谁是 TA505?
TA505 是一个多产、有经济动机的网络犯罪集团,自 2014 年以来一直活跃在全球网络犯罪领域。TA505 扮演着许多不同的角色,包括作为勒索软件即服务(RaaS)运营商和其他顶级 RaaS 运营商的附属公司,作为初始访问代理(IAB)和其他 IAB 的客户,出售对被入侵企业网络的访问权,以及作为大型僵尸网络运营商进行金融欺诈和网络钓鱼攻击。
TA505 被认为是全球最大(如果不是最大)的网络钓鱼和恶意垃圾邮件分发者之一,据估计已入侵了 3,000 多家美国组织和 8,000 多家全球组织。
TA505 使用一套复杂且不断变化的战术、技术和程序 (TTP),试图利用新颖且难以察觉的漏洞来超越不断变化的网络安全环境。从 2014 年到 2018 年,TA505 的主要攻击策略是使用Dridex僵尸网络开展信息窃取活动,并利用窃取的凭据瞄准金融行业。然而,自 2018 年以来,TA505 已将重点转移到以勒索软件为主要作案手段的大学、医院和制造公司,并有选择性地让受害者感染加密货币挖矿恶意软件。
最新 TA505 新闻
- CL0P 勒索软件团伙大举进攻多国政府和企业(MSSP 警报)
- 俄罗斯网络犯罪分子使用新型 "Lobshot "hVNC恶意软件(SecurityWeek)
- GoAnywhere MFT 零日漏洞与勒索软件攻击有关(SecurityWeek)
- 最活跃的威胁行为体:TA505(BlackBerry 威胁报告)
TA505 的战术、技术和程序 (TTP)
TA505 使用的恶意软件菌株
Dridex(又名 Bugat、Cridex):一种具有复杂僵尸网络功能的信息窃取程序和木马程序。
Trickbot:一种复杂的多用途攻击工具,由 TA505 在 2017 年首次使用
FlawedGrace(又名 Gracewire):一种远程访问木马(RAT),自 2018 年以来几乎完全由 TA505 使用
FlawedAmmyy: 第二阶段恶意软件,可与 TA505 的远程命令和控制 (C2) 服务器建立连接,从而导入其他攻击工具
Snatch: 一种信息窃取程序,可窃取登录凭证和个人数据等敏感数据
SDBbot:一种应用程序 "垫片 "恶意软件,每次启动受感染系统时都会向标准进程注入恶意代码
ServHelper:TA505在2018年11月至2019年年中使用的具有第一和第二阶段功能的流行RAT恶意软件
TinyMet:一种 RAT 恶意软件,具有删除系统日志和消除恶意软件感染痕迹的附加功能
TeslaGun:用于管理 ServHelper 恶意软件的图形用户界面工具,该恶意软件可获取受感染主机的 CPU、GPU、RAM 和互联网连接速度,并在合适的受害者身上启动加密挖掘恶意软件。
Get2(又名 Friendspeak):TA505 使用的社交网络应用程序,用于网络钓鱼和传播恶意软件感染,以发展僵尸僵尸网络业务
Quant Loader:一种简单的二级下载程序,通常在暗网网站上发布,自 2018 年起被 TA505 使用
Marap:略显复杂的第二阶段下载器,可避免检测并保持持久性
Andromut (AKA Gelup):2019 年 TA505 专门使用的带有反分析混淆功能的安卓专用下载器
远程操纵系统(RMS 或 RmanSyS):由俄罗斯 TEKTONIT 公司开发的合法系统管理工具,自 2018 年 11 月至 2019 年 6 月由 TA505 使用
FlowerPippi: 第一阶段系统侦察、下载器和简单的 RAT
MineDoor:一种针对运行流行的 Minecraft 游戏服务器的恶意软件,利用受感染的服务器挖掘加密货币
TA505 攻击 TTP 还包括
- 破坏与企业网络的远程桌面协议(RDP)连接
- 采用 "离地生存"(LOTL)攻击策略,利用现有的预装 Windows 系统工具和命令
- 利用合法的笔测试和远程访问工具,如 Cobalt Strike
- 使用 Dridex、Necurs 和 Amadey 僵尸网络自动进行欺诈性金融交易,并传播网络钓鱼和恶意垃圾邮件
- 在数据中心内部和数据中心之间迁移 C2 代理服务器,以提高检测规避能力
- 使用大量不同的勒索软件菌株,包括 Locky、Bart、Jaff、Scarab、Philadelphia、GlobeImposter、GandCrab 和 Clop(由 TA505 专门开发和使用)。
- 作为 RaaS 运营商和附属公司,在企业网络初始接入的买卖中充当中介经纪人的角色
- 使用从合法软件供应商处窃取的私钥对恶意软件进行数字签名,并在内存中解码软件二进制文件,以避免被端点安全产品检测到
- 利用已知的活动目录和 SMB 漏洞在受害者网络中横向移动
- 在被入侵网站上安装 PHP 网络外壳,以保持远程控制,并利用受感染网站传播恶意文件和链接
- 检测和禁用 IT 安全工具,包括 Malwarebytes、Webroot、Panda Security、ESET、卡巴斯基、AppCheck、Windows Defender 和 Microsoft Security Essentials
- 冒充 DropBox、OneDrive 和 Google Drive 等标准在线文件共享工具
- 显示虚假的恶意软件扫描图,向受害者灌输虚假的安全感
TA505 攻击的迹象
如何预防 TA505 攻击
- 实施现代身份和访问管理(IAM)工具
- 在所有端点上安装和配置高级端点安全产品,以检测入侵迹象 (IOC),并采取防御措施阻止 Trickbot 有效载荷的执行
- 尽可能实施零信任解决方案,优先考虑关键系统
- 考虑开展用户意识培训,让员工了解网络钓鱼技术,并制定处理可疑电子邮件和文件的标准操作程序 (SOP)。
- 实施强大的网络安全,包括最小权限、关键服务分段、基于角色的访问控制、多因素身份验证和深度防御,以减少凭证被盗可能造成的损失
- 划分网络并添加 NIPS 和 NIDS,以监控网络活动的异常行为
- 通过禁用命令行和脚本活动以及权限和不需要的服务,对包括员工工作站和服务器在内的所有端点进行加固,以减少 "靠天吃饭"(LOTL)式攻击的可能性
- 实施可靠的备份策略,提供保护完好的离线备份,并实践灾难恢复程序,以确保实现平均恢复时间 (MTTR) 目标