【新闻转载】Storm-0501:勒索软件攻击扩展到混合云环境

       icrosoft发出警告,勒索软件团伙Storm-0501近期调整了攻击策略,目前正将目标瞄准混合云环境,旨在全面破坏受害者的资产。

       该威胁行为者自2021年首次露面,起初作为Sabbath勒索软件行动的分支。随后,他们开始分发来自Hive、BlackCat、LockBit和Hunters International团伙的文件加密恶意软件。近期,他们被观察到部署了Embargo勒索软件。

       Storm-0501的最新攻击波及了美国的多家医院、政府机构、制造业和运输公司,以及执法部门。

       据Microsoft透露,这一多阶段的攻击活动旨在破坏混合云环境,并实现从本地网络到云环境的横向移动,最终导致数据泄露、凭据被盗、系统篡改、持续的后门访问以及勒索软件的部署。

       "Storm-0501是一个以经济利益为驱动的网络犯罪集团,他们利用商业和开源工具进行勒索软件攻击,"微软的威胁情报团队指出。

       自2021年起,该威胁行为者一直活跃在网络上,最初使用Sabbath(54bb47h)勒索软件攻击教育机构,随后演变为勒索软件即服务(RaaS)的附属机构,多年来提供了包括Hive、BlackCat(ALPHV)、Hunters International、LockBit和Embargo在内的多种勒索软件载荷。

Storm-0501 攻击流程

       Storm-0501攻击事件中,攻击者采用了多种手段来从本地组织迁移到云基础设施,其显著特点之一是利用弱凭证和特权过高的账户。

       此外,攻击者的初始访问方法还包括使用Storm-0249和Storm-0900等访问代理已建立的立足点,以及利用未修补的面向Internet的服务器中的远程代码执行漏洞,如Zoho ManageEngine、Citrix NetScaler和Adobe ColdFusion 2016。

        这些方法为攻击者提供了广泛的发现操作的机会,使他们能够确定高价值资产、收集域信息并执行Active Directory侦查。

       随后,攻击者部署了远程监控和管理工具(如AnyDesk)以保持持久性。据Microsoft表示,威胁行为者利用了在初始访问期间入侵的本地设备上的管理员权限,并试图通过多种方法访问网络内的更多帐户。

       攻击者主要利用Impacket的SecretsDump模块来提取凭据,并在大量设备上利用这些凭据。泄露的凭据随后被用于访问更多设备并提取其他凭据,同时攻击者还会访问敏感文件以提取KeePass机密,并通过暴力攻击获取特定帐户的凭据。

       Microsoft还检测到Storm-0501使用Cobalt Strike和泄露的凭据在网络中横向移动并发送后续命令。通过使用自定义Rclone二进制文件模仿Windows工具,攻击者将数据传输到MegaSync公有云存储服务,从而完成从本地环境的数据泄露。

       此外,威胁行为者还创建了对云环境的持续后门访问,并将勒索软件部署到本地,成为最新以混合云设置为目标的威胁行为者。

       攻击者使用从攻击早期窃取的凭据,特别是Microsoft Entra ID(原Azure AD),从本地横向移动到云环境,并通过后门建立对目标网络的持久访问。

       转向云的途径包括遭到入侵的Microsoft Entra Connect Sync用户帐户或通过本地用户帐户的云会话劫持,这些帐户在云中具有相应的管理员帐户,并且禁用了多重身份验证(MFA)。

       在获得对网络的充分控制权、泄露感兴趣的文件并横向移动到云后,攻击最终导致在受害组织中部署Embargo勒索软件。

       勒索软件负载是使用 Domain Admin 等受感染的帐户通过计划任务或组策略对象 (GPO) 部署的,以加密组织设备中的文件。

       Embargo是一种基于Rust的勒索软件,于2024年5月首次被发现。

       “Embargo 背后的勒索软件组织在 RaaS 模式下运作,允许 Storm-0501 等附属公司使用其平台发起攻击,以换取一部分赎金,”Microsoft 表示。

       “禁运附属公司采用双重勒索策略,他们首先加密受害者的文件,并威胁如果不支付赎金,否则会泄露被盗的敏感数据。”

        话虽如此,Windows 制造商收集的证据表明,威胁行为者并不总是求助于勒索软件分发,而是在某些情况下只选择保持对网络的后门访问。

禁运勒索软件活动

       Embargo 威胁组织使用基于 Rust 的恶意软件来运行他们的勒索软件即服务 (RaaS) 操作,该操作接受入侵公司的附属公司部署有效载荷并与开发人员分享部分利润。

       2024 年 8 月,Embargo 勒索软件附属公司袭击了美国无线电中继联盟 (ARRL),并收到了 100 万美元以换取一个可用的解密器。

        2024年 5 月,一家 Embargo 附属公司入侵了澳大利亚最大的抵押贷款和投资管理公司之一 Firstmac Limited,并在协商解决方案的截止日期前泄露了 500GB 被盗的敏感数据。

