点击蓝字 关注我们
防御者可以通过检测异常文件传输工具(如 Mega 和 Rclone)来破坏双重勒索软件方案。
勒索软件始终围绕“杠杆”展开,有时仅加密文件就足以获得赎金。然而,随着组织在数据备份和恢复方面变得越来越成熟(例如实施“3-2-1 规则”),勒索软件运营者发现他们需要施加更多种类的杠杆手段。
“双重勒索”方案就是一个显著的例子,攻击者不仅加密文件,还威胁泄露被窃取的数据。事实上,这种勒索方法效果显著,以至于某知名勒索软件团伙最近宣布,将停止加密文件,完全专注于勒索手段。
尽管在勒索软件之上增加额外的勒索方式能有效增加杠杆力度,但这也增加了明显的检测机会,例如不合法的文件传输活动。本文提供了一些检测策略,安全团队可以利用这些策略来检测恶意文件传输活动。既然今天是星战日,我们将带您踏上一场史诗般的检测之旅。愿原力与你同在!
随着数据备份解决方案的增多,难以确定勒索软件操作者可能会将其窃取的数据存储在何处。当攻击者选择使用企业环境中常见的服务(如 Google Drive 或 Amazon S3)时,检测难度尤其增加。然而,好消息是,他们通常使用在企业环境中不常见的云存储服务。即便攻击者将数据外传到看似常见的云存储服务,他们通常也会使用一些不寻常的文件传输工具。
Red Canary 观察到,Mega.io 在今年的多起事件响应中被用作数据外传的目的地。在这些攻击中,我们还看到攻击者利用 Mega 为其用户免费提供的合法文件传输工具,使上传文件变得简单。此外,我们也观察到通过其他工具向文件共享服务进行数据外传的情况,但本文将主要关注与 Mega 相关的工具,例如 MegaSync 和 MegaCmd,以及跨平台的开源工具 Rclone。
提出正确的问题
即便本文的重点相对有限,文中包含的检测原则可以被广泛抽象并应用于其他文件传输工具以及被滥用的合法工具。简单地对这些工具的使用进行警报是容易的,以下我们提供了各种二进制元数据,可以帮助您实现这一目标。但在我们处理众多短期事件响应的经验中,攻击者通常会通过重命名这些工具来绕过简单的安全控制。
因此,您需要了解以下几点:
授权的文件共享服务和工具:明确您环境中获得批准使用的文件共享服务和工具。 环境中使用的文件共享服务和工具:不仅限于授权工具,还要识别所有实际在环境中被使用的文件共享服务和工具。 这些工具的正常安装路径:熟悉工具的标准安装路径,以便识别异常位置的文件。 这些工具的合法二进制元数据:了解与这些工具相关的合法二进制元数据,便于识别被改名或伪装的恶意工具。 这些工具的典型行为:包括这些工具通常在哪些地方进行网络连接,帮助检测异常或恶意行为。
通过深入了解这些关键问题,您可以在检测中获得更大的主动性,并提高对被滥用的合法工具的识别能力。
Mega 相关检测
Mega 为用户提供文件的端到端加密、免费基础存储层以及用于远程文件传输的工具套件。与其自建文件共享服务器,攻击者更倾向于使用现有的云存储,尤其是那些允许通过比特币等加密货币进行半匿名支付的服务。在某些环境中,简单地阻止与 Mega 相关的 IP 地址的网络连接可能是一个有效的安全控制手段,但检测到攻击者使用的实际文件传输工具则能为防御提供更深层次的保护。
其中一个工具是 Mega 的主客户端应用程序 MegaSync,它用于常规文件传输,操作方式类似于 Google Drive 和 Dropbox 等其他云存储软件。除了 MegaSync,我们还观察到攻击者使用另一种命令行变体 MegaCmd。该工具提供了 MegaSync 的许多功能,但通过命令行界面进行操作。检测这些工具的使用,特别是在不寻常的网络行为出现时,能够显著提高对非法数据传输的防御能力。
建立基线
在正常情况下,您可期待 MegaSync 具备以下属性:
元数据属性 | 价值 |
---|---|
进程名称 | megasync.exe |
进程路径 | C:Users{user}AppDataLocalMEGAsyncMEGAsync.exe |
描述 | MEGAsync |
内部名称 | MEGAsync.exe |
产品名称 | MEGAsync |
了解这些基本属性非常重要,因为对手很少使用原始文件名来执行像 MegaCmd 或 MegaSync 这样的工具。因此,成功的检测需要你能够确定给定进程的真实身份,而不管它声称是什么。换句话说,你可能会通过根据进程的内部名称等元数据来识别进程,并在内部名称和显示的进程名称不匹配时发出警报,从而实现良好的检测效果。同样,你也可以通过查找文件路径差异来取得成功。
Mega 的显性使用
攻击者通常会重命名 MegaSync,以绕过在不允许使用此工具的环境中的应用程序控制。然而,这并不总是如此。Trend Micro 报告指出,Nefilim 勒索软件直接将 MegaSync 投放到默认路径下并保持原名称。如果 MegaSync 在您的环境中未被批准使用,那么可以通过检测路径包含\AppData\Local\MEGAsync
的进程 megasync.exe
来识别其存在。
