Sodinokibi(REvil)勒索病毒黑客组织攻击姿势全解

前言

2021年6月 11日,国外媒体 threatpost 发布文章宣称美国能源部 (DOE) 的分包商同时也是美国国家核安全局 (NNSA) 核武器开发合作商的 Sol Oriens 公司遭受到网络攻击,并且 Sol Oriens 公司人员已证实该公司于上月发现被勒索病毒攻击,而国外安全专家宣称此次攻击为 REvil 勒索软件,并且发现攻击者将 Sol Oriens 部分数据公开到 REvil 勒索软件的暗网官网上,笔者从REvil勒索病毒的暗网数据网站上确实找到了包含Sol Oriens公司被盗数据的信息,如下所示:

Sol Oriens被盗的相关数据信息,如下所示:

大家应该对REvil勒索病毒不陌生了,它还有一个名字就是Sodinokibi勒索病毒,最早这款勒索病毒被称为Sodinokibi,后面国外有一些安全研究人员基于Sodinokibi的解密工具又称这款勒索病毒为REvil勒索病毒,于是这款勒索病毒就有两个名字分别为:Sodinokibi和REvil,在勒索病毒家族中,也有一些勒索病毒家族有两个名字,例如:CrySiS勒索病毒,也称为Dharma勒索病毒,为啥一个恶意软件家族会同时有几个名字,也是不同的分析人员,在分析样本的时候,根据样本里面包含的不同特征进行命名的,一般来说谁最先发现并分析的病毒样本,就由谁来先命名,后面发现的只能归因到已知的病毒样本家族名,不过也有一些另外,比方如果最开始由于捕获的信息不足,会存在命名不太准确,随着分析人员后面的不断追踪分析,又发现了新的更准确的样本特征信息,然后再重新命名,关于病毒家族的命名又是一个新的课题了,有很多种不同的命名方法,笔者就不过多的介绍了,有兴趣的可以去参考学习一些相关的资料,此前对全球最大肉类包装公司JBS发起持续勒索软件攻击的幕后黑手也是REvil,最后JBS交了1100万美元的巨额赎金,笔者应该是国内最早开始分析和研究Sodinokibi勒索病毒的恶意软件研究员,同时笔者此前也深入跟踪研究过多款全球主流的勒索病毒家族,对全球各种不同类型的恶意软件家族都有深入的分析与研究,这篇文章就给大家分享一些关于这款勒索病毒以及其背后的黑客组织的一些攻击姿势和信息,希望大家对这款勒索病毒以及黑客组织有一个更深入的了解。

攻击姿势

2019年4月28日,笔者拿到了这款勒索病毒最初始版本的病毒样本,通过对病毒样本进行深度的逆向分析,发现样本中有很多功能与GandCrab勒索病毒非常相似,也许是一种职业的嗅觉,当时就有一种预感,这款勒索病毒后面应该会流行起来,然后笔者对病毒样本进行了详细的溯源分析,主要从病毒代码、传播渠道两个重要的维度进行了分析溯源,确认了这款勒索病毒应该与GandCrab勒索病毒有关联,而且背后的运营团队有可能是同一伙人,或是此前GandCrab勒索病毒黑客组织的一部分人出来重新运营了Sodinokibi,于是笔者称这款勒索病毒为GandCrab的“接班人”,详细的报告,2019年5月24日,国外安全研究人员首次在意大利发现了Sodinokibi的病毒样本,笔者将这个样本与此前发现的病毒样本进行对比,发现样本的相似度极高,可以认定国外安全研究人员发现的病毒样本就是2019年4月笔者分析的那个病毒样本,关于这款勒索病毒更多的信息,可以参考笔者之前的文章,里面都有详细的介绍,本文主要讲解一下这款勒索病毒的相关攻击姿势。

通过跟踪分析,发现这款勒索病毒确实非常活跃,病毒样本不断变种升级,攻击手法也越来越多,分享这款勒索病毒黑客组织发动攻击的一些常用姿势:

(1)通过钓鱼邮件,伪装成Flash安装程序,如下所示:

