1. XenForo 1.5.14 中文版——支持中文搜索!现已发布!查看详情
  2. Xenforo 爱好者讨论群:215909318 XenForo专区

科技 攻击美国石油管道的DarkSide虽已投降 但相关威胁并未因此消除

Discussion in '新闻聚焦' started by 漂亮的石头, 2021-05-21.

  1. 漂亮的石头

    漂亮的石头 版主 Staff Member

    Joined:
    2012-02-10
    Messages:
    488,439
    Likes Received:
    48
    在对 Colonial Pipeline 发起勒索软件攻击,引发美国全国性公众恐慌和天然气价格暴涨之后,该事件的主导者 DarkSide 宣布投降,并同意为所有勒索软件目标提供解密器。虽然该集团投降的消息令人振奋,但使用其勒索软件的不良分子所构成的威胁并没有消除。

    [​IMG]

    援引 RiskIQ 报道,安全研究人员发现与 UNC2465 有关的一些基础设施(该组织用来部署 DarkSide 勒索软件以外的恶意软件)仍在运行,并可能构成威胁。​

    安全公司 FireEye 表示,至少有一个黑客联盟使用钓鱼邮件和合法服务来提供 SMOKEDHAM(基于 PowerShell 的.NET 后门)。在 FireEye 报告的一个 LNK 文件,以及 RiskIQ 通过互联网情报发现的另一个 LNK 文件中,在 PowerShell 脚本中都连接到了相同的两个 URL。其中一个是 Shopify 的链接,另一个 FireEye 并没有提及。DarkSide 关联集团对 Shopify 平台的使用并没有在公开资料中公布。​

    Shopify 是一个用于在线零售商和零售点系统的电子商务平台,据说已被网络行为者用于数百次活动中。RiskIQ 的 Shopify 链接指向另一个嵌入网站上一些 VBScript 的 URL,FireEye 声称该联盟将其作为 EMPIRE C2 使用。RiskIQ 在这个页面上发现了一个重定向,指向第二个 Shopify 链接,而这个链接又指向第三个。​

    这第三个 Shopify 主机上托管的文件包含 PowerShell 代码,这就是 FireEye 提到的 SMOKEDHAM.NET 后门。RiskIQs 对该代码的审查显示,它能够执行键盘记录、屏幕截图和执行任意.NET命令,所有这些都与FireEye对SMOKEDHAM的定义一致。​

    UNC2465获得的数据被提交给一个服务器作为用户代理,使用受害者当前的平台标识符和版本数量。这个主机利用了微软Azure云主机的优势。虽然研究人员发现的主机已不再活跃,但截至5月17日,恶意文件以及C2仍在活跃。​

    据FireEye称,UNC2628 组织已经与其他 RaaS 供应商形成联盟,如Sodinokibi(又名REvil)和Netwalker。RiskIQ在审查FireEye发布的BEACON C2时发现了一个与lagrom.com有关的恶意软件样本。根据VirusTotal的检测,这个样本是通过Cobalt Strike交付的Sodinokibi勒索软件。​

    即使DarkSide RaaS不再运行,一些支持性的基础设施仍在运行,并可以提供恶意软件,尽管目前大多数都已经不再活跃。​
     
Loading...