【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术

admin 2024年11月18日18:28:00评论37 views字数 12083阅读40分16秒阅读模式

点击蓝字 关注我们

执行摘要

这篇文章回顾了一个威胁行为者试图绕过Cortex XDR但未能成功的事件。通过深入调查, Navin Thomas等人反而从中获取了关于该威胁行为者的行动细节。

在最近一次涉及敲诈勒索的调查中, Navin Thomas等人发现该威胁行为者通过初始访问代理从Atera RMM购买了对客户网络的访问权限。威胁行为者利用虚拟系统安装了Cortex XDR代理,这样做的目的是测试一种利用“自带漏洞驱动程序”(BYOVD)技术的新型杀毒软件/终端检测和响应(AV/EDR)绕过工具。

虚拟系统与客户网络之间的连接无意中为Unit 42的调查人员提供了对这些恶意系统的某种访问权限,使他们能够看见威胁行为者持有的各种工具和文件。尽管威胁行为者的目标是找到绕过Cortex的方法,但实际上,这些行为反而帮助了Unit 42更好地保护其他组织,提供了独特的视角来了解威胁行为者的工具、目标和身份。

在本报告中, Navin Thomas等人概述了攻击的细节、AV/EDR绕过工具的具体情况,以及该工具在网络犯罪论坛上的销售情况。最重要的是, Navin Thomas等人将展示Unit 42研究人员如何设法揭露其中一名威胁行为者的全过程,并展示与识别该威胁行为者相关的所有发现。

Palo Alto Networks的客户可以通过以下产品更好地抵御上述威胁:

  • Cortex XDR和XSIAM
  • Advanced WildFire
  • 高级URL过滤和高级DNS安全

如果您认为自己可能遭受了攻击或有紧急问题,请联系Unit 42事件响应团队。

概述

Unit 42团队受邀协助处理一起勒索事件。在调查过程中, Navin Thomas等人发现了两个攻击中使用的终端设备,这些设备并不属于客户的环境。

为了测试一种AV/EDR绕过工具,这些设备上安装了旧版本的Cortex XDR代理。威胁行为者并未察觉到, Navin Thomas等人实际上可以访问这些恶意终端。

Navin Thomas等人还在系统中发现了一系列属于威胁行为者的工具包和其他文件,其中包括绕过工具。Navin Thomas等人成功地追踪并识别了与这种特定工具销售相关的帖子,这些帖子出现在像XSS和Exploit这样的网络犯罪论坛上。

通过从这些恶意终端获取的文件和后续的调查, Navin Thomas等人发现了涉及此事件的其中一名威胁行为者的真实身份,并找到了有关其个人及职业背景的更多信息。

图1展示了Unit 42团队所调查的此次攻击的高层次事件链条。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 1. 此攻击的高级事件链

AV/EDR 绕过工具

该工具名为“disabler.exe”,似乎是基于公开可用的EDRSandBlast源代码进行的小幅修改,并移除了CLI功能。这一点可以通过EDRSandBlast源代码文件中内容的相似性来验证,如图2所示,并在二进制文件中引用的内容则见图3。Navin Thomas等人在这两张图中用红色标出了这些相似之处。

该工具的主要功能是针对并移除用户模式库中的EDR挂钩以及内核模式的回调。它包含一个配套文件,名为“wnbios.sys”或“WN_64.sys”,这是一个易受攻击的驱动程序,工具会尝试加载它并获得访问权限。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 2. EDRSandBlast 打印的一些字符串片段
【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 3. 在 disabler.exe 静态库中看到的相同字符串

根据在其中一个恶意终端上发现的某些文件和文件夹, Navin Thomas等人在XSS和Exploit等网络犯罪论坛上进行了搜索,以确定该绕过工具的可能卖家。

识别绕过工具的卖家

这个恶意系统的主机名为 DESKTOP-J8AOTJS,在文件路径 Z:freelance 下包含了几个具有有趣名称的目录。基于此, Navin Thomas等人推测这些名称可能是其他多个关联者的名字或代号,如下图4所示。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 4. 恶意系统 Z:freelance 中的文件夹列表。

