针对Sodinokibi黑客组织供应链攻击Kaseya VSA的分析溯源

news/2024/11/26 15:34:58/

前言

2021年7月2日,Sodinokibi(REvil)勒索病毒黑客组织疑似利用0day漏洞,通过Kaseya VSA发起大规模供应链攻击行动,此次事件影响范围广泛,目前瑞典最大链锁超市之一的Coop受此供应链勒索攻击事件影响被迫关闭全国约800多家商店服务。

国内微步在线对此次事件进行了相关分析报道,对Sodinokibi勒索病毒以及这次攻击不太了解的朋友,可以先参考之前的报告,事实上此次的供应链攻击影响还是蛮大的,攻击手法和攻击技术也是非常完整的,Kaseya VSA没有透露过多的攻击细节和漏洞细节,美国网络安全和基础设施安全局对此次供应链攻击事件已经界入调查。

分析溯源

此次Sodinokibi(REvil)勒索病毒黑客组织利用相关漏洞发起供应链攻击,这不是一次简单的攻击行动,笔者没有机会也没有办法去参与到这次的勒索攻击溯源行动,只能根据国外某安全厂商的溯源报告以及其他一些渠道获取到相关的溯源信息,对此次供应链攻击行动进行部分的分析还原,并不完整,更多的攻击细节笔者因为没有拿到相关的文件、日志数据,也没办法进行更深入的分析溯源。

分析系统日志的时候,发现了一个AWS IP地址:18[.]223.199.234发送POST请求,如下所示:

通过分析发现这个userFilterTableRpt.asp中包含大量潜在的SQL注入漏洞,这些漏洞为后面代码执行和破坏VSA服务器提供了基础条件。

同时我们在请求日志中还发现dl.asp和KUpload.dll这两个文件,通过分析发现dl.asp存在身份验证逻辑缺陷,这种存在缺陷的身份验证可以绕过服务器的检测,授予用户有效会话,KUpload.dll提供上传功能,并将日志记录到文件KUpload.log文件。

根据分析,我们发现KUpload.log文件内容中包含已经上传了agent.crt和Screenshot.jpg文件到VSA服务器,agent.crt通过VSA的解密机制,解密出勒索病毒并加载,但是Screenshot.jpg文件是什么还未知,安全研究人员也在向外界寻求这个文件,相关日志记录,如下所示:

从上面的分析,我们可以确认,此次的攻击入口点应该为Kaseya VSA的WEB应用,黑客组织通过使用身份验证漏洞绕过获得经过身份验证的会话,上传原始有效负载,然后通过SQL注入漏洞执行命令。

国外安全研究人员,正在与AWS和执法部门合作调查 18[.]223.199.234 这个IP 地址,后续看有没有更多的信息发布吧。

此次供应链攻击调查分析溯源第一阶段,如下所示:

这里有一个文件没有找到Screenshot.jpg,不确定这个文件是做什么的,所以对分析溯源更多的信息会有一些影响。

agent.crt被上传到了VSA服务器上,然后通过调查黑客组织利用PowerShell脚本执行相关的命令行,如下所示:

1.测试网络

C:\WINDOWS\system32\cmd.exe /c ping 127.0.0.1 -n 4979 > null

2.关闭Microsoft Defender提供的核心恶意软件和反勒索软件保护

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe Set-MpPreference -DisableRealtimeMonitoring $true -DisableIntrusionPreventionSystem $true -DisableIOAVProtection $true -DisableScriptScanning $true -EnableControlledFolderAccess Disabled -EnableNetworkProtection AuditMode -Force -MAPSReporting Disabled -SubmitSamplesConsent NeverSend

3.拷贝certutil.exe程序到系统上命名为cert.exe,然后使用cert.exe程序解密之前上传的agent.crt生成agent.exe

copy /Y C:\Windows\System32\certutil.exe C:\Windows\cert.exe & echo %RANDOM% >> C:\Windows\cert.exe & C:\Windows\cert.exe -decode c:\kworking\agent.crt c:\kworking\agent.exe & del /q /f c:\kworking\agent.crt C:\Windows\cert.exe & c:\kworking\agent.exe

通过VSA的更新流行执行恶意更新程序agent.exe,释放勒索病毒payload,利用Window Defender程序加载执行,使用白+黑的方式。

此次供应链攻击调查分析溯源第二阶段,如下所示:

笔者没有机会参加这次勒索病毒的溯源分析,也没有办法拿到一些相关的文件和日志数据等,仅仅从国外相关厂商和一些外界的报告部分还原了这次供应链攻击的一些过程,其实国外这家厂商也并没有完整的还原整个攻击过程,因为还有部分的文件并没有拿到,可能是被黑客组织删除了,笔者曾应急处理过很多包含勒索病毒以及其他恶意软件相关的溯源分析工作,很多时候在溯源分析过程中,因为黑客组织删除了系统或产品的一些日志以及恶意软件相关信息,导致无法溯源到完整的攻击过程,只能是基于自己的经验以及捕获到的现有的日志数据和恶意文件进行分析溯源,事实上也只有黑客组织才真正清楚每一次攻击的完整过程,安全分析人员只能基于系统上残留的现有的日志以及恶意文件去分析溯源,还原攻击过程,做好相应的应急响应、检测、防御等工作,分析溯源本身是一件很复杂的工作,依懒很多客观因素,同时也需要更多的相关日志,以及捕获到对应的恶意软件。

