Storm-0501黑客组织针对美国政府混合云环境发起攻击

embedded/2024/12/23 6:19:15/

近日,有一名为 Storm-0501 的威胁行为者以美国的政府、制造、运输和执法部门为目标,发动勒索软件攻击。
微软表示,这种多阶段攻击活动旨在破坏混合云环境,并从内部部署横向移动到云环境,最终导致数据外渗、凭证盗窃、篡改、持续后门访问和勒索软件部署。
微软威胁情报团队人员称,Storm-0501 是一个有经济动机的网络犯罪团伙,其主要使用商品和开源工具进行勒索软件操作。
该威胁行为体自2021年开始活跃,曾利用Sabbath (54bb47h)勒索软件以教育实体为目标,后来发展成为勒索软件即服务(RaaS)联盟,多年来提供各种勒索软件有效载荷,包括Hive、BlackCat (ALPHV)、Hunters International、LockBit和Embargo勒索软件。

Storm-0501 攻击的一个显著特点是利用弱凭据和过度授权账户从企业内部转移到云基础设施。

其他初始访问方法包括使用 Storm-0249 和 Storm-0900 等访问代理已经建立的立足点,或利用 Zoho ManageEngine、Citrix NetScaler 和 Adobe ColdFusion 2016 等面向互联网的服务器中未打补丁的各种已知远程代码执行漏洞。

上述任何一种方法所提供的访问权限都可为广泛的发现操作铺平道路,以确定高价值资产、收集域信息并执行活动目录侦察。随后部署 AnyDesk 等远程监控和管理工具 (RMM),以保持持久性。

微软表示:威胁者在初始访问时利用了其入侵的本地设备上的管理员权限,并试图通过多种方法访问网络中的更多账户。

威胁者主要利用 Impacket 的 SecretsDump 模块(通过网络提取凭证),并在大量设备上利用该模块获取凭证。

被攻破的凭据随后被用于访问更多设备并提取更多凭据,威胁者同时访问敏感文件以提取 KeePass 秘密,并进行暴力攻击以获取特定账户的凭据。

微软表示,它检测到 Storm-0501 使用 Cobalt Strike 在网络中横向移动被入侵的凭据并发送后续命令。通过使用 Rclone 将数据传输到 MegaSync 公共云存储服务,实现了内部环境的数据外渗。

据观察,该威胁行为者还创建了对云环境的持续后门访问,并将勒索软件部署到内部部署环境中,这是继 Octo Tempest 和 Manatee Tempest 之后,最新针对混合云设置的威胁行为者。

Redmond说:威胁者使用了从早先攻击中窃取的凭证,特别是微软Entra ID(前身为Azure AD),从内部部署横向移动到云环境,并通过后门建立了对目标网络的持久访问。

向云的转移是通过一个被攻破的微软 Entra Connect Sync 用户账户或通过劫持一个内部部署用户账户的云会话来实现的,而这个内部部署用户账户在云中有一个各自的管理员账户,并禁用了多因素身份验证(MFA)。

在获得足够的网络控制权、渗出相关文件并横向移动到云端后,Embargo 勒索软件就会在整个受害组织内部署,从而将攻击推向高潮。Embargo 是一种基于 Rust 的勒索软件,于 2024 年 5 月首次被发现。

微软表示:Embargo背后的勒索软件集团以RaaS模式运作,允许Storm-0501等附属机构使用其平台发动攻击,以换取赎金分成。

Embargo的附属组织采用双重勒索策略,他们首先加密受害者的文件,并威胁说除非支付赎金,否则就会泄露窃取的敏感数据。

尽管如此,根据Windows 制造商收集到的证据显示,该威胁行为者并不总是采用发布勒索软件的方式,而是在某些情况下选择只保留网络后门访问权限。

在披露这一消息的同时,DragonForce 勒索软件组织一直在利用泄露的 LockBit3.0 生成器变种和修改版 Conti 针对制造业、房地产和运输业的公司进行攻击。

这些攻击的特点是使用 SystemBC 后门进行持久性攻击,使用 Mimikatz 和 Cobalt Strike 进行凭证收集,以及使用 Cobalt Strike 进行横向移动。美国的受害者占受害者总数的 50%以上,其次是英国和澳大利亚。

总部位于新加坡的 Group-IB 公司表示:该组织采用双重勒索策略,对数据进行加密,并威胁说除非支付赎金,否则就会泄露数据。2024年6月26日启动的联盟计划向联盟成员提供80%的赎金,以及用于攻击管理和自动化的工具。


http://www.ppmy.cn/embedded/120242.html

相关文章

vue 流式加载mp4文件

video组件 传入assetURL视频地址即可&#xff0c;组件内配置了代理&#xff0c;注意配置/video-api 代理 <template><video ended"emits(ended)" autoplay muted ref"video"><source type"video/mp4" />Your browser does no…

VMware搭建DVWA靶场

目录 1.安装phpstudy 2.搭建DVWA 本次搭建基于VMware16的win7系统 1.安装phpstudy 下载windows版本&#xff1a;小皮面板-好用、安全、稳定的Linux服务器面板&#xff01; 安装后先开启mysql再开启apache&#xff0c;遇到mysql启动不了的情况&#xff0c;最后重装了phpstud…

Hadoop搭建及Springboot集成

文章目录 环境说明下载安装配置单机伪集群配置hadoop-env.sh配置core-sit.xml配置hdfs-site.xml配置 yarn-site.xml配置mapred-site.xml 启动访问web界面 Windows电脑远程调用springBoot 集成 环境说明 使用Hadoop的前提是linux服务器上必须安装java&#xff0c;这里不赘述怎么…

Python | Leetcode Python题解之第448题找到所有数组中消失的数字

题目&#xff1a; 题解&#xff1a; class Solution:def findDisappearedNumbers(self, nums: List[int]) -> List[int]:n len(nums)for num in nums:x (num - 1) % nnums[x] nret [i 1 for i, num in enumerate(nums) if num < n]return ret

记录|Modbus-TCP产品使用记录【摩通传动】

目录 前言一、摩通传动实验图1.1 配置软件 IO_Studio1.2 测试软件Modbus Poll1.2.1 读写设置测试1.2.2 AI信号的读取 1.3 对应的C#连接Modbus的测试代码如下【自制&#xff0c;仅供参考】1.4 最终实验图 更新时间 前言 参考文章&#xff1a; 自己需要了解和对比某些产品的Modbu…

Label-Studio ML利用yolov8模型实现自动标注

引言 Label Studio ML 后端是一个 SDK&#xff0c;用于包装您的机器学习代码并将其转换为 Web 服务器。Web 服务器可以连接到正在运行的 Label Studio 实例&#xff0c;以自动执行标记任务。我们提供了一个示例模型库&#xff0c;您可以在自己的工作流程中使用这些模型&#x…

FPGA远程烧录bit流

FPGA远程烧录bit流 Vivado支持远程编译并下载bit流到本地xilinx开发板。具体操作就是在连接JTAG的远程电脑上安装hw_server.exe。比如硬件板在实验室或者是其他地方&#xff0c;开发代码与工程在本地计算机&#xff0c;如何将bit流烧录到实验室或者远程开发板&#xff1f; vi…

wine 中文显示成小方框

问题解决&#xff1a;把windows下的 C:/Windows/Fonts/ 所有字体文件复制到~/.wine/drive_c/windows/Fonts/下&#xff0c;重启即可