疑似使用定向攻击模式的Akira勒索软件分析

admin 2023年5月30日23:06:56评论29 views字数 3320阅读11分4秒阅读模式
点击上方"蓝字"
关注我们吧!



01
Akira勒索软件概览
近期,安天CERT(CCTGA勒索软件防范应对工作组成员)发现多起Akira勒索软件攻击事件。Akira勒索软件于2023年3月被发现,其攻击载荷暂未发现大规模传播,国外安全厂商发现攻击者通过VPN对受害系统进行初始访问[1],故猜测其背后的攻击组织使用定向攻击模式开展勒索攻击活动。攻击者入侵至受害系统后通过远程桌面协议(RDP)工具或其他工具实现内网传播,勒索软件载荷采用AES+RSA算法对文件进行加密,暂未发现公开的解密工具。
Akira勒索软件采用“双重勒索”即“窃取数据+加密文件”的模式运营,自4月21日起,其背后的攻击组织在Tor网站陆续发布受害者信息和窃取到的数据,截至5月30日共发布25名受害者信息和从11名受害者系统中窃取到的数据,包括建筑、金融、教育和房地产等多个行业。

表1‑1 Akira勒索软件概览

家族名称

Akira

出现时间

2023年3月

典型传播方式

猜测使用定向攻击模式实现入侵,后通过RDP工具进行内网传播

典型加密后缀

.akira

加密算法

AES+RSA

解密工具

暂未发现公开的解密工具

加密系统

Windows

是否双重勒索

疑似使用定向攻击模式的Akira勒索软件分析

勒索信

疑似使用定向攻击模式的Akira勒索软件分析


经验证,安天智甲终端防御系统(简称IEP)可实现对该勒索软件的有效查杀。



02
样本功能与技术梳理

2.1 攻击流程


1. 通过多种手段入侵受害者系统后,使用工具获取网内其他主机信息;

2. 将窃密工具和勒索软件载荷投放至受害系统中;

3. 将窃取到的数据通过特定C2信道或工具回传至攻击者;

4. 攻击者将受害者信息展示于该组织所使用的Tor网站上;

疑似使用定向攻击模式的Akira勒索软件分析

图2‑1 受害者信息

5. 窃密环节完成后,执行勒索软件载荷,投放勒索信并加密数据文件;

6. 受害者通过勒索信中预留的Tor地址信息与攻击者进行谈判;

7. 受害者如未满足攻击者需求,攻击者则会公开从受害者系统中窃取到的数据。

疑似使用定向攻击模式的Akira勒索软件分析

图2‑2 公开窃取到的数据

2.2 加密流程


1. Akira勒索软件样本执行后调用命令行工具执行命令删除磁盘卷影备份、禁用系统恢复和绕过Windows Defender安全功能以确保后续流程顺利执行;

2. 获取系统当前逻辑驱动器列表,在多个路径下放置名为“akira_readme.txt”的勒索信;

疑似使用定向攻击模式的Akira勒索软件分析

图2‑3 勒索信

3. 遍历目录和文件来搜索要加密的文件,排除加密特定扩展名、文件名和文件夹;

表2‑1 被排除加密扩展名、文件名及文件夹

扩展名

文件名

文件夹

.exe

akira_readme.txt

%tmp%

Boot

.dll

Bootmgr

%temp%

Trend Micro

.sys

BOOTNXT

%programdata%

Windows

.msi

DumpStack.log.tmp

$Recycle.Bin

System Volume Information

.lnk

pagefile.sys

$RECYCLE.BIN


.akira

swapfile.sys

winnt



ntuser.dat

thumb



4. 导入RSA公钥并组合使用AES算法对文件进行加密,被加密文件后缀名修改为.akira;

疑似使用定向攻击模式的Akira勒索软件分析

图2‑4 被加密文件后缀



03
应急处置建议

当机器感染勒索软件后,不要惊慌,可立即开展以下应急工作,降低勒索软件产生的危害:隔离网络、分类处置、及时报告、排查加固、专业服务

1. 首先要将感染勒索软件的机器断网,防止勒索软件进行横向传播继续感染局域网中的其他机器。

2. 不要重启机器,个别勒索软件的编写存在逻辑问题,在不重启的情况下有找回部分被加密文件的可能。

3. 不要急于重做系统、格式化硬盘等破坏加密文档行为。先备份加密后的文档,被加密后带后缀的文件不具有传染性,可复制到任意计算机上做备份保存,但是恢复的可能性极小。可以根据情况考虑是否等待解密方案,有小部分勒索软件的解密工具会由于各种原因被放出。

