https://newera17031.activehosted.com/index.php?action=social&chash=a60937eba57758ed45b6d3e91e8659f3.2219&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=a60937eba57758ed45b6d3e91e8659f3.2219&nosocial=1

新聞

間諜程式Negasteal 經由 Hastebin 以無檔案方式散布 Crysis 勒索病毒

2021 / 01 / 05
編輯部
間諜程式Negasteal 經由 Hastebin 以無檔案方式散布 Crysis 勒索病毒
趨勢科技發現了一個 Negasteal 惡意程式 (亦稱 Agent Tesla) 的變種,會經由 hastebin 以無檔案病毒(fileless malware)方式散布 Crysis 勒索病毒 (亦稱為 Dharma)。這是我們首次發現 Negasteal 會散布勒索病毒。

就在幾個月前,Deep Instinct 披露了第一個使用 hastebin.com 來散布惡意內容的 Negasteal 變種。Negasteal 是 2014 年被發現的間諜程式,採用付費訂閱方式在網路犯罪地下論壇提供服務,其幕後集團隨時都在精進其躲避技巧以維持市場地位。

Crysis 則是一個涉及多起知名攻擊的勒索病毒,一直在不斷推出新的變種以及各種不同技巧。Crysis 也跟 Negasteal 類似,採用付費服務的方式來經營,提供所謂的勒索病毒服務 (RaaS) 供其他犯罪集團使用。

經由網路釣魚郵件散布
這是趨勢科技第一次看到這兩個惡意程式服務結合在一起。根據我們蒐集到樣本顯示,此變種是經由網路釣魚郵件散布,為了躲避偵測,惡意程式會試圖將自己排除在 Windows Defender 的檢查名單之外,或乾脆將Windows Defender 停用。

惡意程式常駐系統的方式是將自己加入「啟動」(Startup) 資料夾以及 Windows 系統登錄的「CurrentVersion\Run」機碼。最後,惡意程式會連上「hastebin.com」並解開幕後操縱 (C&C) 伺服器上的 Crysis 二進位檔案,如此就能以無檔案方式散布 Crysis 勒索病毒。

資安建議
從這起攻擊可以看出 Negasteal 有可能還會利用它的 hastebin C&C 伺服器以無檔案方式散布其他惡意程式。這兩個惡意程式服務的結合,意味著網路犯罪集團彼此之間有可能透過合作方式來提高其攻擊的成功率。除此之外,無檔案的散播方式也讓這項威脅更難以清除,因為它在執行之後不會留下痕跡。

企業機構可採取一些資安最佳實務原則以盡可能不讓類似的攻擊得逞,針對這起攻擊,只要能防止威脅進入企業,就能杜絕後續衍生的更大問題,例如防止這起攻擊的勒索程式將重要檔案加密或造成營運停擺。



本文轉載自趨勢部落格。