中文字幕日韩一区二区不卡,亚洲av永久无码精品天堂动漫,亚洲av无码国产精品麻豆天美,最新版天堂中文在线,中文字幕视频在线看

a&s專業(yè)的自動(dòng)化&安全生態(tài)服務(wù)平臺(tái)
公眾號(hào)
安全自動(dòng)化

安全自動(dòng)化

安防知識(shí)網(wǎng)

安防知識(shí)網(wǎng)

手機(jī)站
手機(jī)站

手機(jī)站

大安防供需平臺(tái)
大安防供需平臺(tái)

大安防供需平臺(tái)

資訊頻道橫幅A1
首頁(yè) > 資訊 > 正文

思科Talos解析Jaff勒索軟件 應(yīng)對(duì)新型攻擊威脅

思科主要是針對(duì)最近發(fā)生幾次大規(guī)模的電子郵件攻擊活動(dòng)威脅進(jìn)行剖析,以及它將會(huì)對(duì)整個(gè)威脅環(huán)境產(chǎn)生的影響。在下文中,您將可以了解到感染流程的概要信息,以及有關(guān)此威脅的更多相關(guān)信息。
資訊頻道文章B

  最近發(fā)生幾次大規(guī)模的電子郵件攻擊活動(dòng),它們?cè)噲D傳播一種名為“Jaff”的全新勒索軟件變種。思科Talos持續(xù)監(jiān)控電子郵件威脅環(huán)境,緊密跟蹤出現(xiàn)的新威脅和現(xiàn)有威脅的變化。在此次攻擊活動(dòng)中我們發(fā)現(xiàn)有幾個(gè)曾在Dridex和Locky攻擊活動(dòng)中使用過的特征。我們?cè)诙唐趦?nèi)觀察到多項(xiàng)攻擊活動(dòng),他們均大肆傳播惡意垃圾電子郵件,每一封電子郵件均帶有一個(gè)PDF附件,其中內(nèi)嵌了Microsoft Word文檔,用于觸發(fā)下載Jaff勒索軟件。雖然思科客戶已能夠?qū)@一威脅自動(dòng)免疫,但我們還是決定深入剖析一下這一威脅,以及它將會(huì)對(duì)整個(gè)威脅環(huán)境產(chǎn)生的影響。在下文中,您將可以了解到感染流程的概要信息,以及有關(guān)此威脅的更多相關(guān)信息。

  感染流程

  盡管每一個(gè)攻擊活動(dòng)的特定要素均有略微差異,包括使用不同的XOR密鑰值等,但它們都具有一些共同的特性。試圖傳播此惡意軟件的電子郵件攻擊活動(dòng)均具備標(biāo)準(zhǔn)的垃圾郵件特征。它們的主題行均使用“Copy_”或“Document_”作為開頭,后面附帶一串隨機(jī)數(shù)字進(jìn)行偽裝,如“Copy_30396323”和“Document_3758”等。在我們監(jiān)控這些攻擊活動(dòng)的同時(shí),我們也注意到又出現(xiàn)了更多的攻擊活動(dòng),每一個(gè)均采用了略微不同的主題。首輪攻擊活動(dòng)相關(guān)的電子郵件的正文沒有任何內(nèi)容,僅帶有名為“nm.pdf”的附件。這一攻擊活動(dòng)的電子郵件示例如下。
 

  圖A:電子郵件示例

  正如我們?cè)谏厦娴钠聊豢煺罩锌吹降模粽咴谏膳c這些攻擊活動(dòng)相關(guān)的電子郵件時(shí)并未花費(fèi)很大的心思。不久以后,我們注意到在后續(xù)的攻擊活動(dòng)中,電子郵件正文開始包含以下文本:

  “Image data in PDF format has been attached to this email.(這一電子郵件的附件包含PDF格式的圖像數(shù)據(jù)。)”

  在所有情況中,附件文件都是一個(gè)惡意PDF文檔,內(nèi)嵌了Microsoft Word文檔。當(dāng)受害者打開PDF時(shí),在PDF正文中將會(huì)顯示一段內(nèi)容,然后試圖打開內(nèi)嵌的Microsoft Word文檔。
 

