深入瞭解 2021 第 4 季的威脅研究內容及 Trellix Threat Labs 的最新洞察與發現
全球在 2021 年第 4 季擺脫了肆虐兩年的盛行潮。過去這段期間,惡意行為者趁隨處遠端工作的機會為非作歹,Log4Shell 也因此成為令人嫌憎的假日訪客。威脅重點在 2022 年的第 1 季轉向了歐亞地區衝突,聚焦於針對烏克蘭基礎設施的網路威脅武器化活動。我們最新的 Trellix Threat Labs 研究報告包含了我們 2021 年第 4 季的調查結果、我們對高級政府官員進行的多階間諜攻擊辨識,以及我們在第 1 季針對烏克蘭網路攻擊與新發現的 HermeticWiper 所做的最新分析。
來自我們首席科學家的一封信
歡迎閱讀我們最新的威脅報告。
我們雖慢慢地甩離這股盛行潮,但隨近期歐亞地區衝突而起的不確定性,仍主導著我們的日常生活及對談。初衷剖白:Trellix 主張和平。無論哪一方捲入任何衝突,保護我們的客戶以及遵守國際法規,是我們堅守的使命。
瞭解詳細資訊針對烏克蘭的網路攻擊
對於在烏克蘭境內部署資料破壞軟體 (Wiper) 的活動,依據 Trellix Threat Labs 的分析,我們不禁相信 Whispergate 和新發現的 HermeticWiper 之間可能存有關聯性。
瞭解詳細資訊勒索軟體
在 2021 年的最末季,勒索軟體的發展生態仍不斷演化。勒索軟體與我們在先前報告中描述的大型攻擊不同,除了發動攻擊者必須事先找一台新的潛藏主機以外,執法單位也開始主動打擊備獲關注的幾個勒索軟體集團。
瞭解詳細資訊歡迎閱讀我們最新的威脅報告。
嶄新的年度已邁過了近四分之一,若用温和一點的講法來說,那就是:我們今年起跑得算輕鬆。我們雖慢慢地甩離這股盛行潮,但隨近期歐亞地區衝突而起的不確定性,仍主導著我們的日常生活及對談。
初衷剖白:Trellix 主張和平。無論哪一方捲入任何衝突,保護我們的客戶以及遵守國際法規,是我們堅守的使命。我們準備這份報告的當下,仍繼續進行著研究,同時也保持警覺。例如,最初設定以南美企業為主要入侵對象的 Lapsus$ 組織攻擊了全球各地的大型公司,導致各公司的敏感資料外洩,包含原始程式碼以及授權憑證。
我們也觀察到這些憑證被濫用。二進位惡意軟體的簽章範例、嘗試繞過取得操作系統和資安產品信任的方法。有關該組織的詳細資訊、其最新的違規行為與防範對策,請前往這裡閱讀。
我們在新公司成立以來的第二份威脅報告中,也認同 (網路) 事件佔據了全球頭條新聞的版面。無論是對烏克蘭基礎設施的攻擊,或是侵入任何受感染的設備毀損開機磁區的 HermeticWiper 惡意軟體,網路安全性已成為多數人在新的一年裡最為關心的課題。我們另回顧了 2021 年第 4 季,當時 Log4shell 漏洞影響了數億台設備,而現今許多設備正面臨新年度爆發的全新威脅。
Trellix Threat Labs 團隊多年來始終勇居前線,不遺餘力地分析、研究勒索軟體。2021 年 12 月,我們與公營部門通力合作,一舉成功拘捕惡意分子並阻斷勒索軟體的運作,斐然成果足以自豪。Conti 勒索軟體集團以及 Trickbot 惡意軟體組織近來外洩的聊天記錄內容,揭露了這些集團組織在運作執行面的專業程度。這也代表著,我們需要公營部門與各私營團體之間彼此達成共識,進而阻止這些攻擊,避免遭受破壞。
此外,請閱覽我們的 Trellix Threat Labs 部落格網頁 ,內容包含我們提供的最新威脅資訊、影片與資訊安全佈告連結。