除了 Mega 提供的客户端应用程序外,许多勒索软件家族还会使用其他软件或内置的操作系统工具进行数据外传。我们以 Mega 为例,但也可以将其替换为您需要监控的任何其他服务。如果您允许网络浏览器访问 Mega,但希望检测其他进程的连接,可以检测非以下浏览器进程发起的网络连接:chrome.exe
、firefox.exe
、safari.exe
、opera.exe
、iexplore.exe
、microsoftedge.exe
、microsoftedgecp.exe
、browser_broker.exe
、msedge.exe
或 brave.exe
,并访问 mega.io
或 mega.co.nz
域名。
异常安装路径
在某些情况下,攻击者会以 MegaSync 的原名运行该工具,但从不寻常的安装路径启动。可以通过以下方式检测异常位置的 MegaSync 执行:
- 进程名称为 megasync.exe
- 文件路径不包含 AppData\Local\MEGAsync\
如果在某些情况下允许 MegaSync 从异常目录运行,请根据实际需求调整检测逻辑。
重命名 MegaSync
在与 Nefilim、Sodinokibi、Pysa 和 Conti 等勒索软件家族相关的事件响应中,我们观察到攻击者使用重命名的 Mega 实例。对重命名的 MegaSync 实例发出警报,有助于防止或减轻类似事件的影响。以下伪分析可以检测到重命名的 MegaSync 实例:
寻找进程名称不是 megasync.exe
但具有以下任何对应元数据的进程:
二进制内部名称为 megasync.exe
二进制产品名称为 MEGAsync
二进制描述为 MEGAsync
以下示例显示了 meg.exe
的执行过程。但通过检查二进制元数据可以发现,meg.exe
实际上是被重命名的 MegaSync 实例。利用这一检测方法,您可以识别出被重命名并伪装的 MegaSync 进程,从而有效监控潜在的非法数据传输。
Rclone 检测
将注意力从特定于 Mega 的工具转移开来,如果不提跨平台的开源文件传输工具 Rclone,任何关于数据外传的讨论都将不完整。一旦勒索软件运营者侵入组织,Rclone 就能帮助他们顺利提取数据。如果无法成功转移数据,任何双重勒索的企图都将落空。
那么,Rclone 的特别之处在哪里呢?它的多功能性。一旦攻击者将 Rclone 部署在终端设备上,修改数据外传的目标变得轻而易举。攻击者可以选择使用内置的命令标志列表来执行各种操作,或者使用自定义配置文件,从而避免输入多条命令行标志。例如,由于技术控制限制,可能无法使用云存储提供商,因为它禁止连接到攻击者指定的托管服务提供商。但 Rclone 让攻击者能够轻松使用 FTP 或 SFTP 等文件传输协议,有效地将文件传输到任何所需位置。有关 Rclone 支持的命令列表,请参阅本报告末尾的附录。
建立基线
与 MegaSync 类似,要检测重命名 Rclone 工具的攻击者,首先需要了解与 Rclone 相关的二进制元数据。在正常情况下,您可以预期 Rclone 具有以下属性:
元数据属性 | 价值 |
---|---|
进程名称 | rclone.exe |
原始名称 | rclone.exe |
描述 | 云存储中的 Rsync |
内部名称 | rclone.exe |
公司名称 | https:// rclone. org |
产品名称 | Rclone |
Rclone的显性使用
如果 Rclone 未获准在您的环境中使用,那么可以简单地检测名为 rclone.exe
的进程的执行。值得注意的是,Rclone 没有特定的标准执行路径,因此无法像 MegaSync 那样进一步缩小检测范围。
重命名 Rclone
Red Canary 在事件响应中观察到,攻击者运行了重命名版本的 Rclone,以绕过基本的应用程序控制。鉴于此,我们可以像检测 MegaSync 一样,为重命名的 Rclone 实例创建检测分析。
可以通过检测以下情况来识别重命名的 Rclone 实例:查找名称不是 rclone.exe
,但其二进制元数据包含以下任意信息的进程:
原始名称为 rclone.exe
描述为“Rsync for cloud storage” 内部名称为 rclone
公司名称为 https://rclone.org
产品名称为 Rclone
下图显示了 sihosts.exe
的执行过程,但通过二进制元数据分析可以发现,sihosts.exe
实际上是被重命名的 Rclone 实例。
可疑的命令行标志
为构建更具弹性的检测分析,值得注意的是,攻击者可能会通过某些方式篡改二进制文件的元数据,以绕过上述安全控制。因此,还需关注 Rclone 的可疑命令行标志(有关命令参数列表,请参阅附录)。
当发现这些命令行标志时,可能是时候仔细检查 Rclone 在您的环境中是如何被使用的。当然,不同组织的情况可能会有所不同。如果您的环境中有合法的 Rclone 使用场景,您可能需要相应调整检测分析。
我们成功检测到以下命令参数的使用情况,包括但不限于:rclone
、lsd
、remote:
、ftp:
、mega
、--config
、--auto-confirm
、--multi-thread-streams
