成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

勒索軟件Ryuk的十五步攻擊鏈

安全 應用安全
如野火般肆虐的勒索軟件的下一個目標是誰?這個行當到底有多“賺錢”?勒索軟件攻擊手段為何能屢屢奏效,在企業網絡里偷天換日,翻江倒海的呢?

隨著勒索軟件攻擊越來越復雜、周期越來越長、攻擊目標的價值越來越高,勒索軟件的贖金也水漲船高。近日勒索軟件Ryuk從某受害企業那里成功獲取3400萬美元贖金,一度刷新了公開的贖金記錄。

如野火般肆虐的勒索軟件的下一個目標是誰?這個行當到底有多“賺錢”?勒索軟件攻擊手段為何能屢屢奏效,在企業網絡里偷天換日,翻江倒海的呢?

[[351810]]

一次斬獲3400萬美元贖金

根據Advanced Intelligence的Vitali Kremez的說法,Ryuk集團近期的主要目標是科技、醫療、能源、金融服務和政府部門。

醫療保健和社會服務領域的組織在所有勒索軟件受害者中所占比例略高于13%。

自“重出江湖”以來,Ryuk勒索軟件火力全開,勢如破竹。根據Check Point10月的一份報告指出,Ryuk團伙在2020年第三季度平均每周攻擊20家公司。

Ryuk勒索軟件的最新“致命戰績”包括Universal Health Services(UHS)、大聯盟IT服務公司 Sopra Steria、Seyfarth Shaw律師事務所、辦公家具巨頭Steelcase以及布魯克林和佛蒙特州的醫院的加密網絡。

Kremez透露,Ryuk收到的贖金平均金額約48比特幣(接近75萬美元),以此估算,自2018年以來,Ryuk團伙至少賺了1.5億美元,在勒索軟件行當中表現突出,另外一個“業績”突出的勒索軟件是REvil。根據Russia OSINT此前的報道,REvil勒索軟件開發商本月初發布“財報”聲稱2020年已經賺取1億美元。

在昨天的一份報告中Kremez透露說,說俄語的Ryuk團伙在談判中表現得非常強硬,很少做出寬大處理。它們獲得的最大一筆贖金為2,200比特幣,以目前的加密貨幣市場行情估算接近3400萬美元。

Ryuk的15步攻擊鏈

正如安全牛之前《勒索軟件防御最重要指標:駐留時間》所報道過的,如今勒索軟件平均駐留時間只有43天,相對其他APT攻擊動輒數月甚至數年來說較短,防御者想方設法去縮短駐留時間,而勒索軟件的攻擊者則希望能夠爭取更多時間來橫向移動、鎖定更多價值目標并清除盡可能多的痕跡。

對于防御者來說,縮短駐留時間最重要的方法就是搞清楚勒索軟件攻擊的TTP戰術手段。

近日,分析來自事件響應參與的攻擊流程后,Kremez注意到Ryuk團伙“僅”花了15個步驟就找到網絡上的可用主機,竊取管理員級別的憑據并成功部署Ryuk勒索軟件。

Ryuk團伙使用的軟件大部分都是開源的,紅隊也使用這些軟件來測試網絡安全性:

  • Mimikatz-利用后的工具,用于從內存中轉儲憑證;
  • PowerShell PowerSploit-用于后期利用的PowerShell腳本集合;
  • LaZagne-與Mimikatz相似,用于從在本地存儲數據的軟件中收集密碼;
  • AdFind-Active Directory查詢工具;
  • Bloodhound-利用后工具,用于枚舉和可視化Active Directory域,包括設備、登錄的用戶、資源和權限;
  • PsExec-允許在遠程系統上執行進程。

在Ryuk攻擊鏈的初始階段,攻擊者運行Cobalt Strike的“invoke”命令,以執行“DACheck.ps1”腳本,以檢查當前用戶是否是Domain Admin組的一部分。

然后,通過Mimikatz檢索密碼,映射網絡,并在端口掃描FTP、SSH、SMB、RDP和VNC協議后識別主機。

Kremez詳細介紹了Ryuk攻擊的十五個完整步驟,并附上了Cobalt Strike命令(經過編輯):