本報告也重點介紹了市場上所觀察到的其他普遍威脅與攻擊。
—Christiaan Beek
首席科學家
對於在烏克蘭境內部署資料破壞軟體 (Wiper) 的活動,依據 Trellix 團隊的分析,成員們不禁相信 Whispergate 和新發現的 HermeticWiper 之間可能存有關聯性。
有關烏克蘭地區威脅活動的詳細資訊,請參閱我們進一步的情報與分析
企業應檢視與俄羅斯民族國家活動相關的初期入侵策略、技術和程序 (TTPs),主動保護組織環境以免遭受滲透。
以烏克蘭為攻擊對象的其他威脅活動和組織包括:
ACTINIUM APT
Agent Tesla
CaddyWiper
CERT-AU 4109
分散式阻斷服務 (DDoS) 攻擊
Gamaredon APT
GlowSpark
IsaacWiper
NOBELIUM APT
OutSteel
RURansom Wiper
SaintBot
Shuckworm APT
UAC-0056
ACTINIUM APT
Agent Tesla
CaddyWiper
CERT-AU 4109
分散式阻斷服務 (DDoS) 攻擊
Gamaredon APT
GlowSpark
IsaacWiper
NOBEpUM APT
OutSteel
RURansom Wiper
SaintBot
Shuckworm APT
UAC-0056
歡迎造訪我們的 Trellix 威脅中心,預覽並掌握包含 HermeticWiper 在內的新興威脅資訊,洞燭先機。
今年 3 月,Trellix 發現了自 2021 年 11 月下半月起針對中國澳門豪華酒店的第一階段惡意活動。攻擊由一封魚叉式網路釣魚 (Spear Phishing) 電子郵件為始,設定以酒店主管人員為目標對象。主管人員的角色包含了人力資源副總裁、副理以及櫃台經理。依據職稱來看,我們可以假設目標對象都具有足夠的權限存取酒店網路,包含訂房系統。運作方式:
有關 DarkHotel APT 的背景、屬性、活動以及技術分析的詳細資訊,請閱讀我們的部落格。
我們的團隊在 1 月份宣布發現了一項多階段間諜活動,該活動鎖定的目標為監督國家安全政策的高級政府官員以及負責西亞國防工業的幾位個別對象。Trellix 於消息發布前向受害對象預先披露資訊,並且提供完整的內容,供受害對象將所有已知的攻擊元件從電腦環境移除。
針對本次攻擊的程序,分析作業從執行包含入侵攻擊 MSHTML 遠端程式碼執行漏洞 (CVE-2021-40444) 的 Excel 檔開始著手。它的用途是將第三階段惡意軟體 Graphite 的惡意 DLL 檔案充當特洛伊木馬下載程式執行。Graphite 是以 One-Drive Empire 程式碼段 (Stager) 為基礎的全新惡意軟體範本,會透過 Microsoft Graph API 將 OneDrive 帳戶當成指令與控制伺服器利用。
這次多階段攻擊的最末幾個階段 (我們認定與 APT 活動有關) 包括執行不同的 Empire 程式碼段,最後在受害對象的電腦上下載 Empire 代理程式,並攻擊指令與控制伺服器,進而遠端控制系統。
下圖顯示這次攻擊的完整程序。
有關階段、基礎結構和屬性的詳盡深入分析,請閱讀我們的部落格。
Trellix 的後端系統提供遙測數值,供我們應用於季度威脅報告中。我們將遙測數值與威脅相關的開放原始碼情報進行統整,也和我們自己對勒索軟體、民族國家活動等普遍威脅的調查相互結合。