  圖B:PDF附件示例

  與我們?cè)谧罱腖ocky攻擊活動(dòng)中觀察到的現(xiàn)象類似,當(dāng)PDF試圖打開內(nèi)嵌的Microsoft Word文檔時(shí),系統(tǒng)會(huì)提示受害者批準(zhǔn)這一操作。此處繼續(xù)感染流程需要用戶的交互,以逃過組織可能部署的自動(dòng)檢測(cè)機(jī)制。此時(shí)在用戶批準(zhǔn)之前,將不會(huì)發(fā)生惡意活動(dòng)。在未配置模擬這一審批活動(dòng)的沙盒環(huán)境中,感染可能永遠(yuǎn)不會(huì)發(fā)生,并可能會(huì)導(dǎo)致沙盒環(huán)境判定此文件為正常文件,偏離其惡意本質(zhì)的事實(shí),而這主要是因?yàn)楦腥疚幢挥|發(fā)。

  該P(yáng)DF附件包含以下Javascript,用于打開內(nèi)嵌的Microsoft Word文檔:
 

  圖C:PDF中的Javascript

  單擊“OK(確定)”按鈕會(huì)導(dǎo)致PDF打開惡意Microsoft Word文檔,整個(gè)行為與我們?cè)谄渌艋顒?dòng)中看到的行為基本類似。毫無(wú)意外的是,用戶還將會(huì)被提示啟用編輯,以查看Word文檔的內(nèi)容。需要指出的是,該惡意Microsoft Word文檔包含兩頁(yè),而不像大多數(shù)惡意Word文檔一樣只有一頁(yè)。
 

  圖D:惡意Word文檔示例

  一旦惡意內(nèi)容被啟用,該Microsoft Word文檔將會(huì)執(zhí)行一個(gè)VBA宏,它的作用就是充當(dāng)勒索軟件下載程序,試圖獲取勒索軟件二進(jìn)制文件以感染系統(tǒng)。

  該VBA宏包含多個(gè)下載域名,使用大寫字母“V”隔開。這就給該惡意軟件提供了多個(gè)機(jī)會(huì)來(lái)嘗試從多個(gè)來(lái)源下載惡意載荷。
 

  圖E:VBA下載程序

  用于下載Jaff二進(jìn)制文件的URL與我們?cè)贚ocky攻擊活動(dòng)中觀察到的URL非常類似。
 

  圖F:下載URL

  以上下載的二進(jìn)制blob之后會(huì)使用惡意Word文檔中內(nèi)嵌的XOR密鑰進(jìn)行XOR處理,我們?cè)谶@一攻擊活動(dòng)中觀察到多個(gè)XOR密鑰。下面的屏幕快照是我們?cè)赩BA宏的Module3中發(fā)現(xiàn)的,其中XOR密鑰為“d4fsO4RqQabyQePeXTaoQfwRCXbIuS9Q”
 

  圖G:XOR密鑰

  當(dāng)這一XOR流程完成后,惡意軟件將使用以下的命令行語(yǔ)法,使用Windows Command Processor啟動(dòng)實(shí)際的勒索軟件PE32可執(zhí)行程序:
 

  圖H:?jiǎn)?dòng)可執(zhí)行程序

  勒索軟件會(huì)重復(fù)對(duì)系統(tǒng)上存儲(chǔ)的文件夾進(jìn)行加密,這一特定勒索軟件附加到每個(gè)文件的文件擴(kuò)展名為“jaff”。它會(huì)在受害者的“My Documents(我的文檔)”目錄下寫入一個(gè)名為ReadMe.txt的文件,其中包含了勒索聲明。
 

  圖I:文本格式的勒索聲明

  它同時(shí)還會(huì)修改桌面背景,如下所示:
 

  圖J:修改的桌面壁紙

  需要指出的有趣一點(diǎn)是,上面的說(shuō)明并未指示用戶使用Tor2Web等Tor代理服務(wù),相反它指示用戶安裝整個(gè)Tor瀏覽器軟件包,以訪問贖金付費(fèi)系統(tǒng)。樣本和攻擊活動(dòng)中使用的Tor地址也似乎沒有變化。訪問贖金付費(fèi)系統(tǒng)時(shí),受害者將會(huì)看到以下信息,要求他們輸入在被感染系統(tǒng)上的勒索聲明中列出的解密ID。
 

  圖K:指定解密ID

  在此網(wǎng)站中輸入正確的ID值后,受害者將會(huì)看到完整的說(shuō)明頁(yè),列出了攻擊者要索取的贖金金額,以及具體的付費(fèi)說(shuō)明。
 

  圖L:贖金付費(fèi)系統(tǒng)

