,SocGholish运营者会通过利用WordPress插件中的漏洞来攻击企业网站,完成初始接入。


2021-2022活跃勒索软件使用加密方案

  

为了实现勒索目标,勒索软件的开发人员会使用可靠的加密方案,以防止受害者在没有密钥的情况下解密文件。2021-2022活跃的勒索软件家族使用的加密方案如下表所示:


勒索软件家族

文件加密算法

秘钥加密算法

Avaddon

AES-256-CBC

RSA-2048

AvosLocker

AES-256-CBC

RSA-2048

Babuk

HC-128 (custom)

Curve25519

BlackByte

AES-128-CBC

Password → key (RFC 2898)

BlackCat

ChaCha20/AES-128-CTR (depending on the AES-NI instructions support)

RSA-2048

BlackMatter

Salsa20 (custom), ChaCha20 (custom), HC256 (linux)

RSA-1024, RSA-4096 (linux

Cl0p

RC4

RSA-1024

Conti

AES-256-CBC, ChaCha20/8

RSA-4096

CryLock

AES-256 ECB

RSA-OAEP

Cuba

ChaCha20

RSA-4096

Darkside

Salsa20 (custom)

RSA-1024

Dharma (Crysis)

AES-256 CBC (2 keys per drive + IV for each file)

RSA-1024

Egregor

ChaCha8

RSA-2048

Grief

AES-256-CBC

RSA-2048

HelloKitty

AES-128-CBC

NTRU

Hive

XOR (key length = 102400 or 1048576)

20 or 100 RSA keys (2048-5120), RSA-OAEP (SHA512-256)

LockBit 2.0

AES-128-CBC

Curve25519

Makop

AES-256-CBC

RSA-1024

Phobos

AES-256-CBC

RSA-1024

Pysa

AES-128-CBC

RSA-4096

Ragnar Locker

Salsa20 (custom)

RSA-2048

RansomEXX

AES-256-ECB

RSA-4096

Revil

Salsa20

Curve25519

Ryuk

AES-256-CBC

RSA-2048

Snatch

RSA-2048

-----

SunCrypt

ChaCha20

Curve25519

Xing Locker

ChaCha20

ChaCha20 Global Key + RSA-2048

除了加密所有有价值的数据之外,为了迫使受害者支付赎金,勒索软件运营者还会利用多种因素施加压力,例如:

·窃取和公布有价值的数据,使用所谓的“双重勒索策略”(Pysa勒索软件)

·针对受害者实施DDoS攻击(Avaddon勒索软件)

·通过电子邮件向受害者的客户告知勒索事件(如Cl0p勒索软件)


后记


尽管勒索软件攻击对政府、金融、教育、医疗等多个高价值行业都构成严重威胁,但医疗行业因其丰富且脆弱的医疗设备和海量且敏感的患者数据,天然成为了勒索攻击的最佳目标,勒索软件针对医疗行业的攻击可能会持续加剧。未来可以预见,一方面,攻击者会利用不断革新的加密技能和规模化、商业化的运作,持续危害全世界范围的高价值目标;另一方面,未来勒索软件导致的数据泄露规模可能会更大、受害者付出的代价也更高。


往期推荐



Eternity Group:一种新兴的APT组织——每周威胁动态第81期(05.13-05.19)


旧技术,新技巧:UNC2903滥用元数据服务——每周威胁动态第79期(04.29-05.07)


俄乌冲突引发的黑客战梳理


Conti—— “双重勒索”工具

原文始发于微信公众号(白泽安全实验室):2021-2022勒索软件攻击活动梳理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月9日16:33:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2021-2022勒索软件攻击活动梳理https://cn-sec.com/archives/1096682.html

发表评论

匿名网友 填写信息