當我們論及遙測時,我們談的是偵測,而不是感染。偵測是指,透過我們的某一項產品對某個檔案、URL、IP 位址或其他指標進行偵測,並回報偵測的結果。
客戶的隱私對我們至關重要。而當遙測歸納的數值對應到我們客戶的產業領域以及國家/地區時,隱私這一點更不容忽視。每個國家/地區的客戶群不同,呈現的數值可能會攀升,我們因而必須更深入研究資料以進行解釋。電信產業即為其中一例,該領域在我們資料裡所顯示的分數向來很高。但這未必代表該產業是被高度鎖定的目標。ISP 供應商也隸屬電信產業 ,它們擁有許多 IP 位址空間可供企業購買。這意味著什麼?即便 ISP 供應商所提交的 IP 位址空間顯示為電信偵測,卻可能是 ISP 提供予不同產業領域的客戶營運所用。
在 2021 年的最末季,勒索軟體的發展生態仍不斷演化。勒索軟體與我們在先前報告中描述的大型攻擊不同,除了發動攻擊者必須事先找一台新的潛藏主機以外,執法單位也開始主動打擊備獲關注的幾個勒索軟體集團。REvil/Sodinokibi 是這些惡意集團的其中一員,在第 3 季時仍立於頂尖勒索軟體系列之列,惡名昭彰。然而,在歷經基礎設施被協調式移除、幾起內部糾紛以及集團成員被捕之後,REvil 便從勒索軟體的舞台黯然退場。Trellix 投身 REvil 偵查計劃,協助提供惡意軟體分析、定位關鍵的基礎設施並找出多位嫌疑人,成果令我們萬分自豪。
到了 2021 年第 4 季,我們資料所顯示的前 3 名分別為 Lockbit、Cuba 和 Conti Ransomware。我們猜想,REvil 剩餘的成員很可能早已利用這幾種勒索軟體系列另闢新局,重啟新戰線。
而這份報告墨水未乾之際,整體發展生態再度截然不同。已躋身最龐大系列之一的 Conti 集團,在互聯網上有數千筆內部聊天記錄外洩,他們的內部秘密也因此暴露無遺。我們將這次外洩訂名為勒索軟體界的「Panama Papers」事件,在下一季的報告中,我們將對整起事件提出重點見解。
為了協助企業更詳加瞭解勒索軟體的整體發展概況,進而妥善防範勒索軟體攻擊,我們的 Threat Labs 團隊針對各種盛行的勒索軟體威脅進行研究,同時提供 2021 年第 4 季的研究成果見解 (包括系列、技術、國家/地區、產業領域和發動媒介)。
289%
與 2021 年第 3 季相較,媒體和通信類別在第 4 季的數值增加。
61
與 2021 年第 3 季相較,美國客戶的勒索軟體偵測數量在第 4 季呈現下滑。
最廣受報導的勒索軟體 MITRE ATT&CK 技術
1.
遭影響而加密的資料
2.
檔案和目錄探索
3.
隱匿檔案或資訊
4.
處理程序探索
5.
處理程序導入
勒索軟體系列偵測
Lockbit
Cuba
Conti
Ryuk
BlackMatter
Q3
4%
8%
6.7%
7%
不適用
Q4
23%
19%
17%
11%
7%
Q3
Q4
Lockbit
4%
23%
Cuba
8%
19%
Conti
6.7%
17%
Ryuk
7%
11%
BlackMatter
不適用
7%
我們的團隊會追蹤、監控民族國家活動及其相關的 指標與技術。我們的研究反映了 2021 年第 4 季的威脅發動者、 工具、客戶國家/地區、客戶產業領域以及 MITRE ATT&CK 技術。深入解析 (Insights) 段落中提供了與這些事件相關的所有資料,包括指標、YARA 規則以及偵測邏輯。
最廣受報導的民族國家 MITRE ATT&CK 技術
1.
PowerShell
2.
排定的工作
3.
隱匿檔案或資訊
4.
Windows
5.
