【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

admin 2025年1月6日09:45:33评论121 views字数 11108阅读37分1秒阅读模式

点击蓝字 关注我们

科学与技术事件简介

2024年11月更新

据《GovTech》报道,经过长达九个月的恢复,Change Healthcare的计费系统终于在遭遇勒索软件攻击后重新上线运行。作为一家主要负责计费和支付处理的机构,Change Healthcare隶属于联合健康集团(UnitedHealthGroup)。今年2月,该公司因部分系统未启用多因素身份验证(MFA),成为历史上规模最大勒索软件攻击之一的受害者。

根据美国医院协会(American Hospital Association)的调查,这次攻击的影响十分严重:

  • 美国94%的医院在经济上受到冲击;
  • 74%的医院报告称患者护理直接受到影响;
  • 近40%的患者因授权延迟而难以获得医疗服务;
  • 67%的医院表示更换计费处理机构“困难或非常困难”。

根据美国卫生与公共服务部(U.S. Department of Health and Human Services)民权办公室的泄露报告,此次攻击导致超过1亿人的个人健康数据被泄露。

2024年5月首次发布

随着Change Healthcare网络攻击和勒索事件的全貌逐渐清晰,一个名为“RansomHub”的新兴组织浮出水面。这一组织自2月的勒索和数据泄露事件后,不断扩展攻击目标,成为焦点。

4月8日,Forescout Research旗下的Vedere Labs在一起独立事件中获取了由RansomHub附属组织使用的样本。以下是我们对这些样本的分析内容:

  • 该新兴组织的背景信息;
  • 辅助文件分析;
  • 加密器的功能;
  • 与ALPHV战术、技术和程序(TTPs)的相似性。

下图展示了本文所述事件的简化时间线。

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

Change Healthcare网络攻击与RansomHub脱离ALPHV的事件分析

ALPHV对Change Healthcare的网络攻击被认为是史上最具影响力的勒索事件之一。Change Healthcare是全球最大的医疗支付处理公司之一,同时也是联合健康集团(United Healthcare)的子公司。该公司每年处理约150亿笔医疗索赔,占全美医疗索赔总量的近40%,在医疗支付生态系统中扮演重要角色。

此次攻击对Change Healthcare及其客户造成了严重影响,同时也将人们的目光重新聚焦到勒索软件的威胁上。在ALPHV组织实施“退出骗局”(exit scam)后,新兴组织RansomHub开始招募ALPHV的前附属成员,迅速崛起。

攻击细节

2024年2月12日,ALPHV勒索软件的附属组织“Notchy”攻破了Change Healthcare。这家公司是一个连接美国医疗系统内超过160万名医护人员、70,000家药房和8,000家医疗设施的支付管理枢纽。

攻击者利用未启用多因素身份验证(MFA)的Citrix远程访问软件的被盗凭证,成功入侵系统。随后,他们进行了横向移动和数据外泄操作,并在9天后部署了勒索软件。

攻击的影响

  • 经济损失:此次事件造成的直接财务影响高达8.72亿美元。
  • 数据泄露:攻击导致6TB敏感数据被窃取。
  • 恢复时间:系统修复耗时数月,公司至少为此参加了两次美国国会听证会。

了解更多

观看联合健康集团(United Healthcare)首席执行官在美国能源与商务委员会(US Committee on Energy and Commerce)上的发言,深入探讨此次攻击的影响:

更多细节

Change Healthcare在此次攻击中向ALPHV支付了2200万美元的赎金。然而,这笔款项似乎并未被分配给其附属组织“Notchy”。因此,“Notchy”以及其他多个原ALPHV附属组织纷纷转投一个新的勒索软件组织——RansomHub。这一新组织自成立以来发展迅速,成为新的网络威胁。

RansomHub在2024年4月15日开始泄露Change Healthcare的文件,并对该公司进行了第二次勒索,声称原本支付的赎金未分配给正确的人员,要求额外支付赎金。这一事件进一步揭示了勒索软件生态系统内部复杂的利益纠纷以及不断演变的攻击模式。

RansomHub勒索即服务(RaaS):从RAMP平台到Change Healthcare及更广泛的目标

RansomHub于2月2日由用户“koley”在知名网络犯罪论坛RAMP上宣布,作为一个全新的勒索即服务(RaaS)附属计划。该公告(如下图所示)详细介绍了以下内容:

  • 加密器(locker):由RansomHub团队开发的加密恶意软件,租赁给附属组织使用;
  • 管理面板(panel):附属组织用于与受害者进行谈判的操作工具;
  • 申请条件(ticket):加入该计划需满足的资格要求;
  • 附属规则(rules):附属组织参与计划后需遵守的行为规范。

作为现代勒索软件,RansomHub采用Golang和C++编写,支持多种平台,包括Windows、Linux、ESXi以及基于MIPS架构的设备。其独特之处在于采用“先支付附属组织,后收取费用”的模式,这与传统的勒索软件计划(如ALPHV)截然不同。这种支付模式可能正是吸引其他计划中不满附属组织的重要原因,为RansomHub带来了迅速增长的动力。

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织
RansomHub首次在RAMP论坛上的发布内容——LinkedIn截图

该组织于2月10日宣布其首个受害者:巴西的一家金融咨询公司 YKP LTDA。在2月10日至4月8日期间,他们又声称对另外27个目标实施了攻击,其中包括首次将 Change Healthcare 列入名单。

截至4月30日,RansomHub在2月至4月间共造成45个受害者。其中,大部分受害者位于美国(13个),其次是巴西(6个),以及英国、意大利和西班牙各3个受害者。

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

该组织的活动逐步升级:2月声称有4个受害者,3月增至18个,4月达到23个。在4月,RansomHub成为第五活跃的勒索软件组织,但其攻击事件数量与当月最活跃的几大组织——LockBit、8base、Play和Hunters——相当。如果以当前增长速度继续扩张,RansomHub很可能很快会成为最活跃的勒索软件组织。

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

辅助文件分析:STONESTOP 与 POORTRY

我们通过描述以下相关文件来开始对所观察到的事件进行分析:

文件名 哈希值 描述
disableAV.bat 813f54d9053d91a46d9ec3381a2283f3ed8274a976e34fc795c5239fd4d01f4b 一个批处理文件,用于复制并运行禁用杀毒软件保护的文件。
disableAV.bat cc16267ba6bb49149183b6de2980824b8b4d5d1456fed51b6c5fd9099a904b50 与前一个文件相似,但此文件使用“copy”命令代替“xcopy”命令。
2JSqT5dzNXW.exe d9a24f5c62928dd9f5900b4a9d8ce9e09b73509bc75537c223532ebf8c22e76d 一个可执行文件,用于加载恶意驱动程序(aSCGa.sys)并向其发送命令。
aSCGa.sys 9d3a9b9875175acfa8caabbb773e0723b83735a89969c581c0dfd846476378a5 一个恶意驱动程序,用于禁用杀毒软件保护。
PSEXESVC.exe cc14df781475ef0f3f2c441d03a622ea67cd86967526f8758ead6f45174db78e 微软轻量级Telnet替代工具的三个变体之一,用于在远程系统上执行进程。该工具是微软Sysinternal Suite的一部分,通常被攻击者用于横向移动。
psexec.exe a9affdcdb398d437e2e1cd9bc1ccf2d101d79fc6d87e95e960e50847a141faa4 微软轻量级Telnet替代工具的三个变体之一,用于在远程系统上执行进程。该工具是微软Sysinternal Suite的一部分,通常被攻击者用于横向移动。
PsExec.exe 078163d5c16f64caa5a14784323fd51451b8c831c73396b967b4e35e6879937b 微软轻量级Telnet替代工具的三个变体之一,用于在远程系统上执行进程。该工具是微软Sysinternal Suite的一部分,通常被攻击者用于横向移动。
smbexec.exe 5d2f77971ffe4bab08904e58c8d0c5ba2eefefa414599ebac72092e833f86537 smbexec.py工具的变体(impacket python套件的一部分),编译为PE可执行文件。该工具经常被攻击者用于横向移动。
amd64.exe 7539bd88d9bb42d280673b573fc0f5783f32db559c564b95ae33d720d9034f5a 一个可执行文件,用于加密受害者的文件系统。它还可以停止虚拟机并加密远程系统(可能使用外部工具,例如psexec和smbexec)。