基于以上信息, Navin Thomas等人在网络犯罪论坛上搜索了与 Z:freelance 下目录名称相匹配的用户名。虽然有些用户名搜索结果非常嘈杂,或者没有任何结果,但剩下的用户名却有一些有趣的线索。这些匹配的用户名往往在俄语或以俄语为主的网络犯罪论坛上发布内容,其中最常见的论坛是 XSS 和 Exploit。

其中一个最引起 Navin Thomas等人兴趣的用户名是 Marti71。这个用户名在多个地方发布了寻找绕过 AV/EDR 工具的帖子。图 5 显示了其中一个例子,翻译成中文如下:

大家好!

有没有现成的解决方案可以终结杀毒软件?我准备购买多种解决方案,并希望能获得定期支持/订阅。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 5. Marti71 询问关于杀毒软件的问题

该讨论帖中的最后一条回复来自一个名为 KernelMode 的用户账户,推荐了一款绕过 AV/EDR 的工具。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 6. 用户在 KernelMode 下建议一个 AV/EDR 绕过工具

根据 KernelMode 在图 6 中的帖子链接进行进一步分析, Navin Thomas等人发现 KernelMode 启动了一条讨论帖,销售一种绕过 AV/EDR 的工具订阅服务,如图 7 所示。不过,该帖子中并没有任何内容能够确认 KernelMode 背后的人是该工具的开发者。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 7. 核模式发布关于 AV/EDR 绕过工具销售的信息

Marti71 也在该讨论帖中发言,如图 8 所示,似乎表达了对该工具的正面使用体验。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 8. Marti71 对绕过工具的评论

这段俄文帖子翻译为:“总体来说,可以使用,正在完善一些细节,尝试加快速度。Bitdefender/Sentinel 很快就被卸掉。”

回到 KernelMode 的帖子,这名威胁行为者在帖子末尾提到会提供视频演示。Navin Thomas等人成功获取了多个演示该工具的录制视频档案。每段录制展示了特定的 AV/EDR 代理的安装过程,之后执行了绕过工具,并成功运行了 Mimikatz。演示的目的是为了展示 AV/EDR 代理被绕过的效果。

Navin Thomas等人在恶意系统中也找到了此工具演示录制的视频文件。将恶意系统中的录制与 KernelMode 提供的录制进行比较,发现它们完全相同。图 9 显示了其中一段录制的截图。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 9. 来自 KernelMode 的 AV/EDR 在恶意系统中绕过工具演示视频片段

窥视 rogue 系统

工具和文件概述

Navin Thomas等人从恶意系统 DESKTOP-J8AOTJS 的共享 Z: 驱动器中获取了一部分文件。图 10 显示了一些捕获到的文件。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 10. 根目录下的文件和文件夹

以下是捕获材料的亮点:

