《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 對尼日利亞黑客組織——SilverTerrier的分析(下)

對尼日利亞黑客組織——SilverTerrier的分析(下)

2021-10-20
來源:嘶吼專業(yè)版
關(guān)鍵詞: 黑客 SilverTerrier

  BEC隨著遠(yuǎn)程辦公地增加呈直線上升

  從 2014 年到現(xiàn)在,,研究人員已經(jīng)確定了 170700 多個直接由尼日利亞 BEC 攻擊者發(fā)起的惡意軟件樣本,,該數(shù)據(jù)集是整個網(wǎng)絡(luò)安全行業(yè)中最全面的 BEC 攻擊指標(biāo) (IoC) 集合,。這些樣本在針對超過 226 萬次網(wǎng)絡(luò)釣魚攻擊中被觀察到,。

  隨著時間的推移,,研究人員已采取措施從該數(shù)據(jù)集中分析攻擊趨勢,,以增強網(wǎng)絡(luò)防御者的能力。研究人員觀察到,,2014 年至 2017 年期間,,Pony、LokiBot 和 AgentTesla 等信息竊取程序的使用率穩(wěn)步增長,。隨后,,隨著工具可用性的下降,行業(yè)檢測率和攻擊者的技術(shù)技能均有所提高,,近年來有所下降,。因此,從 2018 年到 2020 年,,研究人員見證了 RAT 的快速采用,,其中最受歡迎的是 NanoCore、Adwind,、Remcos,、Netwire 和尼日利亞開發(fā)的 HWorm 變體,稱為 WSH RAT,。

  然而,,雖然研究人員看到 SilverTerrier 攻擊者繼續(xù)穩(wěn)步增長和采用 RAT,但對 2020 年到 2021 年上半年的分析發(fā)現(xiàn),,考慮全球生態(tài)系統(tǒng)對其活動的影響也很重要,。在新冠疫情爆發(fā)前,每年強調(diào)新工具是有意義的,,因為網(wǎng)絡(luò)犯罪論壇上面向攻擊者銷售的工具經(jīng)常發(fā)生變化,。盡管在整個大流行期間這種情況在一定程度上持續(xù)存在,但現(xiàn)實情況是,,在過去一年半的時間里,,研究人員沒有觀察到 BEC 攻擊者對新工具有任何重大功能突破。相反,,研究人員的分析顯示,,這些攻擊者通常選擇堅持使用具有展示能力和性能的已知工具。在此過程中,,他們將注意力集中在調(diào)整和調(diào)整其傳播活動以適應(yīng)不斷變化的全球環(huán)境,。

  如果從技術(shù)的角度考慮大流行的影響,許多人會覺得,,全球大部分勞動力都轉(zhuǎn)向了遠(yuǎn)程工作,。根據(jù)雇主的規(guī)模和資源,員工開始利用 VPN 解決方案、雇主提供或個人計算設(shè)備以及家庭互聯(lián)網(wǎng)連接,。這些發(fā)展極大地改變了企業(yè)網(wǎng)絡(luò)安全保護的應(yīng)用方式,,比過去十年中的發(fā)展都要大。此外,,這種轉(zhuǎn)變甚至可能影響員工的風(fēng)險承受能力,。例如,增加對網(wǎng)絡(luò)釣魚電子郵件的懷疑,,因為他們的工作設(shè)備現(xiàn)在已連接到家庭網(wǎng)絡(luò),。結(jié)果,BEC 攻擊者看到全球攻擊面發(fā)生了巨大變化,,因此需要改變他們的傳播主題和技術(shù),。

  在 2019 年,經(jīng)??吹?BEC 攻擊者將新的惡意軟件載荷構(gòu)建為可移植的可執(zhí)行文件(,。exe 文件),并使用具有商業(yè)主題(如發(fā)票或交貨通知)的網(wǎng)絡(luò)釣魚活動傳播它們,。當(dāng)時,,微軟Office文件格式有時也會被利用,增加了一層復(fù)雜性和模糊性,。開發(fā)這些文檔時最常用的兩種技術(shù)包括CVE-2017-11882的利用代碼或嵌入惡意宏,。在這兩種情況下,這些文檔在打開時都旨在從在線資源中調(diào)用,、下載和運行惡意載荷,。然而,在研究人員 2019 年分析的所有樣本中,,只有 3.5% 使用了宏,,只有 3.6% 使用了 CVE-2017-11882 技術(shù)。

  早在2020年1月,,釣魚誘餌就開始使用與大流行相關(guān)的主題,,隨著主題的改變,目標(biāo)受眾和傳播數(shù)據(jù)包也發(fā)生了變化,。雖然可移植的可執(zhí)行文件仍然很流行,但研究人員觀察到 Microsoft Word 和 Excel 文檔的數(shù)量顯著增加,。到今年年底,,帶有嵌入式宏的Microsoft Office文檔保持在3.5%的穩(wěn)定水平,但使用熟悉且文檔齊全的CVE-2017-11882的文檔攀升至13.5%,。

  幸運的是,,CVE-2017-11882現(xiàn)在是一個存在了4年的漏洞,它的有效性和使用會隨著時間的推移而減弱,這是有道理的,。相反,,宏具有更持久的存在,因為它們相對容易編碼,,并依賴于毫無戒心的受害者啟用它們,。在回顧我們2021年上半年的遙測數(shù)據(jù)時,我們的初步發(fā)現(xiàn)顯示,,只有很少數(shù)量的惡意軟件樣本使用了CVE技術(shù),,而69%的惡意軟件樣本現(xiàn)在是帶有嵌入式宏的Office文檔。