(2)冒充工商银行的钓鱼邮件,伪装成银行数字证书程序,如下所示:

(3)冒充法院的钓鱼邮件,伪装成法院文档的程序,如下所示:

(4)通过人工扫描、RDP爆破攻击方式,传播Sodinokibi勒索病毒,如下所示:

(5)通过钓鱼邮件,然后利用JS/PS脚本等无文件攻击方式,传播Sodinokibi勒索病毒,如下所示:

从上面这些攻击案例可以看出Sodinokibi勒索病毒在早期的传播攻击方式都比较单一,都是通过单一的攻击手法,直接传播Sodinokibi勒索病毒,进行加密勒索,传播攻击方式和勒索病毒信息,如下所示:

随着勒索攻击的演变,“双重”勒索或“三重”勒索模式的逐渐流行,这种单一的攻击模式显然已经不能达到要求,需要使用多种攻击手法相结合的方式进行攻击,而有还需要利用其他恶意软件监控盗取企业的核心数据等,分享一个Sodinokibi勒索病毒的攻击案例,如下所示:

黑客组织通过前期的钓鱼邮件,给受害者安装木马,然后通过木马安装CS工具,再利用CS进行横向的渗透感染,获取到企业的域或服务器等相关权限、RDP登录凭证信息等,再通过凭证信息登录到企业的多台主机上,安装Sodinokibi勒索病毒,整个攻击过程可能会持续很长一段时间,当获取到企业的重要数据之后,最后再安装勒索病毒加密企业数据。

上面仅仅是介绍了一个该勒索病毒最近的某次攻击活动,其实还可以通过其他各种不同的恶意软件或攻击方式组合来进行相似的勒索攻击活动,从上面的攻击活动可以很清楚的发现,这款勒索病毒的攻击方法在前期和后期的不同,前期主要通过单一的攻击方式,直接安装勒索病毒,后期主要通过组合多种不同的攻击方式以及其他各种不同的恶意软件,盗取企业数据之后,再安装勒索病毒,随着攻索攻击的发展,Sodinokibi勒索病毒黑客组织也加入到了BGH猎狩活动当中,勒索攻击已经逐步向“定制化”和“APT定向攻击”模式发展。

黑客组织

笔者最近跟踪分析的一些Sodinokibi勒索事件,勒索金额少则几百万美元,多则高达几千万美元,正是因为勒索病毒的暴利,让黑客组织更加“积极”和“努力”,他们一共接受了两次采访,第一次采访,相关内容,如下所示:

在第一次采访中,Sodinokibi勒索病毒黑客组织说不想涉及政治目的,只想搞钱,而且钱永远不会觉得够,这和此前GandCrab勒索病毒背后的黑客组织不一样,GandCrab勒索病毒黑客组织在赚到了钱之后就选择了退出,然而Sodinokibi勒索病毒黑客组织之前说赚到5亿美元就不做了,现在又说钱永远不够,说明他们后面还会一直从事相关的攻击活动,赚更多的钱,至于最后会不会像GandCrab退出就不得而知,Sodinokibi勒索病毒迟早有一天会有更新的家族来替换它,然而背后的黑客组织会一直存在,同时他们谈到了他们并不关心政治,还谈到了勒索攻击与网络战争等,有兴趣的可以去看原文链接:

https://therecord.media/i-scrounged-through-the-trash-heaps-now-im-a-millionaire-an-interview-with-revils-unknown/

随着Colonial Pipeline被勒索攻击,全球最大肉类包装公司JBS也被Sodinokibi勒索攻击等事件发生后,美国开始发表声明说要对勒索病毒黑客组织进行打击,于是Sodinokibi勒索病毒黑客组织接受了第二次采访,相关的采访内容,如下所示:

在第二次采访中,Sodinokibi勒索病毒黑客组织表示说他们不怕美国打击勒索病毒攻击的行动,而且他们哪儿也不会去,而且会更加“努力”、“努力”、“努力”。

通过两次的采访内容,我们可以预测Sodinokibi勒索病毒黑客组织未来可能会发动更多的黑客攻击行动,而且未来会更加“努力”,因为他们想赚更多的钱。

总结

做安全其实是一个长期的过程,因为做安全没有终点,安全问题会一直存在,不管是从前,还是现在,还是将来,安全问题会一直是一个大问题,只是不同的时代,黑客获利的方式不同吧了,因为只要有利益的地方,就一定会有黑客组织,做安全也不是今天做了,明天就不用做了,而是要一直做下去,这本身就是一条“不归路”,需要的是坚持不懈,不管是安全企业,还是在安全行业各种不同方向的从业人员,不管你选择哪个方向,只有在这条路上坚持不懈,才能在安全这条路上走的更远,走的更好,不然你肯定走不远,迟早会转行或者被淘汰,把时间全浪费掉,我常常说安全未来十年一定又是一个发展的黄金期,短期来看不出啥,三五年之后就能看到明显的差距,如果你觉得自己是真的热爱安全这个行业,就坚持走下去就可以了,不用去管别人,现在就是一个大浪淘金的时代,淘下去的沙子,留下来的就是金子,正所谓,千淘万漉虽辛苦,吹尽狂沙始到金,坚持做好一件事,其实就是伟大。

GandCrab宣布停止运营,Sodinokibi也有一天会被别的勒索家族替代,然而背后的黑客组织会一直存在,黑客组织攻击活动不会停止,因为就像黑客组织说的那样,钱永远都不够花。

现在大部分黑客组织发动网络攻击行动其实都是为了利益,当然也会有一些黑客组织是出于政治目的,并不是完全为了钱,而是出于对一些国家的政治不满,前不久美国组织了G7峰会,峰会上的各个国家领导人要求俄罗斯紧急打击据信在其境内活动的勒索软件团伙,其实美国自己就一直在研究各种网络攻击武器、并与一些黑客组织进行合作。

黑客组织的攻击活动从来没有停止过,未来随着国际形势的发展,国与国之间的网络攻击活动可能会增多。

未来几年勒索攻击仍然是全球最大的网络安全威胁,黑客组织会在巨额利益的驱动下,变的更加“活跃”,无时无刻不在寻找着新的攻击目标,现在安全问题太多了,新的恶意软件家族层出不穷,笔者会持续跟踪,深入分析和研究各种恶意软件家族以及背后的黑客组织,安全分析与研究,专注于全球恶意软件的分析与研究,追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2778957.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

Java图形化界面编程——组件绘图原理 笔记

2.8 绘图 ​ 很多程序如各种小游戏都需要在窗口中绘制各种图形,除此之外,即使在开发JavaEE项目时, 有 时候也必须"动态"地向客户 端生成各种图形、图表,比如 图形验证码、统计图等,这都需要利用AWT的绘图功…

深入理解Netty及核心组件使用—下

目录 ChannelHandler ChannelHandler 接口 ChannelInboundHandler 接口 ChannelHandler 的适配器 Handler 的共享和并发安全性 资源管理和 SimpleChannelInboundHandler Bootstrap ChannelInitializer ChannelOption ChannelHandler ChannelHandler 接口 从开发人员的…

重构利器:如何用 Immer 优雅地管理应用状态

1. immer immer 是一个 JavaScript 库,用于处理不可变数据的状态更新。不可变数据意味着一旦创建,数据结构就不能被修改。在编写复杂的应用程序时,不可变性可以带来一系列好处,比如更容易追踪数据的改变、更容易实现撤销/重做功能以及更简单的状态管理。 然而,处理不可变…

更新win11后无法上网

问题描述 系统提示可以更新win11了,然后我就想着更新一下试试。等了好久终于下载完了准备更新,结果提示更新失败,再次更新时下载到一半就停了,然后就发现连不上网了(真服了,win11没更新成功,还…

MATLAB环境下一维时间序列信号的同步压缩小波包变换

时频分析相较于目前的时域、频域信号处理方法在分析时变信号方面,其主要优势在于可以同时提供时域和频域等多域信号信息,并清晰的刻画了频率随时间的变化规律,已被广泛用于医学工程、地震、雷达、生物及机械等领域。 线性时频分析方法是将信…