4. 虽然可以从后缀名、勒索信等信息判断出勒索软件家族类型。但由于暂时缺失勒索软件在用户网络内如何加密、传播的具体过程,仍无法准确判断其类型。虽然可以从威胁情报库中获取功能相似的病毒样本,通过模拟感染过程来确认,但在感染过程、感染源头的定位还需要细化,建议通过现场安全服务的形式进行定位、溯源。



04
防护建议

针对该勒索软件,安天建议个人及企业采取如下防护措施:

4.1 个人防护


1. 安装终端防护:安装反病毒软件。建议安天智甲用户开启勒索病毒防御工具模块(默认开启);

2. 加强口令强度:避免使用弱口令,建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;

3. 定期更改口令:定期更改系统口令,避免出现口令泄露导致系统遭到入侵;

4. 及时更新补丁:建议开启自动更新安装系统补丁,服务器、数据库、中间件等易受攻击部分应及时更新系统补丁;

5. 关闭高危端口:对外服务采取最小化原则,关闭135、139、445和3389等不用的高危端口;

6. 关闭PowerShell:如不使用PowerShell命令行工具,建议将其关闭;

7. 定期数据备份:定期对重要文件进行数据备份,备份数据应与主机隔离。

4.2 企业防护


1. 安装终端防护:安装反病毒软件,针对不同平台建议安装安天智甲终端防御系统;

2. 及时更新补丁:建议开启自动更新安装系统补丁,服务器、数据库、中间件等易受攻击部分应及时更新系统补丁;

3. 开启日志:开启关键日志收集功能(安全日志、系统日志、PowerShell日志、IIS日志、错误日志、访问日志、传输日志和Cookie日志),为安全事件的追踪溯源提供基础;

4. 设置IP白名单规则:配置高级安全Windows防火墙,设置远程桌面连接的入站规则,将使用的IP地址或IP地址范围加入规则中,阻止规则外IP进行暴力破解;

5. 主机加固:对系统进行渗透测试及安全加固;

6. 部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对勒索软件的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;

7. 灾备预案:建立安全灾备预案,安全事件发生时确保备份业务系统可以快速启用;

8. 安天服务:若遭受勒索软件攻击,建议及时断网,并保护现场等待安全工程师对计算机进行排查。安天7*24小时服务热线:400-840-9234。

经验证,安天智甲终端防御系统(简称IEP)可实现对该勒索软件的有效查杀。

疑似使用定向攻击模式的Akira勒索软件分析

图4‑1 安天智甲可实现对该勒索软件的有效查杀



05

事件对应的ATT&CK映射图谱

事件对应的技术特点分布图:

疑似使用定向攻击模式的Akira勒索软件分析

图5‑1 技术特点对应ATT&CK的映射

具体ATT&CK技术行为描述表:

表5‑1 ATT&CK技术行为描述表

ATT&CK阶段/类别

具体行为

注释

初始访问

利用外部远程服务

通过远程工具实现初始访问

执行

利用命令和脚本解释器

利用PowerShell删除磁盘卷影

防御规避

削弱防御机制

绕过Windows Defender检测

凭证访问

操作系统凭证转储

利用lsass.exe实现凭证转储

发现

发现文件和目录

发现要跳过加密的文件和目录

发现远程系统

发现网络中的其他远程主机

横向移动

利用远程服务

利用RDP远程访问其他主机

收集

压缩/加密收集的数据

将窃取到的数据压缩进行回传

数据渗出

使用C2信道回传

窃取到的数据使用C2信道回传

影响

造成恶劣影响的数据加密

采用AES+RSA算法对文件加密

禁止系统恢复

删除磁盘卷影并禁用恢复



06
IoCs

MD5

AF95FBCF9DA33352655F3C2BAB3397E2

431D61E95586C03461552D134CA54D16

C7AE7F5BECB7CF94AA107DDC1CAF4B03

E44EB48C7F72FFAC5AF3C7A37BF80587

D25890A2E967A17FF3DAD8A70BFDD832


参考链接:

[1]Akira Ransomware is “bringin’ 1988 back”

https://news.sophos.com/en-us/2023/05/09/akira-ransomware-is-bringin-88-back/


疑似使用定向攻击模式的Akira勒索软件分析
往期回顾

疑似使用定向攻击模式的Akira勒索软件分析
疑似使用定向攻击模式的Akira勒索软件分析

疑似使用定向攻击模式的Akira勒索软件分析

疑似使用定向攻击模式的Akira勒索软件分析

原文始发于微信公众号(安天集团):疑似使用定向攻击模式的Akira勒索软件分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月30日23:06:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   疑似使用定向攻击模式的Akira勒索软件分析http://cn-sec.com/archives/1775726.html

发表评论

匿名网友 填写信息