       披露之际,DragonForce 勒索软件组织一直在使用泄露的 LockBit3.0 构建器的变体和 Conti 的修改版本来瞄准制造业、房地产和运输行业的公司。

        这些攻击的特点是使用 SystemBC 后门进行持久性,使用 Mimikatz 和 Cobalt Strike 进行凭据收集,以及使用 Cobalt Strike 进行横向移动。美国占受害者总数的 50% 以上,其次是英国和澳大利亚。

       “该组织采用双重勒索策略,加密数据,并威胁除非支付赎金就泄露,”总部位于新加坡的 Group-IB 表示。“联盟计划于 2024 年 6 月 26 日启动,向联盟提供 80% 的赎金,以及用于攻击管理和自动化的工具。”

消息来源:

Embargo ransomware escalates attacks to cloud environments (bleepingcomputer.com)

Microsoft Identifies Storm-0501 as Major Threat in Hybrid Cloud Ransomware Attacks (thehackernews.com)

       以下是solar安全团队近期处理过的常见勒索病毒后缀:后缀.lol勒索病毒,后缀.360勒索病毒,.halo勒索病毒,.phobos勒索病毒,.Lockfiles勒索病毒,.stesoj勒索病毒,.src勒索病毒,.svh勒索病毒,.Elbie勒索病毒,.Wormhole勒索病毒.live勒索病毒, .rmallox勒索病毒, .mallox 勒索病毒,.hmallox勒索病毒,.jopanaxye勒索病毒, .2700勒索病毒, .elbie勒索病毒, .mkp勒索病毒, .dura勒索病毒, .halo勒索病毒, .DevicData勒索病毒, .faust勒索病毒, ..locky勒索病毒, .cryptolocker勒索病毒, .cerber勒索病毒, .zepto勒索病毒, .wannacry勒索病毒, .cryptowall勒索病毒, .teslacrypt勒索病毒, .gandcrab勒索病毒, .dharma勒索病毒, .phobos勒索病毒, .lockergoga勒索病毒, .coot勒索病毒, .lockbit勒索病毒, .nemty勒索病毒, .contipa勒索病毒, .djvu勒索病毒, .marlboro勒索病毒, .stop勒索病毒, .etols勒索病毒, .makop勒索病毒, .mado勒索病毒, .skymap勒索病毒, .aleta勒索病毒, .btix勒索病毒, .varasto勒索病毒, .qewe勒索病毒, .mylob勒索病毒, .coharos勒索病毒, .kodc勒索病毒, .tro勒索病毒, .mbed勒索病毒, .wannaren勒索病毒, .babyk勒索病毒, .lockfiles勒索病毒, .locked勒索病毒, .DevicData-P-XXXXXXXX勒索病毒, .lockbit3.0勒索病毒, .blackbit勒索病毒等。

       勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。

       而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1551536.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

华为OD机试 - 积木最远距离(Python/JS/C/C++ 2024 E卷 100分)

华为OD机试 2024E卷题库疯狂收录中,刷题点这里 专栏导读 本专栏收录于《华为OD机试真题(Python/JS/C/C)》。 刷的越多,抽中的概率越大,私信哪吒,备注华为OD,加入华为OD刷题交流群,…

MQTT--EMQX入门+MQTTX使用

目录 1、什么是EMQX?1.1 EMQX介绍1.2 EMQX特点1.3 与物联网之间的关系以及主要的产品主要的产品 2、安装启动2.1 基本命令2.2 目录结构 3、MQTTX客户端3.1 连接配置 总结PS: 1、什么是EMQX? 首先你得有MQTT的知识,不认识MQTT的小伙伴可以先看…

如何初步部署自己的服务器,达到生信分析的及格线2(待更新)

参考我的上一篇博客https://blog.csdn.net/weixin_62528784/article/details/142621762?spm1001.2014.3001.5501, 现在我们已经有了一个能够跑一些基础任务的、基本没有配置的服务器了,接下来要做的任务就是: (1)进一…

单片机毕业设计选题基于单片机的炉温度控制系统

** 文章目录 前言概要功能设计设计思路效果图 程序文章目录 前言 💗博主介绍:✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计划导师,一名热衷于单片机技术探索与分享的博主、专注于 精通51/STM32/MSP430/AVR等单片机设计 主要对象是咱们…

深拷贝浅拷贝 JS代码实现

文章目录 JS数据类型深拷贝 & 浅拷贝赋值和浅拷贝的区别浅拷贝(Shallow Copy)代码实现 深拷贝(Deep Copy)代码实现 Map & WeakMap示例 WeakMap 和垃圾回收weakmap处理循环引用 typepf & instanceof JS数据类型 基本数…

