这是一份来自FBI、CISA、NSA的联合报告
据security affairs消息,联邦调查局(FBI)、网络安全和基础设施安全局(CISA)、美国国家安全局(NSA)联合发布了一份“关于BlackMatter勒索软件团伙”的运作咨询报告,并提供了相应的防护建议。
该报告详细介绍了关于BlackMatter勒索软件团伙,在战术、技术和程序(TTPs)方面的信息。而BlackMatter 勒索软件的样本分析全部来自于可信的第三方报告。
2021年7月,BlackMatter勒索软件团伙启动运营,该团伙声称自己是Darkside和REvil团伙的继承者。与其他勒索软件的业务一样,BlackMatter也建立了自己的网站,公布那些从个人/企业窃取的数据和隐私信息,并且还会加密他们的文件和系统。
Recorded Future 公司的安全研究人员最早发现了BlackMatter勒索软件即服务(RaaS),他们还发现,该勒索团队已经在Exploit 和 XSS两大犯罪网站上建立了一个子网站来进行宣传。
该团伙的攻击目标为那些年收入超1亿美元的大型企业,并且正四处寻找这些企业的网络漏洞,试图通过勒索软件进行感染。目前,BlackMatter勒索软件的活跃地区包括美国、英国、加拿大和澳大利亚等。
BlackMatter勒索软件运营商宣布,他们不会针对医疗保健组织、关键基础设施、国防军工组织以及其他非营利性公司。2021年8月,该团队成功制造了一个Linux加密器,将目标瞄准了VMwareESXi虚拟机平台。
截止到目前,BlackMatter运营商已经连续攻击美国多家企业,每次攻击赎金8-1500万美元不等,且必须要以Bitcoin 和 Monero支付。
通过嵌入或以往泄露的凭证信息,BlackMatter常利用轻量级目录访问协议(LDAP)和服务器消息块(SMB)访问活动目录协议(AD),借此发现网络上所有的主机。然后,BlackMatter就可以远程加密主机和共享驱动器。
安全研究人员分析了相关样本之后,这才发现了BlackMatter运营商的骚操作。他们常使用泄露的管理员凭证来扫描受害者活动目录中的所有主机。同时,恶意代码还使用了微软远程过程调用(MSRPC)函数,这样即可允许列出每个主机可访问的共享网络。
FBI、CISA、NSA三大部门也联合发出了警告,“BlackMatter勒索软件的变体使用了嵌入式管理或之前已经泄露的用户凭证,NtQuerySystemInformation函数,以及EnumServicesStatusExW,分别枚举出正在运行的进程和服务。BlackMatter通过LDAP和SMB中的嵌入式凭据发现AD中的所有主机,并srvsvc.NetShareEnumAll 微软远程过程调用(MSRPC)函数,以枚举每个主机可访问的共享网络。”
BlackMatter勒索软件的运营者对linux系统的机器单独使用加密的二进制文件,也可以加密ESXi虚拟机。安全专家注意到,BlackMatter勒索软件的运营者的做法是格式化备份数据,而不是对备份系统进行加密。当然,企业安全人员也可以使用Snort签名来检测和BlackMatter有关的网络活动。
针对日益猖獗的BlackMatter勒索软件,FBI、CISA和NSA给出了建议,并督促企业安全人员采纳以下措施,降低BlackMatter勒索软件攻击的风险:
- 实施检测签名;
- 使用更安全的密码;
- 实施多因素认证;
- 及时更新系统和打补丁;
- 限制网络对资源的访问;
- 将网络进行分割和监控;
- 使用管理员禁用工具应对身份和特权访问管理;
- 强制执行备份、恢复的政策和程序;
美国也大力督促关键基础设施采用以下建议,减少被勒索软件攻击的风险:
- 禁止在LSASS中存储纯文本密码;
- 限制或禁用局域网新技术管理器(NTLM)和WDigest身份验证;
- 为Windows10和Server2016建立凭证保护,为本地安全验证启用微软系统进程保护机制;
- 尽量减少AD攻击面
此外,他们还提供了不少勒索攻击应急响应的建议:
- 遵循CISA-多状态信息共享和分析中心(MS-ISAC)联合勒索软件指南第11页的勒索软件应急响应检查表;
- 扫描备份;
- 立即向FBI分局、CISA或美国特情局办公室报告事件;
- 立即应用报告中所提到的突发事件最佳实践,这份报告由CISA和澳大利亚、加拿大、新西兰和英国的网络安全当局联合发布。
参考来源:
https://securityaffairs.co/wordpress/123549/cyber-crime/blackmatter-ransomware-joint-advisory.html

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
经典协议被彻底终结!谷歌Chrome删除FTP代码
存在了半个世纪的文件传输协议(FTP),终于走到了尽头,谷歌Chrome 95将FTP的代码从代码库中彻底删除了。 而布局多年的Chrome终于完成了对FTP协议的自我终结,而Mozilla和Firefox预计也将追随谷歌的脚步,删除FTP代码大概只是时间问题。这意味着,FTP代码真的要消散在历史的长河之中。 事实上,从Chrome 59开始,谷歌就已经开始全面弱化对FTP页面的支持。Chrome 72 取消了对通过FTP获取文档资源的支持,Chrome 76 中删除了对FTP的代理支持,Chrome 86 差不多完全弃用FTP,彻底将其关闭。 从76版本到86版本,谷歌从2020年上半年开始就放弃了FTP,以应对IT人员越来越庞大的工作量。而这份存在了整整50年的古老的协议大难临头了。 在88版本上,FTP已经被全面禁用,但是还可以重新打开。如今,FTP代码被彻底删除了,这一天比人们预想的要晚一些。 和谷歌Chromium相比,微软对待FTP的态度显然要好许多,旗下的IE浏览器依旧支持FTP。但遗憾的是,FTP最后一块阵地也只能维持到2022年,因为微软已经决定在2022年淘汰IE浏...
- 下一篇
微软发布针对老款设备——Surface Pro 3 新漏洞的安全警告
据the hacker news的消息,微软发布了一个针对Surface Pro 3笔记本电脑安全绕过漏洞的警告,攻击者可利用该漏洞破坏设备认证机制,将恶意设备引入企业网络中。 这个漏洞编号为CVE-2021-42299(CVSS 评分:5.6),由谷歌软件工程师Chris Fennerf发现,并取代号为“ TPM Carte Blanche ”。 微软在公告中指出,设备使用平台配置寄存器 ( PCR ) 来记录有关设备和软件配置的信息,以确保启动过程安全,Windows通过PCR来确定设备健康状况。存在漏洞的设备可将任意值扩展到PCR库来伪装成健康设备。 在Windows 10系统中引入的健康设备证明(DHA)是一项企业安全功能,可确保计算机具有安全的BIOS、可信平台模组(TPM)和启动软件配置,如优先启动反病毒驱动程序(ELAM)、安全启动等。DHA通过审查和验证设备的TPM和PCR启动日志来证明计算机启动是否健康。但通过将此漏洞武器化,攻击者可以破坏 TPM 和 PCR 日志以获取虚假证明,从而有效地破坏设备健康证明验证过程。 值得注意的是,利用该漏洞发起攻击需要对目标设备进行...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS8编译安装MySQL8.0.19
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- SpringBoot2更换Tomcat为Jetty,小型站点的福音