駭客攻擊手法:
APT攻擊 & 勒索軟體
sdelete好無辜
金融服務延伸功能(XFS)
來源:趨勢科技
來源:IThome
Source: Analyse, IKARUS Security Software GmbH
駭客利用軟體廠商尚未發現的安全漏洞所做的攻擊
• Advanced
– Malware, tools, or hacking techniques are not always advanced
• The goal is undetectable, not advanced
– Espionage techniques
– It is advanced only if it need to be
• Persistent
– Not randomly select targets
– They are patient
• Threat
https://www.youtube.com/watch?v=iKxWJCpse6k
● 前三大APT受駭產業:金融服務(15%)、媒體與娛樂(13%) 與製造業(10%)
● 67%的受駭組織不知道自已被APT
– 只有33%的受駭組織能夠自己發現資安漏洞
● 受害組織平均229天才會發現被APT
– 最長潛伏期2,287天
● 93%惡意信件是在非假日所發出
● 44%惡意信件是針對組織內部的IT部門所發出
來源:國家資通安全會報 技術服務中心
來源:趨勢科技
使用社會工程學、釣魚式攻擊、零日攻擊,通過郵件進行。在受害者常去的網站上植入惡意軟體(掛馬)也是一種常用的方法。
Resou[RTLO]tpp.scr
Resourcs.ppt
惡意程式分析工具
.追蹤程式Process
.程式對於檔案的異動
.Memory dump
.程式的網路行為
.程式運作過程中,Windows桌面截圖
靜態分析 | 動態分析 | |
---|---|---|
優點 | 分析範圍較大,較完整 不受特定招數影響 不需要運行程式 | 可知執行時的真實行為可信度高 |
缺點 | 被混淆的程式碼分析困難 無法得知執行時的資訊 | 容易被躲避需要運行程式 |
圖片來源/ 靠北工程師
來源:趨勢科技
惡意廣告攻擊
惡意廣告攻擊(cont.)
1. 內建許多種軟體漏洞攻擊程式
2. 掃描使用者軟體漏洞
3. 注入攻擊程式
4. 具備管理主控台來管理受害主機
5. 具有躲避機制來預防資安研究人員調查
所有的加密檔案的名稱都會被重新命名,名稱的開頭(前16bits)是受害者的Unique ID,並且每個檔案的附檔名都會是.locky。
Network communication Analysis
惡意連線IP分析
Hard-coded IP | ISP/Organization/Geolocation | Resolved IP |
---|---|---|
31.41.47.37 | RelinkRoute, Relink LTD, RU | casader.ce |
91.121.97.170 | Ovh Isp, Ovh Sas, FR | ns353643.ip-91-121-97.eu |
188.138.88.184 | Plusserver AG, intergenia AG, DE | xray730.dedicatedpanel.com |
185.46.11.239 | Agava, RU | kvm17915.hv9.ru |
208.100.26.234 | Steadfast Networks | oaichqjklefln.eu |
85.25.138.187 | intergenia.de |
動作 | 目的 |
---|---|
stats&path | 把受感染電腦裡檔案的數量以及路徑傳回C&C |
getkey | 跟C&C要求一組RSA 的public key |
report&data | 將被加密的檔案整理成一個list |
gettext&lang | 跟C&C要特定語言的病毒說明文件(告知受害者中毒之文件) |
除了會將受害者的檔案加密,還會盜取受害者的郵件憑證資訊,以拿到更多的email清單,或是可以直接利用受害者繼續傳送郵件來傳播
1:當受害者感染了torrentlocker,程式會先通報他的C&C server
2:C&C server會先將勒索頁面寄給受害者
3:torrentlocker自己產生一個 random的AES 256-bit的key來加密檔案
4:torrentlocker將加密的key傳回C&C server並存在C&C server
5:torrentlocker開始加密檔案並將受害者的郵件資訊傳回C&C
6:torrentlocker會將加密的key在本機端刪除
7:當以上動作完成之後,torrent將會秀出勒索頁面,告知受害者相關資訊
8:最後torrentlocker會將被加密檔案的總數傳回C&C server
HTTP/1.1 GET http://{hardcoded_IP_or_DGA}/1.exe?{parameters}
1:File has been identified by at least one AntiVirus on VirusTotal as malicious
2:Performs some HTTP requests
3:A process attempted to delay the analysis task by a long amount of time.
4:Tries to unhook Windows functions monitored by Cuckoo
5:Steals private information from local Internet browsers
6:Executed a process and injected code into it, probably while unpacking
7:Collects information to fingerprint the system (MachineGuid, DigitalProductId, SystemBiosDate)
8:Installs itself for autorun at Windows startup
1. 略過删除磁碟區陰影拷貝。
2. 延遲一小時以上才執行,避開傳統沙箱的偵測,因為沙箱通常只能運行幾分鐘。
3. 減少與勒索軟件控制伺服器網絡活動,避免交換加密密鑰的活動被攔截。像這隻CryptXXX只會跟一個C&C連結
文字檔與圖片檔會被加密,而音樂檔與影片檔不是這隻勒索的對象
82.94.251.220經分析判定是C&C server,但實際進行加密的執行程式並不是由此下載,所以這個C&C get的檔案,只能當作是一個pattern
IP | PORT | Location |
---|---|---|
91.121.84.137 | 4051 | France |
86.59.21.38 | 443 | Australia |
89.16.176.158 | 9001 | United Kingdom |
188.138.17.37 | 9001 | Germany |
62.210.92.11 | 9101 | France |
95.211.216.9 | 9001 | Netherlands |
195.154.171.24 | 9001 | France |
Ransomeware Tracker