满填充透明背景二维码生成

前几天项目上线的时候发现一个问题:通过Hutool工具包生成的二维码在内容较少时无法填满(Margin 已设置为 0)给定大小的图片。因此导致前端在显示二维码时样式异常。 从图片中我们可以看到,相同大小的图片,留白内容是不一样的。其中上半部分…

dwceqos网络驱动性能优化

文章介绍 本文会介绍优化QNX系统下io-pkt-v6-hc驱动模块cpu loading过高问题,经过优化可以降低约一半的cpu loading. 问题背景 激光雷达通过以太网发送数据到ADAS域控中,测试发现在激光功能激活的情况下,会出现比较明显的网络丢帧现象。 …

平安养老险深圳分公司积极开展“金融教育宣传月”活动,展现金融为民新风尚

2024年9月,平安养老险深圳分公司以“金融为民谱新篇,守护权益防风险”为主题,正式启动2024年“金融教育宣传月”活动,通过多样化开展进乡村、进商圈、进企业等宣传教育活动,将金融消保知识送达广大消费者身边&#xff…

光通信——PON技术

PON网络结构 PON(Passive Optical Network,无源光网络)系统的基本组成包括OLT(Optical Line Terminal,光线路终端)、ODN(Optical Distribution Network,光分配单元)和ON…

数据结构——队列的基本操作

前言 介绍 🍃数据结构专区:数据结构 参考 该部分知识参考于《数据结构(C语言版 第2版)》24~28页 🌈每一个清晨,都是世界对你说的最温柔的早安:ૢ(≧▽≦)و✨ 目录 前言 1、队列的基本概念…

Oracle 闪回版本(闪回表到指定SCN)

1.创建目录 mkdir /u01/app/oracle/flash 2.配置FRA alter system set db_recovery_file_dest_size15G; alter system set db_recovery_file_dest/u01/app/oracle/flash; 3.设置闪回参数--确保可以闪回48h内的数据库 alter system set db_flashback_retention_target2880; 4…

中关村环球时尚产业联盟 东晟时尚产业创新中心成立

2024年9月6日,中关村环球时尚产业联盟与东晟时尚创新科技(北京)有限公司于中关村科技园东城园举行了隆重的战略合作签约仪式。 中关村科技园东城园领导发表了致辞,并表示东城区作为首都北京的核心区域,拥有深厚的历史…

SW - 装配图旋转到一个想要的正视图

文章目录 SW - 装配图旋转到一个想要的正视图概述笔记将装配图旋转到自己想要的视图的方法保存当前视图选择自己保存的视图END SW - 装配图旋转到一个想要的正视图 概述 在弄装配图。 如果按照SW默认的视图,Y方向是反的。 原因在于我画零件图时,方向就…

从“抄袭”到“原创”:5个超实用的论文降重技巧!

AIPaperGPT,论文写作神器~ https://www.aipapergpt.com/ 每当写完一篇论文,松了一口气准备庆祝时,突然想到还有一个名叫“查重”的终极大Boss等着你,瞬间心情从云端跌入谷底。 是不是你? 很多同学在提交之前&#…

fatfs API使用手册

配置 /*---------------------------------------------------------------------------/ / Configurations of FatFs Module /---------------------------------------------------------------------------*/#define FFCONF_DEF 80286 /* Revision ID *//*---------------…

Spring IoC笔记

目录 1.什么是 IoC? 2.IoC类注解(五大注解) 2.1那为什么要这么多类注解? 2.2五大注解是不是可以混用? 2.3程序被spring管理的条件是? 3.bean对象 3.1Bean 命名约定 3.2获取bean对象 4.⽅法注解 B…

业绩由盈转亏,全面冲刺大模型的360值得期待吗?

在中国互联网市场上,360无疑是一家大家家喻户晓的公司,从安全软件起家,360的服务已经延展到了市场的方方面面,就在最近360的财报正式公布,很多人都在问360的财报该怎么看?全面冲刺大模型的360值得我们期待吗…

uniapp中uni.request的统一封装 (ts版)

文章目录 前言一、我们为什么要去封装?二、具体实现1.创建一个请求封装文件:2.封装 uni.request:3.如何去使用? 总结 前言 在uniapp中如何去更简洁高效的发送我们的请求,下面就介绍了uni.request()二次封装。 一、我们…

目标检测应用场景—数据集【NO.37】纺织物缺陷检测数据集

写在前面:数据集对应应用场景,不同的应用场景有不同的检测难点以及对应改进方法,本系列整理汇总领域内的数据集,方便大家下载数据集,若无法下载可关注后私信领取。关注免费领取整理好的数据集资料!今天分享…

AI大模型面试大纲

大纲 1. 介绍和背景 自我介绍(5分钟) 了解候选人的教育背景、工作经历和对大模型架构的兴趣。 2. 基础理论和概念(30分钟) 机器学习基础 解释基本概念,如监督学习、无监督学习和强化学习。 讨论不同的模型类型&#xf…