这些文件的用途如下图所示,分别用于以下目标:

  • TA0005 – 防御规避(Defense Evasion):通过禁用安全软件和清除日志等手段绕过安全防护机制;
  • TA0008 – 横向移动(Lateral Movement):利用远程执行工具在目标网络中扩展攻击范围;
  • TA0040 – 影响(Impact):对目标系统实施加密或其他破坏性操作,直接影响其正常运行。
【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

由于用于横向移动的文件已经非常知名,本节重点分析用于防御规避的文件,下一节将分析用于影响的加密器文件。

两个批处理文件(disableAV.bat)均用于从一个本地IP地址(可能是首台被攻破的机器)复制 2JSqT5dzNXW.exeaSCGa.sys 文件,并运行前者。以下是其中一个批处理文件的内容(两者的唯一区别在于,一个使用了“copy”命令,另一个则使用了“xcopy”命令):

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

复制的文件非常有趣。由于早期版本已经在2022年被Sophos和Mandiant的研究人员分析过,我们将继续使用这些恶意文件的相同名称:STONESTOP(2JSqT5dzNXW.exe)和POORTRY(aSCGa.sys)。后者是一个恶意的Windows驱动程序,而前者是一个用户态的Windows可执行文件,用于加载驱动程序并发送各种命令。

STONESTOPPOORTRY 曾被网络犯罪组织 SCATTERED SPIDER(Mandiant跟踪为UNC3944)用来禁用杀毒软件(AV)和端点检测与响应(EDR)软件。据报道,SCATTERED SPIDER 在过去的许多案例中部署了 ALPHV 勒索软件。

我们获取的样本与Sophos和Mandiant描述的样本相比存在一些差异,但也有许多相似之处。

STONESTOP 似乎使用了UPX加壳。然而,对二进制文件的进一步分析表明它使用了一个定制的加壳程序。解压样本后,我们可以理解它如何控制 POORTRY

  1. 它会将 POORTRY 样本(aSCGa.sys)的副本复制到当前用户的TEMP文件夹中,并将其作为服务加载。需要注意的是,这需要管理员权限(ADMIN权限),这表明此操作是在本地管理员账户被攻陷后进行的。样本本身不包含任何权限提升漏洞利用功能。【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织
  2. 接下来,可执行文件会向 POORTRY 发送特定的IOCTL 0x222088。这个IOCTL用于与 POORTRY 进行身份验证。在这种情况下,它需要一个硬编码的字符串 “ED AD FG HG GF TR SY UT GH NG GT”。如果 POORTRY 接收到此字符串以及相应的IOCTL指令,当从用户态可执行文件发送特定IOCTL时,它会执行其他功能。否则,IOCTL请求将被忽略。【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织
  3. 最后,我们的 STONESTOP 变体指示 POORTRY 递归删除Kaspersky杀毒软件安装目录中的所有文件。随后,它会进入一个无限循环,定期指示 POORTRY 查找与杀毒软件相关的进程并终止它们。在我们的样本中,这些目标进程包括Kaspersky和Windows Defender。【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

正如分析所示,攻击者针对不同的杀毒软件(AV)和端点检测与响应(EDR)解决方案进行了定制化攻击。他们似乎为每个受害者创建了新的可执行文件,以适配目标系统中存在的安全软件。STONESTOPPOORTRY 使用了高度混淆技术,包括字符串混淆和控制流图混淆。例如,POORTRY 使用了微软的控制流保护(Microsoft Control Flow Guard),而 STONESTOP 则包含自我重写代码。

完成全面分析需要花费大量时间。然而,我们注意到,这似乎是Sophos描述的 POORTRY 变体的下一版本:

  1. 使用了简单的认证消息,而不是完整的握手过程。
  2. 使用了一个不同的“合法”证书对二进制文件进行签名。
  3. 包含之前描述的IOCTL值子集,但也新增了一些功能,其中一些可能未被完全发现。
IOCTL 功能说明
0x222088 认证 STONESTOP 与 POORTRY。
0x222184 从文件系统中删除文件。
0x222094 终止正在运行的进程。
0x22218c 覆盖文件(在我们获取的 STONESTOP 样本中似乎未被使用)。
0x22208c ???(在我们获取的 STONESTOP 样本中似乎未被使用)。
0x222188 ???(在我们获取的 STONESTOP 样本中似乎未被使用)。
0x222190 ???(在我们获取的 STONESTOP 样本中似乎未被使用)。
0x2221c4 ???(在我们获取的 STONESTOP 样本中似乎未被使用)。
0x2221c8 ???(在我们获取的 STONESTOP 样本中似乎未被使用)。
0x222264 ???(在我们获取的 STONESTOP 样本中似乎未被使用)。

这个新的 POORTRY 变体伪装成来自 Tonec Inc. 的 Internet Download Manager TDI 驱动程序

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

该驱动程序使用“上海易考达信息咨询有限公司”的有效证书签名,但该证书已于2016年过期。攻击者似乎使用了一个被盗的证书。我们在网上未能找到关于该公司的任何信息,因此该公司可能是伪造的。

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

加密器的分析及其与ALPHV的相似性

文件 amd64.exe(哈希值:7539bd88d9bb42d280673b573fc0f5783f32db559c564b95ae33d720d9034f5a)是一个文件系统加密器,具备多种功能,包括:

  1. 选择性加密
    1. 仅处理特定路径下的文件。
    2. 仅对本地磁盘进行加密。
  2. 选择性传播
    1. 仅处理特定的SMB主机。
  3. 安全模式运行
    1. 能够在安全模式下运行,避免某些防护软件的干扰。
【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

该样本经过加壳处理(可能使用了VMProtect和自定义加壳技术),但并未虚拟化。样本是用Golang开发的,但所有符号信息都被从二进制文件中去除。此外,作者使用了 gobfuscate 工具(https://github.com/unixpickle/gobfuscate)进行代码混淆。

所有这些反分析措施使静态分析极为困难。为了防止动态分析,作者通过一个32字节的密码短语保护了加密器的配置。作者使用的加密算法似乎是 ChaCha20-Poly1305,但由于缺少必要的密码短语,我们无法解密配置或进一步分析样本。

尽管进行了混淆处理,二进制文件中仍存在一些有趣的字符串。例如,部分JSON配置内容如下:

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织
【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

JSON配置中包含了许多与我们过去分析的 ALPHV 勒索软件相似的内容。此外,我们还注意到赎金通知中的一些句子似乎直接复制自 CISA 提到的 ALPHV 样本。

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

然而,这也是最明显的相似之处的终点。我们之前分析的 ALPHV 加密器样本(以及一些额外样本)是用 Rust 编写的,而当前样本则是用 Golang 开发的。

此外,RansomHub 的样本中还引入了一些额外的混淆手段,这是在之前的 ALPHV 样本中未曾见过的。尽管当前加密器样本与之前研究中解析的 ALPHV 样本存在显著差异,但这一样本可能标志着 ALPHV 技术演进的下一步。

两者在配置参数方面有许多相似之处。例如,它们都需要强密码短语来解密嵌入的配置文件。此外,与我们之前见过的 ALPHV 样本一样,当前样本也具备终止受害者环境中虚拟机的功能。

RansomHub 是否是 ALPHV 的改头换面?

ALPHV“消失”与RansomHub“出现”的时间点非常接近,加上新的附属组织预付款模式,许多研究人员因此怀疑RansomHub可能是ALPHV的“改头换面”,而围绕“Notchy”与Change Healthcare的争议可能是一次精心策划的戏码。

这并非重大勒索软件组织在大规模攻击后首次“改头换面”。例如,ALPHV本身就是DarkSide(负责Colonial Pipeline攻击)和BlackMatter在2021年11月之后的重新包装。

在我们观察到的事件中,攻击者使用了改版的STONESTOP和POORTRY工具,这些工具此前被SCATTERED SPIDER用来部署ALPHV。然而,对RansomHub加密器的技术分析表明,它与最近使用的ALPHV加密器在技术细节上有显著差异。尽管它在操作模式、配置文件字符串和赎金通知等方面有许多相似之处,但这些相似性如今在多个勒索软件家族中都较为常见。