,以及其他标志如 copy
、config
、create
、lsd
、remote
、mega
、user
、pass
、--config
、--progress
、--no-check-certificate
、--ignore-existing
、--auto-confirm
、--multi-thread-streams
、--transfers
、ftp:
、remote:
或 \
。
下图展示了在实际应用中这些命令行标志的样子。通过关注这些标志,可以帮助您识别潜在的恶意 Rclone 使用。
尽管这是一个良好的起点,但 Rclone 项目不断更新新功能,因此,关注其更新日志(ChangeLog)和文档(Docs)将有助于及时发现识别该工具的新方法,以增强检测能力。
请记住:检测或不检测,别无选择。
附录
如前所述,以下表格列出了 Rclone 的一些特别值得关注的命令:
命令标志 | 动作描述 |
---|---|
sync | 同步文件到目标位置 |
copy | 复制文件到目标位置 |
config | 指定配置文件 |
create | 创建配置文件 |
lsd | 列出目录 |
remote | 定义远程目标,用于创建配置文件 |
mega | Mega 云存储提供商,配置文件中定义 |
user | 用于远程目标的用户名 |
pass | 用于远程目标的密码 |
--config | 指定配置文件,替代直接命令行输入 |
--progress | 显示文件传输进度 |
--no-check-certificate | 跳过网络连接时的证书检查 |
--ignore-existing | 忽略远程目标上已存在的文件 |
--auto-confirm | 自动确认所有提示 |
--multi-thread-streams | 定义文件传输的最大并发流数 |
--transfers | 定义并行传输的最大数量 |
ftp: | 指定 FTP 目标,直接用于命令行 |
remote: | 定义远程目标,直接用于命令行 |
\ | CLI 选项,与网络共享一致 |
这些命令标志对于识别 Rclone 的恶意使用非常有用,定期关注 Rclone 的功能更新,将有助于在检测中始终保持领先。
文章来源:
Rclone Wars: Transferring leverage in a ransomware attack (redcanary.com)
以下是solar安全团队近期处理过的常见勒索病毒后缀:后缀.lol勒索病毒,后缀.360勒索病毒,.halo勒索病毒,.phobos勒索病毒,.Lockfiles勒索病毒,.stesoj勒索病毒,.src勒索病毒,.svh勒索病毒,.Elbie勒索病毒,.Wormhole勒索病毒.live勒索病毒, .rmallox勒索病毒, .mallox 勒索病毒,.hmallox勒索病毒,.jopanaxye勒索病毒, .2700勒索病毒, .elbie勒索病毒, .mkp勒索病毒, .dura勒索病毒, .halo勒索病毒, .DevicData勒索病毒, .faust勒索病毒, ..locky勒索病毒, .cryptolocker勒索病毒, .cerber勒索病毒, .zepto勒索病毒, .wannacry勒索病毒, .cryptowall勒索病毒, .teslacrypt勒索病毒, .gandcrab勒索病毒, .dharma勒索病毒, .phobos勒索病毒, .lockergoga勒索病毒, .coot勒索病毒, .lockbit勒索病毒, .nemty勒索病毒, .contipa勒索病毒, .djvu勒索病毒, .marlboro勒索病毒, .stop勒索病毒, .etols勒索病毒, .makop勒索病毒, .mado勒索病毒, .skymap勒索病毒, .aleta勒索病毒, .btix勒索病毒, .varasto勒索病毒, .qewe勒索病毒, .mylob勒索病毒, .coharos勒索病毒, .kodc勒索病毒, .tro勒索病毒, .mbed勒索病毒, .wannaren勒索病毒, .babyk勒索病毒, .lockfiles勒索病毒, .locked勒索病毒, .DevicData-P-XXXXXXXX勒索病毒, .lockbit3.0勒索病毒, .blackbit勒索病毒等。
勒索攻击作为成熟的攻击手段,很多勒索家族已经形成了一套完整的商业体系,并且分支了很多团伙组织,导致勒索病毒迭代了多个版本。而每个家族擅用的攻击手法皆有不同,TellYouThePass勒索软件家族常常利用系统漏洞进行攻击;Phobos勒索软件家族通过RDP暴力破解进行勒索;Mallox勒索软件家族利用数据库及暴力破解进行加密,攻击手法极多防不胜防。
而最好的预防方法就是针对自身业务进行定期的基线加固、补丁更新及数据备份,在其基础上加强公司安全人员意识。
如果您想了解有关勒索病毒的最新发展情况,或者需要获取相关帮助,请关注“solar专业应急响应团队”。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...