Web 通訊協定
95
在 2021 年第 4 季的民族國家威脅工具觀察項目中,Cobalt Strike 排名最高。
30
在 2021 年第 4 季的民族國家總數觀察項目中,APT 29 排名最高,較第 3 季增加了 30%。
26
在 2021 年第 4 季的總偵測量項目中,土耳其的民族國家活動佔了 26%。
我們團隊在 2021 年第 4 季追蹤了威脅類別。 該研究反映了各項偵測指標的百分比,包括透過觀察得知的盛行惡意軟體系列、相關客戶國家/地區、企業客戶產業領域以及 MITRE ATT&CK 技術類型。
75
2021 年第 4 季所觀察到惡意軟體系列工具的威脅,下列各項即佔了整體總量近 75%: RedLine Stealer (20%)、Raccoon Stealer (17%)、Remcos RAT (12%)、LokiBot (12%) 以及 Formbook (12%) 。
62
在 2021 年第 4 季,交通運輸客戶成為受攻擊最多的產業對象 (62%),超過了其餘前 10 大產業的總和。
80
從 2021 年第 3 季起,影響美國客戶的觀察結果有所增加。
最廣受報導的 MITRE ATT&CK 技術
1.
隱匿檔案或資訊
2.
來自 Web 瀏覽器的認證
3.
檔案和目錄探索
4.
登錄執行機碼 / 啟動資料夾
5.
系統資訊探索
勒索軟體系列偵測
RedLine Stealer
Raccoon Stealer
Remcos RAT
LokiBot
Formbook
Q3
1.2%
不適用
24%
19%
36%
Q4
20%
17%
12%
12%
12%
Q3
Q4
RedLine Stealer
1.2%
20%
Raccoon Stealer
不適用
17%
Remcos RAT
6.7%
12%
LokiBot
19%
12%
Formbook
36%
12%
2021 年第 4 季開放原始碼公開報告事件顯著增加的國家/地區和洲陸包括:
150
德國在 2021 年第 4 季報告的事件中增長率最高 (達 150%)。
38
美國在 2021 年第 4 季報告的事件最多,佔比達報告事件總數的 38%。
網路犯罪分子雖然不斷地開發自訂工具,但他們仍經常轉而透過Living off the Land (LotL) 技術,濫用合法的二進位檔案與管理公用程式,將惡意負載傳送到目標系統。根據 2021 年第 4 季的事件,Trellix 發現攻擊者使用工具的趨勢略有轉變,因為他們總是試圖維持隱蔽狀態以躲避偵測。
隨著防禦力提升以及透過資訊安全社群相互分享入侵指標,攻擊的策略、技術和程序也隨之演進。在第 3 季的報告中,我們曾針對生產環境系統中常見的 Windows 二進位檔案以及管理人員平時執行日常工作的一些二進位檔案,進行過重點介紹。我們也建議應部署必要的機器軟體、執行異常監控與維持系統效能。從第 3 季報告起,我們注意到威脅發動者已開始利用這些公用程式的實用性,進行惡意活動。第 4 季我們仍持續檢視威脅發動者濫用公用程式的情況,發覺使用情況略有變化。但事實仍然存在:威脅發動者依舊試圖維持隱蔽以躲避偵測,並持續濫用系統上 已存在的內容傳送有效負載,包括勒索軟體、指標、資訊竊取程式與偵察工具。
為了在偵察階段識別這些二進位檔案或用於管理的工具,攻擊者可能會透過招募資訊、供應商為了宣傳而引用的客戶推薦,或藉內部同夥收集所使用技術的相關資訊。
Windows Command Shell (CMD) (53.44%)
T1059.003
Windows Command Shell 是 Windows 的主要 CLI 公用程式,通常用來執行備用資料流中的檔案和命令。
PowerShell (43.92%)
T1059.001
PowerShell 通常用來執行指令碼和 PowerShell 指令
WMI/WMIC (33.86%)
T1218 T1564.004
WMIC 是 WMI 的命令列介面,攻擊者可以運用它於本機、替代資料流中或遠端系統上執行命令或承載。
