https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

Sophos 發現 BlackCat 使用了新攻擊工具 Brute Ratel

2022 / 07 / 18
編輯部
Sophos 發現 BlackCat 使用了新攻擊工具 Brute Ratel
Sophos發表最新文章《BlackCat 勒索軟體攻擊不僅僅是運氣不好的副產品》,揭露勒索軟體攻擊者在攻擊工具庫中新增了滲透測試工具 Brute Ratel。BlackCat 使用未修補或過時的防火牆和 VPN 服務滲透到全球各個行業的易受攻擊的網路和系統。
 
BlackCat 勒索軟體於 2021 年 11 月首次出現,自稱是勒索軟體即服務的最新「領導者」,並因其使用了不常見的編碼語言 Rust 迅速引起了人們的注意。
 
早在 2021 年 12 月,被鎖定的企業就致電 Sophos Rapid Response 調查至少五起涉及 BlackCat 的攻擊。在其中四起事件中,最初的感染是經由不同防火牆廠商產品中的漏洞而進行的。其中一個漏洞來自 2018 年,另一個漏洞於去年出現。一旦進入網路,攻擊者就能夠取得儲存在這些防火牆上的 VPN 憑證,以便以授權使用者身分登入,然後利用遠端桌面通訊協定 (RDP) 在整個系統中橫向移動。
 
從之前的 BlackCat 事件中可以看出,攻擊者還會利用開放原始碼和商用工具來建立額外的後門和替代路徑,以從遠端使用被鎖定的系統。這些工具包括 TeamViewer、nGrok、Cobalt Strike 和 Brute Ratel。
 
Sophos 威脅研究資深經理 Christopher Budd 表示:「我們最近在 BlackCat 和其他攻擊中看到的是,威脅行為者的工作非常有效率和有效。他們使用久經考驗的方法,例如攻擊易受攻擊的防火牆和 VPN,因為他們知道這些方法仍然有效。但他們亦使用新手法來避免安全防禦機制,例如在攻擊中改用了較新的後滲透攻擊 C2 架構 Brute Ratel。」
 
這些攻擊沒有明確的模式;它們發生在美國、歐洲和亞洲不同行業領域的大型公司中。不過,遭鎖定的公司確實存在某些讓攻擊者更容易得手的環境漏洞,包括無法再更新的過時系統、VPN 缺乏多因素驗證,以及架構扁平的網路 (每台電腦都可以看到網路中的其他電腦)。  
 
Christopher Budd 補充:「所有這些攻擊的共同特點是它們很容易發動。在一個實際案例中,同樣的 BlackCat 攻擊者在發動勒索軟體攻擊的前一個月就先安裝了加密挖礦程式。這次最新研究再次強調出遵循已確立的最佳安全作法的重要性,因為它們仍然足以預防和阻止攻擊,包括針對單一網路的多次攻擊。」