安全 攻击美国石油管道的DarkSide虽已投降 但相关威胁并未因此消除
在对 Colonial Pipeline 发起勒索软件攻击 , 引发美国全国性公众恐慌和天然气价格暴涨之后 , 该事件的主导者 DarkSide 宣布投降 , 并同意为所有勒索软件目标提供解密器 。虽然该集团投降的消息令人振奋 , 但使用其勒索软件的不良分子所构成的威胁并没有消除 。
文章图片
援引 RiskIQ 报道 , 安全研究人员发现与 UNC2465 有关的一些基础设施(该组织用来部署 DarkSide 勒索软件以外的恶意软件)仍在运行 , 并可能构成威胁 。
安全公司 FireEye 表示 , 至少有一个黑客联盟使用钓鱼邮件和合法服务来提供 SMOKEDHAM(基于 PowerShell 的.NET 后门) 。在 FireEye 报告的一个 LNK 文件 , 以及 RiskIQ 通过互联网情报发现的另一个 LNK 文件中 , 在 PowerShell 脚本中都连接到了相同的两个 URL 。其中一个是 Shopify 的链接 , 另一个 FireEye 并没有提及 。DarkSide 关联集团对 Shopify 平台的使用并没有在公开资料中公布 。
Shopify 是一个用于在线零售商和零售点系统的电子商务平台 , 据说已被网络行为者用于数百次活动中 。RiskIQ 的 Shopify 链接指向另一个嵌入网站上一些 VBScript 的 URL , FireEye 声称该联盟将其作为 EMPIRE C2 使用 。RiskIQ 在这个页面上发现了一个重定向 , 指向第二个 Shopify 链接 , 而这个链接又指向第三个 。
这第三个 Shopify 主机上托管的文件包含 PowerShell 代码 , 这就是 FireEye 提到的 SMOKEDHAM.NET 后门 。RiskIQs 对该代码的审查显示 , 它能够执行键盘记录、屏幕截图和执行任意.NET命令 , 所有这些都与FireEye对SMOKEDHAM的定义一致 。
UNC2465获得的数据被提交给一个服务器作为用户代理 , 使用受害者当前的平台标识符和版本数量 。这个主机利用了微软Azure云主机的优势 。虽然研究人员发现的主机已不再活跃 , 但截至5月17日 , 恶意文件以及C2仍在活跃 。
据FireEye称 , UNC2628 组织已经与其他 RaaS 供应商形成联盟 , 如Sodinokibi(又名REvil)和Netwalker 。RiskIQ在审查FireEye发布的BEACON C2时发现了一个与lagrom.com有关的恶意软件样本 。根据VirusTotal的检测 , 这个样本是通过Cobalt Strike交付的Sodinokibi勒索软件 。
【安全|攻击美国石油管道的DarkSide虽已投降 但相关威胁并未因此消除】即使DarkSide RaaS不再运行 , 一些支持性的基础设施仍在运行 , 并可以提供恶意软件 , 尽管目前大多数都已经不再活跃 。
推荐阅读
- 美国 时隔30多年,美国为何又想重访金星?
- 约瑟夫·拜登 非要跟中国较量?美国疯狂印钞6万亿,结果搬起石头砸自己的脚
- 油价 “负油价”后全球市场变化!美国每升不足2元,中国排名竟超国足
- 太空飞行 鱿鱼宝宝和“水熊”将成为美国宇航局最新的微型宇航员
- 交易 美国“亏损王”诞生:平均每天烧掉3.9个亿,40年来首次巨亏
- 美国 神舟十二号3位航天员已选定!17国入选中国空间站,美国申请遭拒
- 利息 假如美国一口气“印钞”28万亿,把欠的债都还清了,会发生什么?
- 美国 求合作遭拒,动起歪心思?天舟2号对接核心舱之际,美国有大动作
- 项目 美国航天局宣布两大金星探测项目!每项5亿美元,将求解地球“姊妹星”难有生命之谜
- 频道 卫星收音机不是梦,美国人在用,天狼星卫星收音机评测