从这一起孤立事件中,很难得出RansomHub究竟是ALPHV的“改头换面”还是继承其附属组织的“精神继承者”的明确结论。不管攻击中使用的具体工具或发起攻击的附属组织如何,对于防御者来说一个好消息是,大多数勒索软件事件最终都可以归结为相同的战术、技术和程序(TTPs)。

应对措施指导

基础网络安全卫生措施仍然是应对这些勒索软件战术、技术和程序(TTPs)的有效方法。这些建议详见CISA的“Stop Ransomware”项目页面,特别是其勒索软件指南,其中包括:

  1. 识别并修补网络中的易受攻击设备:确保设备运行最新版本并修复已知漏洞。
  2. 网络分段:限制感染的传播范围。
  3. 监控网络流量:检测入侵迹象、横向移动或恶意载荷执行行为。

Forescout Threat Detection & Response 提供了专门针对勒索软件的检测规则。这些规则通过收集来自安全工具、应用程序和其他丰富数据来源的遥测数据和日志,关联攻击信号以生成高置信度的威胁报告供分析人员调查,同时支持在整个企业范围内实施自动化响应操作。

下图描述了“勒索软件攻击检测”规则的运行逻辑。此规则在发生特定事件时触发,包括检测到已知勒索软件伪装、通过PowerShell删除或修改影子副本,以及加密文件的行为。

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

妥协指标(IoC)

以下妥协指标可通过 Forescout Vedere Lab 的威胁订阅获取:

哈希值 文件类型
813f54d9053d91a46d9ec3381a2283f3ed8274a976e34fc795c5239fd4d01f4b .bat 文件
cc16267ba6bb49149183b6de2980824b8b4d5d1456fed51b6c5fd9099a904b50 .bat 文件
d9a24f5c62928dd9f5900b4a9d8ce9e09b73509bc75537c223532ebf8c22e76d .exe 文件
9d3a9b9875175acfa8caabbb773e0723b83735a89969c581c0dfd846476378a5 .sys 文件
cc14df781475ef0f3f2c441d03a622ea67cd86967526f8758ead6f45174db78e .exe 文件
a9affdcdb398d437e2e1cd9bc1ccf2d101d79fc6d87e95e960e50847a141faa4 .exe 文件
078163d5c16f64caa5a14784323fd51451b8c831c73396b967b4e35e6879937b .exe 文件
5d2f77971ffe4bab08904e58c8d0c5ba2eefefa414599ebac72092e833f86537 .exe 文件
7539bd88d9bb42d280673b573fc0f5783f32db559c564b95ae33d720d9034f5a amd64.exe 文件
9667288503bc26ed9e957050f7e87929f1a7931e8b21797180b68de22a430411 用于签署 POORTRY 的证书

文章来源:

https://www.forescout.com/blog/analysis-a-new-ransomware-group-emerges-from-the-change-healthcare-cyber-attack/

以下是solar安全团队近期处理过的常见勒索病毒后缀:

出现时间 病毒名称 相关文章
2024/11 .rox 【病毒分析】新崛起的weaxor勒索家族:疑似mallox家族衍生版,深度解析两者关联!
2024/10/23 RansomHub 【病毒分析】RansomHub:唯一不攻击中国的2024全球Top1勒索家族——ESXi加密器深度解析
2024年11月 Fx9 【病毒分析】Fx9家族首次现身!使用中文勒索信,熟练勒索谈判
2020年1月 .mkp 【病毒分析】揭秘.mkp后缀勒索病毒!Makop家族变种如何进行可视化加密?
2024年5月 .moneyistime 【病毒分析】使用中文勒索信及沟通:MoneyIsTime 勒索家族的本地化语言转变及其样本分析
2024/9/29 .lol 【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!
【工具分享】.LOL勒索病毒再也不怕!完整破解教程分享+免费恢复工具首发
2024/6/21 .MBRlock 【病毒分析】假冒游戏陷阱:揭秘MBRlock勒索病毒及其修复方法
2024/6/1 .steloj 【病毒分析】Steloj勒索病毒分析
2024/5/27 .TargetOwner 【病毒分析】技术全面升级,勒索赎金翻倍,新版本TargetOwner勒索家族强势来袭?
2024/5/17 .Lockbit 3.0 【病毒分析】Lockbit家族Lockbit 3.0加密器分析
【成功案例】RDP暴露引发的蝴蝶效应:LockBit组织利用MSF工具及永恒之蓝漏洞进行勒索入侵
【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告
【病毒分析】繁体勒索信暗藏玄机!要价50万RMB赎金的Lockbit泄露版分析
2024/5/13 .wormhole 【病毒分析】Wormhole勒索病毒分析
2024/4/9 .bianlian 【病毒分析】新兴TOP2勒索软件!存在中国受害者的BianLian勒索软件解密原理剖析
2024/3/20 .locked 【病毒分析】locked勒索病毒分析
2024/3/11 .Live1.5 【病毒分析】独家揭秘LIVE勒索病毒家族之1.5(全版本可解密)
2024/3/8 .Live2.0 【病毒分析】独家揭秘LIVE勒索病毒家族之2.0(全版本可解密)
2024/3/6 .Elbie 【病毒分析】phobos家族Elbie变种加密器分析报告
2024/3/1 .lvt 【病毒分析】交了赎金也无法恢复--针对国内某知名NAS的LVT勒索病毒最新分析
2024/2/26 0.27 【病毒分析】phobos家族2700变种加密器分析报告
【成功案例】某集团公司的Phobos最新变种勒索病毒2700解密恢复项目
2024/1/18 ._locked 中国人不骗中国人?_locked勒索病毒分析
2024/1/15 .faust 【病毒分析】phobos家族faust变种加密器分析
2024/1/15 .DevicData 【病毒分析】DevicData勒索病毒分析
2024/1/2 .jopanaxye 【成功案例】某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目
2023/12/1 .live1.0 【病毒分析】独家揭秘LIVE勒索病毒家族之1.0(全版本可解密)
2023/9/5 .CryptoBytes 【独家破解】揭秘境外黑客组织的20美元锁机病毒:深度逆向分析+破解攻略!赎金?给你付个🥚
2023/8/28 .mallox 【病毒分析】mallox家族malloxx变种加密器分析报告
【病毒分析】Mallox勒索家族新版本:加密算法全面解析
【病毒分析】全网首发!袭扰国内top1勒索病毒家族Mallox家族破解思路及技术分享
2023/8/2 .rmallox 【病毒分析】mallox家族rmallox变种加密器分析报告
【成功案例】间隔数月双团伙先后利用某ERP0day实施入侵和勒索的解密恢复项目
2023/1/10 .DevicData-Pa2a9e9c 【病毒分析】DevicData家族扩散:全球企业和机构成为勒索病毒头号攻击目标!
2023年初 .halo 【病毒分析】全网首发!以国内某安全厂商名字为后缀的勒索病毒分析
2021/5/1 .mallox 【病毒分析】Mallox家族再进化:首次瞄准Linux,勒索新版本全面揭秘!
2021年1月初 .babyk 【病毒分析】BabyK加密器分析-Windows篇
【病毒分析】Babyk加密器分析-NAS篇
【病毒分析】 Babyk加密器分析-EXSI篇
【病毒分析】Babuk家族babyk勒索病毒分析
【成功案例】利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目
2020/5/18 .consultraskey-F-XXXX 【成功案例】解决浙江xx电子有限公司的勒索病毒
2019/5/1 .src 【病毒分析】Phobos家族新变种 .SRC深度分析:揭示持续演变的勒索新威胁

勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。

时间 相关文章
2024/12/12 【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第二篇-流量致盲,无声突破
2024/12/11 【攻击手法分析】勒索病毒如何轻松绕过安全设备防线:第一篇-驱动漏洞一击致命

而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。

时间 相关文章
2024/6/27 【教程分享】勒索病毒来袭!教你如何做好数据防护
2024/6/24 【教程分享】服务器数据文件备份教程

如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。

更多资讯 扫码加入群组交流

【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

喜欢此内容的人还喜欢

【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手

索勒安全团队

第一届“Solar杯”·应急响应挑战赛圆满落幕!

索勒安全团队

【工具分享】Chernolocker勒索病毒恢复工具

索勒安全团队

原文始发于微信公众号(solar应急响应团队):【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日09:45:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文章转载】深入解析:从Change Healthcare网络攻击中崛起的新勒索软件组织https://cn-sec.com/archives/3589605.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息