  • 系统中存在一个加密的归档文件 ContiTraining.rar
  • 解压后的归档文件包含一个名为 ContiTraining.torrent 的种子文件,创建于 2021 年 8 月 14 日
  • 该种子文件会连接以下服务器以下载 2021 年公开泄露的 Conti 操作手册:
    • udp://tracker.coppersurfer.tk:6969
    • udp://9.rarbg.to:2920
    • udp://tracker.opentrackr.org:1337
    • udp://tracker.leechers-paradise.org:6969
    • udp://exodus.desync.com:6969
  • ContiTraining.torrent 指定下载的文件包括:
    • Кряк 2019.rar
    • Метасплоит US.rar
    • Метасплоит RU.zip
    • Network Pentesting.rar
    • Cobalt Strike.rar
    • Powershell for Pentesters+.rar
    • Windows Red Team Lab+.rar
    • WMI Attacks and Defense +.rar
    • Abusing SQL Server Trusts in a Windows Domain+.rar
    • Attacking and Defending Active Directory+.rar
    • GCB.zip
    • GeekBrayns Реверс-инжиниринг.rar
  • 一个文件夹,包含有关某个个人的个人身份信息 (PII) 以及其他机密信息,例如:
    • 他们的姓名
    • 设备详情
    • 电话号码
    • 账户号码
    • 基于两因素认证的密钥
  • 多个 AV/EDR 绕过工具的副本以及前述的视频演示
  • Mimikatz 工具的多个版本,可能用于测试 AV/EDR 绕过工具的功能
  • 多种从 GitHub 或地下论坛获得的工具,具有以下功能:
    • Shellcode 生成与执行
    • 内核驱动工具
    • 代码混淆
    • 防护绕过
    • 反作弊绕过
  • 一位来自俄罗斯研究机构的研究员关于编译器混淆的演示文档
  • 一个安装程序以及多个与某款 EDR 产品相关的文件,可能用于再次测试 AV/EDR 绕过工具
  • 一个包含托管支付详情的文本文件(如图 11 所示)
【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 11. 支付信息文本文件
  • 另一份文本文件中包含了大量主机 IP 地址及其凭据
    • 其中部分凭据很可能与多个被攻陷的主机相对应。
  • Р-1 表单的费用电子表格

恶意系统中的一个文件引起了 Navin Thomas等人的注意,文件名为 Р-1 (акт выполненных работ) № <已编辑> от <已编辑>.xls,翻译为“已完成工作的证明”。该电子表格包含了一个“P-1 表单”,用于描述两个位于哈萨克斯坦的有限责任公司之间的交易(如图 12 所示)。

根据哈萨克斯坦共和国政府采购网站上的一篇帖子,P-1 表单用于记录已完成的工作、所提供的服务、发票(如在此案例中)及其他相关项目。该文档中披露的其中一家公司名称在威胁行为者画像中揭示了一条重要的信息。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 12. 从恶意系统中恢复的 P-1 表格

AV/EDR绕过工具录制的工件

Navin Thomas等人之前提到,存在多个演示AV/EDR绕过工具的视频文件,展示了该工具对各种终端防护产品的绕过能力。这些文件与一个名为KernelMode的用户账号在多个网络犯罪论坛上提供的视频完全相同。

在图13中, Navin Thomas等人找到了这些视频中的一个录制片段,并注意到了一些关于AV/EDR代理面板以及主机任务栏的相关细节。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 13. AV/EDR 绕过工具视频演示的截图

根据图13中的视频, Navin Thomas等人的观察包括:

  • AV/EDR绕过工具测试环境:工具在虚拟机中进行测试,并通过Oracle VM VirtualBox访问。从图13底部的任务栏可以看出,录制视频的人正在访问多个虚拟机实例。
  • 虚拟机主机名:AV/EDR代理面板上显示的虚拟机主机名为"DESKTOP-J8AOTJS",这与 Navin Thomas等人捕获到的攻击后门系统的主机名一致。因此, Navin Thomas等人可以确认该后门系统是一个虚拟机。
  • 管理控制台URL:代理面板上的管理控制台URL为"https[://]temp.vxsh[.]net",看起来比较非常规。对该域名进行快速搜索,发现其关联了一个Telegram频道,用户在该频道分享了一个安装AV/EDR代理的虚假令牌。对该假令牌进行Base64解码后显示的正是这个URL。不过,目前 Navin Thomas等人无法确认代理是否仍可以通过这个特定的假令牌安装。
  • 任务栏中的应用标题:从主机的Windows任务栏中可以看到打开的应用程序标题,其中在Google Chrome图标旁边的第一个应用程序标题不完整,但似乎显示为“Andr”。
  • 用户名线索:在查看剩余视频时, Navin Thomas等人发现任务栏中出现了同样的应用程序,这次标题部分显示为“Andry-ad…”(见图14)。图标表明,这个应用程序可能是WinBox,一种用于远程登录并管理Mikrotik路由器的工具。Navin Thomas等人认为“Andry”可能是登录Mikrotik路由器的用户名的一部分。
【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 14. 来自演示视频之一的 Windows 任务栏片段
  • 如图14所示,任务栏中还可以看到另一个应用程序——OBS Studio,这是一款免费开源的视频录制和直播工具。威胁行为者经常滥用、利用或破坏合法产品以实现恶意目的。这并不意味着这些合法产品本身有缺陷或是恶意的。