通过国外的安全厂商的分析溯源,可以看出这次Sodinokibi(REvil)勒索病毒发起的供应链攻击并不简单,里面不仅仅可能利用一些0day漏洞,而且在主机系统的免杀方面也做了很多工作,黑客组织对Kaseya VSA系统也非常熟悉,做了很多前期的相关研究工作,然后再发起定向攻击,同时白+黑也是APT攻击活动中经常使用的攻击手法,正如笔者之前提到的勒索病毒黑客组织已经开始使用APT的攻击手法进行完整的定向攻击行动。

根据笔者应急处理的很多勒索病毒相关案例,勒索病毒黑客组织往往都喜欢在周五的时候发起大规模的勒索病毒攻击行动,难倒是为了对应“黑色星期五”的意思?可以发现很多重大的勒索病毒攻击事件都是发生在周五。

最后Sodinokibi(REvil)勒索病毒黑客组织要求7000万美元发布一个通用解密器,能够解锁在这次供应链攻击过程中所有被攻击加密的计算机,并在他们在暗网上的博客中,声称在事件期间阻止了超过一百万个系统,如下所示:

从勒索赎金可以看出黑客组织应该是为这次供应链攻击做了很多准备工作的。

解决方案

CISA-FBI 针对受 Kaseya VSA 供应链勒索软件攻击影响的 MSP 及其客户发布了相关的解决方案,链接如下:

https://us-cert.cisa.gov/ncas/current-activity/2021/07/04/cisa-fbi-guidance-msps-and-their-customers-affected-kaseya-vsa

解决方案中Kaseya VSA发布了相关的检测工具,如下所示:

参考链接:

https://www.huntress.com/blog/rapid-response-kaseya-vsa-mass-msp-ransomware-incident

总结

勒索病毒黑客组织一直在更新,从来没有停止过发起新的攻击,寻找新的目标,未来几年勒索攻击仍然是全球最大的安全威胁。

现在安全事件真的是太多了,很多企业都潜伏着各种各样的安全威胁,各种恶意软件更是无处不在,一方面默默的监控和获取企业中的数据,另一方面又给勒索攻击提供了载体,也许只是在等待一个时机爆发,需要更多专业的安全分析人员去发现企业中潜在的安全威胁。


http://www.ppmy.cn/news/1348926.html

相关文章

火车可视化调车系统

列车在调车作业时,当机车头在尾部推动车厢时,司机室一人操控机车,车厢前端配备两名挂梯随车运行调车员,调车员人为分析行车方向是否有障碍、轨道行人等紧急情况,通过对讲机通知司机控制停车。由于司机无法直观观察列车…

相机图像质量研究(11)常见问题总结:光学结构对成像的影响--像差

系列文章目录 相机图像质量研究(1)Camera成像流程介绍 相机图像质量研究(2)ISP专用平台调优介绍 相机图像质量研究(3)图像质量测试介绍 相机图像质量研究(4)常见问题总结:光学结构对成像的影响--焦距 相机图像质量研究(5)常见问题总结:光学结构对成…

c#安全-nativeAOT

文章目录 前记AOT测试反序列化Emit 前记 JIT\AOT JIT编译器(Just-in-Time Complier),AOT编译器(Ahead-of-Time Complier)。 AOT测试 首先编译一段普通代码 using System; using System.Runtime.InteropServices; namespace co…

Phobos捆绑某数控软件AdobeIPCBroker组件定向勒索

前言 Phobos勒索病毒最早于2019年被首次发现并开始流行起来,该勒索病毒的勒索提示信息特征与CrySiS(Dharma)勒索病毒非常相似,但是两款勒索病毒的代码特征却是完全不一样,近日笔者在逛某开源恶意软件沙箱的时候发现了一款Phobos勒索病毒捆绑…

算法学习——LeetCode力扣栈与队列篇1

算法学习——LeetCode力扣栈与队列篇1 232. 用栈实现队列 232. 用栈实现队列 - 力扣(LeetCode) 描述 请你仅使用两个栈实现先入先出队列。队列应当支持一般队列支持的所有操作(push、pop、peek、empty): 实现 MyQu…

springboot/ssm大学生选修选课系统高校选课排课成绩管理系统Java系统

springboot/ssm大学生选修选课系统高校选课排课成绩管理系统Java系统 开发语言:Java 框架:springboot(可改ssm) vue JDK版本:JDK1.8(或11) 服务器:tomcat 数据库:my…

LLM之RAG实战(二十五)| 使用LlamaIndex和BM25重排序实践

本文,我们将研究高级RAG方法的中的重排序优化方法以及其与普通RAG相比的关键差异。 一、什么是RAG? 检索增强生成(RAG)是一种复杂的自然语言处理方法,它包括两个不同的步骤:信息检索和生成语言建模。这种方…

Netty应用(一) 之 NIO概念 基本编程

目录 第一章 概念引入 1.分布式概念引入 第二章 Netty基础 - NIO 1.引言 1.1 什么是Netty? 1.2 为什么要学习Netty? 2.NIO编程 2.1 传统网络通信中开发方式及问题(BIO) 2.1.1 多线程版网络编程 2.1.2 线程池版的网络编程…