Sophos X-Ops 從 2023 年 1 月開始調查了三個月內四起不同的勒索軟體攻擊,其中一起和 Hive 有關,兩起由 Royal 發動,另一起則是 Black Basta,並注意到這些攻擊之間存在許多明顯的相似之處。儘管 Royal 被公認為一個封閉團體,從不向地下論壇公開招攬成員,但在攻擊的鑑識結果中出現的細微相似性表明,這三個集團在攻擊時共用了成員或特徵明確的技術。Sophos 在將這些攻擊視為一個「威脅活動聚類」並進行追蹤和監控,以幫助防禦人員加快偵測和回應的速度。 Sophos 首席研究員 Andrew Brandt 表示:「因為勒索軟體即服務模式需要外部成員執行攻擊,所以不同的勒索軟體集團在戰術、技術和程序 (TTP) 方面相互合作很常見。不過在上述案例中,我們看到的相似之處是非常細微的。這些特徵明確且獨特的行為表明,Royal 勒索軟體集團比之前想像的更依賴其他同夥。我們對於 Royal 與同夥合作以及可能與其他集團有聯繫的最新觀察,突顯了 Sophos 深度鑑識調查的價值。」 獨特的相似之處包括攻擊者接管目標系統時會使用相同的特定使用者名稱和密碼、使用以受害組織命名的 .7z 壓縮檔來遞送最終裝載,以及在被感染的系統上使用相同的批次指令碼和檔案來執行命令。 在對四起勒索軟體攻擊進行了長達三個月的調查後,Sophos X-Ops 成功找出了這些關聯性。第一次攻擊發生在 2023 年 1 月,和 Hive 勒索軟體有關。隨後,在 2023 年 2 月和 3 月,Royal 發動了攻擊,而同年 3 月 Black Basta 也進行了攻擊。在今年 1 月底,FBI 的一次執法行動解散了 Hive 的大部分成員,導致他們四處流竄,也許會轉向加入 Royal 和 Black Basta,這可以解釋後續勒索軟體攻擊中出現的相似之處。
由於這些攻擊之間有許多雷同之處,Sophos X-Ops 開始將所有四起勒索軟體事件視為一個威脅活動聚類而加以追蹤。 Brandt 表示:「儘管將威脅活動聚類可以找出源頭,但當研究人員過於關注是『誰』發動攻擊時,可能會錯過強化防禦的關鍵機會。了解特徵明確的攻擊者行為,有助於託管式偵測和回應團隊更快地對主動攻擊者做出反應,還能幫助安全廠商為客戶建立更強大的保護措施。當保護措施是根據行為建立時,攻擊者是誰並不重要。不論對方是 Royal、Black Basta 還是其他威脅,可能受害的組織都必須具備安全措施來阻擋特徵相同的後續攻擊。」 如需這些勒索軟體攻擊的更多資訊,請參閱《將攻擊者行為聚類後揭露了隱藏的模式》。
- 新聞稿有效日期,至2023/09/11為止
聯絡人 :MalicHuang 聯絡電話:+88627311307 電子郵件:malic@wordtech.com.tw
上一篇:慧擇香港與太保壽險香港戰略合作落地,北上養老儲蓄險正式上市
下一篇:Palo Alto Networks推出CI/CD Security
|
■ 我在中國工作的日子(十四)阿里巴巴敢給股票 - 2023/07/02 ■ 我在中國工作的日子(十三)上億會員怎麼管理 - 2023/06/25 ■ 我在中國工作的日子(十二)最好的公司支付寶 - 2023/06/18 ■ 我在中國工作的日子(十一)兩個女人一個男人 - 2023/06/11 ■ 我在中國工作的日子(十)千團大戰影音帶貨 - 2023/06/04 ■ 我在中國工作的日子(九)電視購物轉型電商 - 2023/05/28 ■ 我在中國工作的日子(八)那些從台灣來的人 - 2023/05/21 ■ 我在中國工作的日子(七)嘉丰資本擦身而過 - 2023/05/14 ■ 我在中國工作的日子(六)跟阿福有關的人們 - 2023/05/07
|