浏览器历史记录

通过 Cortex XDR, Navin Thomas等人得以窥探到 DESKTOP-J8AOTJS 上 Edge 浏览器的活动,如图15所示。Navin Thomas等人观察到攻击者的操作包括访问以下网站来搜索和下载某些工具,例如 Process Hacker 和 Double Commander。

  • ya[.]ru:Yandex(俄罗斯搜索引擎)
  • sourceforge[.]net
【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 15. 对手浏览器历史记录的一部分

额外发现

TTP 与 Conti Playbook 重叠

在前一部分中提到,流氓系统中包含了 ContiTraining.rar,但 Navin Thomas等人未发现攻击者从流氓系统下载了 Conti playbook 的材料。然而, Navin Thomas等人观察到 Conti playbook 和此次攻击链中捕获的战术、技术和程序(TTPs)之间存在一些重叠之处,例如:

  • 使用 Atera 代理访问客户端网络并维持持久性
  • 使用 Cobalt Strike 进行信标活动
  • 使用 PsExec 进行横向移动
  • 使用 Rclone 工具进行数据外泄

Cobalt Strike 水印发现

Navin Thomas等人从攻击过程中使用的 Cobalt Strike 信标中提取了配置信息,所有提取到的配置信息中包含的水印 ID 都是 1357776117。根据 Threatfox 的数据,目前已确认大约 160 个与此特定 Cobalt Strike 水印 ID 相关的唯一 IPv4 地址和域名。

Cobalt Strike 活动在勒索软件攻击中经常被注意到,已识别的部分 Cobalt Strike IPv4 地址和域名也与 Dark Scorpius(又称 Black Basta)勒索软件有关联。尽管 Cobalt Strike 通常与勒索软件攻击有关,但在 Navin Thomas等人的调查中未观察到任何部署勒索软件的尝试。Navin Thomas等人推测,这可能是由于攻击者在采取进一步行动之前失去了对网络的访问权限。

威胁行为者画像

在这个恶意系统上发现的文件,如 AV/EDR 绕过工具演示视频和 P-1 表格,构成了攻击者的操作安全(OpSec)失误,这些信息使 Navin Thomas等人能够更好地识别他们的身份。

Navin Thomas等人在 LinkedIn 上找到了与视频中捕获的名字 "Andry" 匹配的个人资料。该个人在 P-1 表格中列出的位于哈萨克斯坦的公司工作。此外, Navin Thomas等人还在俄罗斯社交平台 VKontakte 上找到了匹配的个人资料,揭示了更多有关此人的详细信息。

【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
图 16. 恶意个体的个人资料

Navin Thomas等人还收集了有关雇佣该个人的组织的更多详细信息,包括其网站、法律地址和注册信息。根据该公司网站的内容,这家公司目前有五名员工,其中包括涉事个人。网站还提供了每位员工的个人和职业描述,这使 Navin Thomas等人能够进一步了解 Navin Thomas等人认为参与此次攻击的个人。

内核模式连接

以下是 Navin Thomas等人至今探讨的一些要点:

  • 名为DESKTOP-J8AOTJS的流氓系统包含多段展示绕过AV/EDR工具对抗各种EDR产品的视频录制。
  • 这些视频与使用“KernelMode”作为昵称的行为人在多个网络犯罪论坛上发布的内容完全一致。
  • 录制中Windows任务栏显示了主机的名称。
  • 此外,该流氓系统中还存在一份P-1费用表格,揭示了雇佣该个人的公司的名称。
  • Navin Thomas等人基于这些信息追踪到了 Navin Thomas等人认为是真实身份的个人,以及与其相关的个人和职业详细信息。

综合上述几点, Navin Thomas等人以中等信心评估,涉事个人是KernelMode幕后人员之一,甚至可能是唯一的幕后人员。此外,基于其背景和 Navin Thomas等人收集到的相关信息,此人很可能是AV/EDR绕过工具的开发者之一,甚至是唯一开发者。

然而, Navin Thomas等人无法确定该个人是否是流氓虚拟机DESKTOP-J8AOTJS的所有者,进而无法确定其是否是整个攻击的幕后操纵者。这主要基于以下原因:

  • 该流氓个人无疑是DESKTOP-J8AOTJS的活跃用户之一,但对该虚拟机的访问可能已被多个人共享,没有具体证据表明情况不是如此。
  • 没有迹象表明DESKTOP-J8AOTJS直接参与攻击,除了用于绕过AV/EDR的目的之外。

结论

近年来,AV/EDR绕过工具的使用呈现出不断增长的趋势,不仅限于此次讨论的事件。这些工具很可能会继续演变,以尝试利用各种安全平台的漏洞。

持续监控地下论坛为 Navin Thomas等人提供了关于这些工具的最新发展和技术的重要见解。威胁行为者和开发者通过订阅方式在这些平台上获利,定期发布更新作为其联盟支付计划的一部分。

这一事件使 Navin Thomas等人能够揭露一个流氓系统,进而发现该威胁行为者所拥有的工具包和文件。通过收集到的所有信息,Unit 42 揭示了 Navin Thomas等人认为是其中一位威胁行为者的真实身份,并评估了其在此事件中的参与情况。

为了防止类似攻击发生,组织应考虑屏蔽本报告中提供的攻击指标,因为这些指标与此次事件中观察到的武器库以及流氓系统中的工具包有关。更广泛地讲, Navin Thomas等人建议审查您的安全工具策略和配置,确保启用代理防篡改保护,以防止针对系统端点保护代理的恶意活动。

Palo Alto Networks防护与缓解

以下是为 Palo Alto Networks 客户提供的产品和服务中与该威胁组织相关的覆盖范围:

  • Advanced WildFire:基于云的恶意软件分析服务,可精确识别已知样本为恶意软件。
  • Advanced URL Filtering 和 Advanced DNS Security:识别与此活动相关的已知 URL 和域名为恶意。
  • Cortex XDR 和 XSIAM:检测并防止本文提及的所有样本。

如果您认为自己可能已被攻击或有紧急事项,请联系 Unit 42 事件响应团队或拨打以下电话:

  • 北美免费电话:866.486.4842 (866.4.UNIT42)
  • EMEA:+31.20.299.3130
  • 亚太地区:+65.6983.8730
  • 日本:+81.50.1790.0200

Palo Alto Networks 已与网络威胁联盟 (CTA) 的成员分享了这些发现。CTA 成员使用此情报迅速为其客户部署防护,并系统地打击恶意网络行为者,了解更多关于网络威胁联盟的信息。