  我們知道,,新冠疫情推動了支持遠(yuǎn)程工作的各種技術(shù)(云計算,、視頻會議等)呈指數(shù)級發(fā)展。與此同時,,研究人員也發(fā)現(xiàn)打包為 Office 文檔的惡意軟件驚人的增長曲線——從 2019 年的 7% 上升到 2020 年的 17%,,再到 2021 年的 69%——值得進一步調(diào)查。深入研究后,,研究人員發(fā)現(xiàn),,到2021年中期,打包成Office文檔的惡意軟件樣本的原始數(shù)量已經(jīng)達到或遠(yuǎn)遠(yuǎn)超過研究人員在前幾年觀察到的年度樣本數(shù)量,。因此,,研究人員仍然相信該趨勢還存在很大的增長空間。

  與此同時,,研究人員認(rèn)為,,在2020年年中至2021年初期間,全球幾乎所有企業(yè)都修訂了其網(wǎng)絡(luò)安全態(tài)勢,,改變了環(huán)境中的設(shè)備,,重新構(gòu)建了網(wǎng)絡(luò)流量,并加強了網(wǎng)絡(luò)安全政策,,以支持遠(yuǎn)程工作,。在分析威脅趨勢時,必須考慮這些變化的影響,。這些調(diào)整在宏觀層面結(jié)合應(yīng)用,,顯著改變了邊界(防火墻)和主機(端點)層面的攻擊可見性。例如,,在企業(yè)工作環(huán)境中進行網(wǎng)絡(luò)安全分析后可能允許的附件在遠(yuǎn)程工作環(huán)境中可能已被默認(rèn)阻止,。根據(jù)實施情況,此類更改將降低網(wǎng)絡(luò)安全公司對攻擊的可見性,。因此,,幾乎不可能在大流行前和大流行后的攻擊活動之間進行比較,,因為整個網(wǎng)絡(luò)安全行業(yè)的收集態(tài)勢發(fā)生了巨大變化。研究人員將這一經(jīng)驗應(yīng)用于研究人員對惡意 Office 文檔的觀察,,并評估研究人員 2021 年 69% 的初步調(diào)查結(jié)果可能是由于過去一年收集狀況的變化而人為夸大的,。

  緩解BEC攻擊

  政府層面

  2018 年,F(xiàn)BI 發(fā)起了第一次針對 BEC 攻擊者的全球活動,,稱為“WireWire 行動”,。在六個月的時間里,通過與 Palo Alto Networks,、FlashPoint,、國家網(wǎng)絡(luò)取證培訓(xùn)聯(lián)盟 (NCFTA) 和其他幾個機構(gòu)的密切合作,執(zhí)法機構(gòu)能夠逮捕全球 74 名攻擊者,。一年后,,聯(lián)邦調(diào)查局發(fā)起了“連線行動”(Operation Rewired),在該行動中,,全球又逮捕了281名攻擊者,。其中包括與EFCC密切協(xié)調(diào)在尼日利亞被捕的167人。

  2020 年 6 月,,一名名為“Hushpuppi”的尼日利亞社交媒體網(wǎng)紅在迪拜被捕,。他隨后被聯(lián)邦調(diào)查局起訴,盜竊了超過 2400 萬美元,。

  2020 年 11 月,,國際刑警組織與 NFP 一起逮捕了三名尼日利亞攻擊者,他們被指控使用 26 個不同的惡意軟件家族在 150 多個國家/地區(qū)對受害者進行 BEC 活動,。

  企業(yè)預(yù)防措施

  1.查看網(wǎng)絡(luò)安全策略,,企業(yè)應(yīng)重點關(guān)注員工可以在連接到公司網(wǎng)絡(luò)的設(shè)備上下載和打開的文件類型(便攜式可執(zhí)行文件、帶有宏的文檔等),。此外,,應(yīng)建立 URL 過濾規(guī)則以限制對以下類別域的默認(rèn)訪問:新注冊、內(nèi)容不足,、動態(tài) DNS,、停放和惡意軟件。

  2.定期檢查郵件服務(wù)器配置,、員工郵件設(shè)置和連接日志,。重點關(guān)注識別員工郵件轉(zhuǎn)發(fā)規(guī)則和識別郵件服務(wù)器的外部或異常連接。如果可能,,請考慮實施地理 IP 阻止,。例如,小型本地企業(yè)不需要來自外國的登錄嘗試,。

  3.進行員工培訓(xùn),。常規(guī)網(wǎng)絡(luò)攻擊意識培訓(xùn)是其中的一個組成部分;但是,,組織還應(yīng)考慮針對其銷售和財務(wù)組成部分進行量身定制的培訓(xùn),。

  4.每年定期進行攻擊風(fēng)險評估,以測試組織控制并驗證環(huán)境中沒有發(fā)生未經(jīng)授權(quán)的活動,。通過定期查看郵箱規(guī)則和用戶登錄模式,,這些評估可以驗證控件是否按預(yù)期運行,以及是否在整個環(huán)境中有效阻止了不需要的行為,。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]