  1. 通過“Invoke-DACheck”腳本檢查域管理員;
  2. 通過Mimikatz“mimikatz的sekurlsa logonpasswords”收集主機密碼;
  3. 還原令牌并通過Mimikatz命令輸出為管理注釋創建令牌;
  4. 通過“net view”查看主機的網絡;
  5. 端口掃描FTP、SSH、SMB、RDPVNC協議;
  6. 列出可用主機上的訪問;
  7. 從“net view”和端口掃描的主機上傳帶有目錄腳本“adf.bat”的活動目錄查找器“AdFind”工具包;
  8. 通過“WMIC”命令在主機上顯示防病毒軟件名稱;
  9. 上傳多功能密碼恢復工具“LaZagne”以掃描主機;
  10. 刪除密碼恢復工具;
  11. 運行ADFind并保存輸出;
  12. 刪除AdFind工具痕跡并下載輸出;
  13. 設置網絡共享授予Ryuk勒索軟件全部訪問權限;
  14. 上載遠程執行軟件“PSExec”并準備好網絡主機,然后卸載防病毒產品;
  15. 上傳執行批處理腳本和已解析的網絡主機,并在不同的受感染用戶下通過PsExec運行Ryuk勒索軟件。

Ryuk攻擊另外一個值得關注的趨勢是:從2020年4月開始,Ryuk的主要投放渠道之一Trickbot團伙就通過魚叉式網絡釣魚活動傳播Bazar Loader后門。與廣為人知的Trickbot惡意軟件不同,該惡意軟件最初可能是為高價值目標準備的,可以部署能向操作員提供遠程訪問權限的Cobalt Strike信標。

 

不過,最近一段時間以來,傳播Bazarloader后門的釣魚郵件越來越普遍,常見手法是使用與攻擊時間(節日、事件),或通用性主題(投訴、工資單、服務或聘用通知)相關的的誘餌。

【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】

戳這里,看該作者更多好文   

 

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2021-01-10 08:51:39

勒索軟件網絡攻擊漏洞

2020-10-22 10:58:23

Ryuk 勒索

2021-05-18 11:10:44

勒索軟件Ryuk網絡攻擊

2020-10-30 09:08:45

勒索軟件網絡攻擊網絡安全

2021-03-12 08:17:04

Ryuk勒索軟件網絡攻擊

2023-10-31 17:49:22

2021-07-02 10:02:03

勒索軟件攻擊數據泄露

2021-01-12 07:46:33

勒索軟件Ryuk惡意軟件

2022-07-25 12:01:28

勒索軟件防御意識

2024-03-07 16:35:29

2019-12-26 13:29:50

勒索軟件攻擊黑客

2022-08-12 10:45:00

勒索軟件思科

2023-11-24 14:49:18

2021-07-04 10:38:13

REvil勒索軟件供應鏈攻擊

2021-01-07 13:36:13

醫療機構攻擊

2021-08-06 12:06:06

勒索軟件

2021-07-30 15:28:36

勒索軟件攻擊數據泄露

2023-05-31 16:00:51

2022-03-22 10:08:52

勒索軟件云安全網絡攻擊

2023-06-30 15:22:46

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久成人免费 | 免费久久久 | 在线精品一区 | 亚洲三区在线观看 | 在线观看特色大片免费网站 | 97天天干 | 日韩国产专区 | 99re视频这里只有精品 | 国产高清精品一区 | 成人国产精品一级毛片视频毛片 | 久久免费精品视频 | 欧美在线 | 天天操夜夜操 | 亚洲人在线 | 性国产xxxx乳高跟 | 亚洲不卡在线观看 | 日本淫视频 | 国产精品综合视频 | 日本一区二区高清不卡 | 伊人久操 | 日韩一区二区黄色片 | 久久97精品 | 久久国产精品免费一区二区三区 | 国产精品久久久久久久岛一牛影视 | 久久综合99 | 日韩黄色小视频 | 一区二区三区四区视频 | 狠狠操电影 | 日本高清中文字幕 | 综合久久综合久久 | 国产欧美精品区一区二区三区 | 国产一区高清 | 亚洲夜射 | 91 视频网站 | 久久精品国产一区二区三区不卡 | 成人精品国产 | h免费观看 | 国产一级电影网 | 国产激情在线 | 黄色片网站在线观看 | 在线日韩 |