妥协指标

基于主机

SHA256 哈希 文件名 文件描述
3758c5eb1fbab2362ef23091f082710606c1b4ebaeaff9b514896dc2a1e2ab17 disabler.exe 基于 EDRSandBlast 的 AV/EDR 绕过工具
1228fd70d7ce0f31f7e7c98520e66a01935e428be561ce0d25140ba33598f688 0bffbb8.exe Cobalt Strike 信标
6106d1ce671b92d522144fcd3bc01276a975fe5d5b0fde09ca1cca16d09b7143 WNBIOS.sys 被 disabler.exe 加载的易受攻击驱动程序
6106d1ce671b92d522144fcd3bc01276a975fe5d5b0fde09ca1cca16d09b7143 WN_64.sys 被 disabler.exe 加载的易受攻击驱动程序
14364f1969b83cf4ec2c0e293c6b4d8f750932f6cbf9a8f32173400de33469fd abased.dll Cobalt Strike 信标
264a29a703682456ebe9f679a0e7d18291af84ef4b53a669c2555061e4972394 vm32.dll Cobalt Strike 信标
61c0810a23580cf492a6ba4f7654566108331e7a4134c968c2d6a05261b2d8a1 mimikatz.exe Mimikatz 凭据访问工具
8d36705a5b7f6179fdef2d600276f9c0cc6cb3b0a670c11d66baaaea6bd2c8ad mimik.zip 包含 mimikatz.exe 的压缩包
41f32a3d67b3f983c82070e067a121dd5b8fae2804c97e684acc7f599ba308da safetykatz.exe SafetyKatz,Mimikatz 的修改版本
6e37a054bd7c49b233cace747951911f320bd43be8a79ce455b97403c2f7de2c mmk.exe Mimikatz 凭据访问工具
aa97acd5628c1f7a16cb98e7b9ce7228119759133f1649b1d5ed849a1a98448b http_test_180424.exe Cobalt Strike 信标
97f2676c6d1e16264584ce4c1f1e8790598ba2a85ae08e3d6e394669240b9908 v1.dll Cobalt Strike 信标
0112e3b20872760dda5f658f6b546c85f126e803e27f0577b294f335ffa5a298 vmware.exe 重命名的 Rclone 二进制文件
7c8559134a49c8d8739b66a549f10b22d4fd16afaff51976562f995b2bcd01a9 5bb646d.exe Cobalt Strike 信标
22f52c9e66330642e836aaf1b6573dd7452e76e0f0b5e6ac594a0278689e1d8f socksnet.exe SOCKS5 代理
49d01f2e32808e24dc8129d3c1ebe444f71792ddec2efabee354335fc6d6f64c Rubeus.exe Rebeus,用于 Kerberos 交互和滥用的工具
71dfb3f52df040644221f8c59215f83eb516186b6f82dbbb2c16bf3c22e4baf6 SharpRDP.exe 用于远程桌面连接的工具
d0c1662ce239e4d288048c0e3324ec52962f6ddda77da0cb7af9c1d9c2f1e2eb Advanced_Port_Scanner_2.5.3869.exe 高级端口扫描器
8b9c7d2554fe315199fae656448dc193accbec162d4afff3f204ce2346507a8a advanced_port_scanner.exe 高级端口扫描器
f1c45cbbd98619e197154085a05fd972283af6788343aa04492e35798a06e2b7 sh.exe SharpHound 工具

基于网络

IP 地址或域名 描述
94.75.225[.]81 外部 IP 地址为 DESKTOP-J8AOTJS 的恶意系统
82.192.88[.]95 Rclone 使用的 FTP 服务器的公网 IP 地址。运行 OpenSSH 8.4p1 Debian 5 的 Linux 机器
89.251.22[.]32 服务器托管 Cobalt Strike 负载的 IP 地址
180.131.145[.]85 Cobalt Strike C2 服务器的 IP 地址
beamofthemoon[.]commail.beamofthemoon[.]comstore.beamofthemoon[.]com Cobalt Strike C2 服务器使用的域