  值得一提的是,贖金付費(fèi)系統(tǒng)的外觀與我們?cè)贚ocky中看到的系統(tǒng)非常相似。在這一案例中,被索取的贖金金額為2.01117430個(gè)比特幣,按當(dāng)下價(jià)格計(jì)算相當(dāng)于約3700美元,大幅高于其他勒索軟件活動(dòng)所索取的金額。通過查看贖金付費(fèi)服務(wù)器指定的比特幣錢包,我們確定這一錢包當(dāng)前處于零成交狀態(tài)。
 

  圖M:比特幣錢包交易情況

  攻擊活動(dòng)傳播/規(guī)模

  截至目前為止,思科Talos觀察到超過10萬(wàn)封電子郵件與這些新Jaff攻擊活動(dòng)有關(guān)。相對(duì)于一種新攻擊而言,這種通過垃圾郵件傳播的勒索軟件規(guī)??芍^極其龐大。它們與Necurs的緊密關(guān)系使得其垃圾郵件攻擊活動(dòng)能夠在短期內(nèi)達(dá)到超大規(guī)模。首輪垃圾郵件攻擊活動(dòng)開始于2017年5月11日UTC時(shí)間上午8點(diǎn),包含約35,768封電子郵件,均帶有附件“nm.pdf”。在這一垃圾郵件攻擊活動(dòng)中,思科Talos觀察到約184個(gè)獨(dú)特的樣本。

  思科Talos還觀察到第二輪攻擊活動(dòng)于第二天開始,包含約72,798封電子郵件。這一輪的攻擊活動(dòng)開始于2017年5月12日UTC上午9點(diǎn),傳播了約294個(gè)獨(dú)特樣本。該輪攻擊活動(dòng)使用的附件文件名為“201705*.pdf”,其作用與我們?cè)谑纵喒艋顒?dòng)中觀察到的附件完全相同。

  這是一種新的LOCKY攻擊嗎?

  這兩輪攻擊活動(dòng)使用了一些共同的特征來(lái)傳播Jaff,其使用的C2流量模式與我們?cè)贚ocky和Dridex等活動(dòng)中已經(jīng)習(xí)以為常的模式相似。然而,我們相信這并非是Locky勒索軟件的一個(gè)新版本或改頭換面的版本。兩種攻擊的代碼庫(kù)間的相似度非常低,雖然曾使用Necurs傳播Locky的攻擊者與現(xiàn)在傳播Jaff的攻擊者可能是同一批人,但該惡意軟件本身還是存在著明顯的區(qū)別,應(yīng)被區(qū)別看待,并劃分到不同的勒索軟件家族中。

  如果要將其視作一種“新的”Locky,原因可能包括其肆無(wú)忌憚的風(fēng)格、與Locky一樣橫空出世、主要通過惡意垃圾電子郵件傳播、以及利用惡意Word文檔等,但攻擊活動(dòng)自身的特點(diǎn)不應(yīng)用于判斷惡意軟件是否相同。這是一種新的勒索軟件,攻擊者在代碼庫(kù)、基礎(chǔ)設(shè)施和規(guī)模方面都開展了大量的工作。然而,它不是Locky 2.0。它是另一種攻擊性非常強(qiáng)的向最終用戶推送勒索軟件產(chǎn)品的全新惡意軟件,目前應(yīng)與Locky分開看待。

  我們注意到攻擊者已開始使用Necurs來(lái)通過多個(gè)大規(guī)模垃圾郵件活動(dòng)的形式傳播Jaff。我們將會(huì)繼續(xù)監(jiān)控此攻擊活動(dòng),我們會(huì)對(duì)每一封電子郵件進(jìn)行威脅分析,以確定這是一次曇花一現(xiàn)的攻擊,還是這一勒索軟件家族將會(huì)繼續(xù)感染未得到可靠保護(hù)的組織。

  IOCS

  電子郵件主題

  Copy_數(shù)字串

  Document_數(shù)字串

  Scan_數(shù)字串

  PDF_數(shù)字串

  File_數(shù)字串

  Scanned Image

  附件文件名:

  nm.pdf

  String of Digits.pdf(示例:20170511042179.pdf)

  附件哈希值:

  與這一攻擊活動(dòng)相關(guān)的附件列表可以在此處找到。

  Word文檔哈希值:

  與PDF內(nèi)嵌的Microsoft Word文檔相關(guān)的哈希值列表可以在此處找到。

  二進(jìn)制哈希值:

  03363f9f6938f430a58f3f417829aa3e98875703eb4c2ae12feccc07fff6ba47

  C2服務(wù)器IP:

  108.165.22[.]125

  27.254.44[.]204

  傳播域名:

  與這些攻擊活動(dòng)相關(guān)的傳播域名列表可以在此處找到。

  結(jié)論

  這是全球掀起的新惡意軟件變種的又一示例。這一攻擊現(xiàn)在很常見,它向我們揭示出為何此類攻擊對(duì)于犯罪分子極具吸引力。其市場(chǎng)價(jià)值高達(dá)數(shù)百萬(wàn)美元,每個(gè)人都想從中分一杯羹。Jaff通過基于Necurs的常見垃圾郵件機(jī)制進(jìn)行傳播。然而,它勒索的贖金非常高,此處的問題在于,當(dāng)贖金達(dá)到多高時(shí),用戶就將不會(huì)付費(fèi)。未來(lái),我們很可能會(huì)看到攻擊者不斷嘗試找到合理的價(jià)位,以在確保能夠收到贖金的同時(shí)最大化利潤(rùn)。

  在當(dāng)今的威脅環(huán)境中,勒索軟件開始占據(jù)主流地位,并被傳播到全球幾乎所有系統(tǒng)上。隨著漏洞利用套件活動(dòng)的大規(guī)模減少,它可能會(huì)繼續(xù)主要通過電子郵件傳播,或在攻擊者嘗試通過Samsam等威脅進(jìn)入網(wǎng)絡(luò)或系統(tǒng)時(shí),通過次要載荷傳播。

  規(guī)避辦法

  下方列出了客戶可以檢測(cè)并阻止此威脅的其他辦法。
 

  高級(jí)惡意軟件防護(hù)(AMP)能夠有效避免執(zhí)行這些攻擊者使用的惡意軟件。

  CWS或WSA網(wǎng)絡(luò)掃描能夠阻止訪問惡意網(wǎng)站,并發(fā)現(xiàn)這些攻擊中使用的惡意軟件。

  Email Security可以阻止攻擊者在其攻擊活動(dòng)中發(fā)送的惡意電子郵件。

  IPS和NGFW的網(wǎng)絡(luò)安全防護(hù)功能可以提供最新的簽名,用來(lái)檢測(cè)攻擊者發(fā)起的惡意網(wǎng)絡(luò)活動(dòng)。

  AMP Threat Grid能夠幫助發(fā)現(xiàn)惡意軟件二進(jìn)制文件,并在所有思科安全產(chǎn)品中建立防護(hù)措施。

  Umbrella能夠阻止對(duì)與惡意活動(dòng)相關(guān)的域名進(jìn)行DNS解析。

       本文作者:Nick Biasini、Edmund Brumaghin和Warren Mercer,



 

參與評(píng)論
回復(fù):
0/300
文明上網(wǎng)理性發(fā)言,評(píng)論區(qū)僅供其表達(dá)個(gè)人看法,并不表明a&s觀點(diǎn)。
0
關(guān)于我們

a&s傳媒是全球知名展覽公司法蘭克福展覽集團(tuán)旗下的專業(yè)媒體平臺(tái),自1994年品牌成立以來(lái),一直專注于安全&自動(dòng)化產(chǎn)業(yè)前沿產(chǎn)品、技術(shù)及市場(chǎng)趨勢(shì)的專業(yè)媒體傳播和品牌服務(wù)。從安全管理到產(chǎn)業(yè)數(shù)字化,a&s傳媒擁有首屈一指的國(guó)際行業(yè)展覽會(huì)資源以及豐富的媒體經(jīng)驗(yàn),提供媒體、活動(dòng)、展會(huì)等整合營(yíng)銷服務(wù)。

免責(zé)聲明:本站所使用的字體和圖片文字等素材部分來(lái)源于互聯(lián)網(wǎng)共享平臺(tái)。如使用任何字體和圖片文字有冒犯其版權(quán)所有方的,皆為無(wú)意。如您是字體廠商、圖片文字廠商等版權(quán)方,且不允許本站使用您的字體和圖片文字等素材,請(qǐng)聯(lián)系我們,本站核實(shí)后將立即刪除!任何版權(quán)方從未通知聯(lián)系本站管理者停止使用,并索要賠償或上訴法院的,均視為新型網(wǎng)絡(luò)碰瓷及敲詐勒索,將不予任何的法律和經(jīng)濟(jì)賠償!敬請(qǐng)諒解!
? 2024 - 2030 Messe Frankfurt (Shenzhen) Co., Ltd, All rights reserved.
法蘭克福展覽(深圳)有限公司版權(quán)所有 粵ICP備12072668號(hào) 粵公網(wǎng)安備 44030402000264號(hào)
用戶
反饋