Rundll32 (24.34%)
T1218.011 T1564.004
Rundll32 可用來執行本機 DLL 檔案、共用 DLL 檔案,以及從網際網路和替代資料流取得的 DLL 檔案。
Regsvr32 (14.29%)
T1218.010
攻擊者可能會使用 Regsvr32 登錄 DLL 檔案、執行惡意程式碼及略過應用程式白名單。
Schtasks (12.70%)
T1053.005
攻擊者可能會排程保持持續性的工作,執行其他惡意軟體,或執行自動化工作。
MSHTA (10.05%)
T1218.005
攻擊者可能使用 MSHTA 來執行 JavaScript、JScript 和 VBScript 檔案,這些檔案可能隱藏在本機 HTA 檔案和替代資料流中,或是從遠端位置擷取。
Excel (8.99%)
T1105
雖然不是原生安裝的,但許多系統都包含試算表軟體,攻擊者可能會向使用者傳送包含惡意程式碼或指令碼的附件,這些程式碼或指令碼執行時可用來從遠端位置擷取承載。
Net.exe (7.94%)
T1087 和子技術
允許攻擊者執行事前勘查工作 (如識別受害機器的使用者、網路及服務功能) 的 Windows 命令列公用程式。
Certutil (4.23%)
T1105, 1564.004 T1027
Windows 命令公用程式用於取得憑證授權單位資訊及設定憑證服務。或者,攻擊者可能使用 certutil 來收集遠端工具和內容、對檔案進行編碼和解碼,以及存取替代資料流。
Reg.exe (3.70%)
1003.002 1564.004
攻擊者可以使用 Reg.exe 來新增、修改、刪除及匯出可以儲存至替代資料流的登錄值。此外,reg.exe 還可用來從 SAM 檔案傾印認證。
遠端服務 (35.98%)
T1021.001 T1021.004 T1021.005
AnyDesk, ConnectWise Control, RDP, UltraVNC, PuTTY
利用 WinSCP 遠端服務工具 (Windows 和第三方軟體的原生工具) 以及有效的帳戶,攻擊者即可遠端存取機器或基礎結構,執行工具與惡意軟體的入侵傳輸,並將資料外洩。
封存公用程式 (6.35%)
T1560.001
7-Zip, WinRAR
利用封存公用程式,WinZip 攻擊者即可壓縮收集的資料準備進行外洩,同時也能對檔案與可執行檔進行解壓縮。
BITSAdmin (3.70%)
T1105 T1218 T1564.004
BiTSAdmin 通常用來維護持久性、清理成品,以及在設定準則符合後叫用其他動作。
ADFind (2.65%)
T1016 T1018 T1069 和子技術、T1087 和子技術 T1482
利用命令列公用程式,攻擊者即可探索 Active Directory 資訊,如網域信任、權限群組、遠端系統以及網路設定。
PsExec (2.12%)
T1569.002
PsExec 是一種工具,用來在遠端系統上執行命令和程式。
fodhelper.exe (0.05%)
T1548.002
Fodhelper.exe 是一種 Windows 公用程式,攻擊者可以在受害電腦上使用該程式,利用更高的權限執行惡意檔案。
Alfred Alvarado
Douglas McKee
Christiaan Beek
Tim Polzer
Marc Elias
Steve Povolny
John Fokker
Thibault Seret
Tim Hux
Leandro Velasco
Max Kersten
Alfred Alvarado
Christiaan Beek
Marc Elias
John Fokker
Tim Hux
Max Kersten
Douglas McKee
Tim Polzer
Steve Povolny
Thibault Seret
Leandro Velasco
若要持續追蹤最新威脅和研究,請參閱我們團隊的資源:
威脅中心 — 我們的團隊已經發現對當前影響最甚的威脅。