附录

事件攻击生命周期

MITRE 战术 描述
初始访问(TA0001) 通过从初始访问经纪人处购买的 Atera RMM 访问客户网络。
持久性(TA0003) 创建定期执行 Cobalt Strike 信标的计划任务。
防御规避(TA0005) AV/EDR 绕过工具名为 disabler.exe。它使用来自 EDRSandBlast 的静态库,EDRSandBlast 是一款旨在解除用户模式库和内核模式中 EDR 钩子的黑客工具。
凭证访问(TA0006) 威胁行为者利用 Mimikatz 并执行 PowerShell 以获取 lsass.exe 进程转储。
Discovery(TA0007) 一系列在受损害的域控制器上使用内置工具(如 nltest、net、dsquery 和 rundll32)的内部发现命令。
横向移动(TA0008) 威胁行为者使用 Windows RDP 和 PsExec 在受害者环境中横向移动系统。
数据渗漏 (TA0010) 攻击者使用 Rclone 从受害者环境中将数据传输到安全文件传输协议(SFTP)服务器。
命令与控制(TA0011) Cobalt Strike 在多个系统上的信标活动。

文章来源

https://unit42.paloaltonetworks.com/edr-bypass-extortion-attempt-thwarted/

以下是solar安全团队近期处理过的常见勒索病毒后缀:

出现时间 病毒名称 相关文章
2024/09/29 .lol 【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!
【工具分享】.LOL勒索病毒再也不怕!完整破解教程分享+免费恢复工具首发
2024/06/21 .MBRlock 【病毒分析】假冒游戏陷阱:揭秘MBRlock勒索病毒及其修复方法
2024/06/01 .steloj 【病毒分析】Steloj勒索病毒分析
2024/05/27 .TargetOwner 【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?
2024/05/17 .Lockbit 3.0 【病毒分析】Lockbit家族Lockbit 3.0加密器分析
【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵
2024/05/13 .wormhole 【病毒分析】Wormhole勒索病毒分析
2024/04/09 .bianlian 【病毒分析】新兴TOP2勒索软件!存在中国受害者的BianLian勒索软件解密原理剖析
2024/03/20 .locked 【病毒分析】locked勒索病毒分析
2024/03/11 .Live1.5 【病毒分析】独家揭秘LIVE勒索病毒家族之1.5(全版本可解密)
2024/03/08 .Live2.0 【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)
2024/03/06 .Elbie 【病毒分析】phobos家族Elbie变种加密器分析报告
2024/03/01 .lvt 【病毒分析】交了赎金也无法恢复--针对国内某知名NAS的LVT勒索病毒最新分析
2024/02/26 .2700 【病毒分析】phobos家族2700变种加密器分析报告
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目
2024/01/18 ._locked 中国人不骗中国人?_locked勒索病毒分析
2024/01/15 .faust 【病毒分析】phobos家族faust变种加密器分析
2024/01/15 .DevicData 【病毒分析】DevicData勒索病毒分析
2024/01/02 .jopanaxye 【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目
2023/12/01 .live1.0 【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
2023/09/05 .CryptoBytes 【独家破解】揭秘境外黑客组织的20美元锁机病毒:深度逆向分析+破解攻略!赎金?给你付个🥚
2023/08/28 .mallox 【病毒分析】mallox家族malloxx变种加密器分析报告
2023/08/02 .rmallox 【病毒分析】mallox家族rmallox变种加密器分析报告
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目
2023/01/10 .DevicData-Pa2a9e9c 【病毒分析】DevicData家族扩散:全球企业和机构成为勒索病毒头号攻击目标!
2023年初 .halo 【病毒分析】全网首发!以国内某安全厂商名字为后缀的勒索病毒分析
2021/05/01 .mallox 【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!
2021年1月初 .babyk 【病毒分析】BabyK加密器分析-Windows篇
【病毒分析】Babyk加密器分析-NAS篇
【病毒分析】 Babyk加密器分析-EXSI篇
【病毒分析】Babuk家族babyk勒索病毒分析
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目
2020/05/18 .consultraskey-F-XXXX 【成功案例】解决浙江xx电子有限公司的勒索病毒
2019/05/01 .src 【病毒分析】Phobos家族新变种 .SRC深度分析:揭示持续演变的勒索新威胁

勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。

而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。

如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。

原文始发于微信公众号(solar专业应急响应团队):【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月18日18:28:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术https://cn-sec.com/archives/3406328.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息