「C++ 类和对象篇 10」初始化列表

目录 一、什么是初始化列表? 二、为什么需要初始化列表? 三、初始化列表怎么使用? 3.1 在构造函数中使用初始化列表 3.2 注意 3.3 结论 3.4 应用场景 四、初始化列表的初始化顺序 五、另一种初始化成员变量的方法 【总结】 一、什么是初始化…

快速幂的应用

1.非递归的解法 #include <iostream> using namespace std; int main(){int a,b,c,t1;cin>>a>>b>>c;if(a>2&&a<1e3&&b>0&&a<1e7&&c>2&&c<1e5)for(int i0;i<b;i)tt*a%c;cout<<t;r…

Python算法题集_随机链表的复制

Python算法题集_随机链表的复制 题138&#xff1a;随机链表的复制1. 示例说明2. 题目解析- 题意分解- 优化思路- 测量工具 3. 代码展开1) 标准求解【双层循环】2) 改进版一【字典哈希】3) 改进版二【单层哈希】4) 改进版三【递归大法】 4. 最优算法 本文为Python算法题集之一的…

Verilog刷题笔记24

题目&#xff1a; Verilog has a ternary conditional operator ( ? : ) much like C: (condition ? if_true : if_false) This can be used to choose one of two values based on condition (a mux!) on one line, without using an if-then inside a combinational alwa…

K8s环境下rook-v1.13.3部署Ceph-v18.2.1集群

文章目录 1.K8s环境搭建2.Ceph集群部署2.1 部署Rook Operator2.2 镜像准备2.3 配置节点角色2.4 部署operator2.5 部署Ceph集群2.6 强制删除命名空间2.7 验证集群 3.Ceph界面 1.K8s环境搭建 参考&#xff1a;CentOS7搭建k8s-v1.28.6集群详情&#xff0c;把K8s集群完成搭建&…

C#,欧拉常数(Euler Constant)的算法与源代码

1 欧拉常数 欧拉常数最先由瑞士数学家莱昂哈德 欧拉 (Leonhard Euler) 在1735年发表的文章《De Progressionibus harmonicus observationes》中定义。欧拉曾经使用γ作为它的符号&#xff0c;并计算出了它的前6位&#xff0c;1761年他又将该值计算到了16位 。 欧拉常数最先由瑞…

java实现文件随机加密

1、引言 有时候我们需要对我们的某些文件数据进行加密&#xff0c;并且不希望被轻易破译&#xff0c;此时最好不要使用已知的加密方法&#xff0c;这里我就给大家提供一种数据加密的方式&#xff0c;用以实现文件数据的加密&#xff0c;我称之为随机加密&#xff0c;即使是对相…

setState的参数

目录 1、setState的第一个参数 2、setState的第二个参数 3、在 React 底层主要做了那些事呢&#xff1f; 4、类组件如何限制 state 更新视图 React 项目中的 UI 的改变来源于 State 改变&#xff0c;类组件中 setState 是更新组件&#xff0c;渲染视图的 1、setState的第一个参…

vs2013与对应的opencv3.2下载地址和环境配置

Visual Studio community 2013 • 链接&#xff1a; https://pan.baidu.com/s/1ye-EDDyUGsy8EaZKaq9Ksw 提取码&#xff1a; 06lw -- 来自百度网盘超级会员 V7 的分享 • 也可以从下面官网下载 https://learn.microsoft.com/zh-tw/visualstudio/releasenotes/vs2013-communit…

【JAVA WEB】 百度热榜实现 新闻页面 Chrome 调试工具

目录 百度热榜 新闻页面 Chrome 调试工具 --查看css属性 打开调试工具的方式 标签页含义 百度热榜 实现效果&#xff1a; 实现代码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta name"vi…

骑砍MOD天芒传奇-天芒使用方法

骑砍1战团mod天芒传奇-使用红色天芒碎片开P51战斗机_单机游戏热门视频 (bilibili.com)https://www.bilibili.com/video/BV1nm41197iA/ 一.黄色天芒碎片 天芒盒子 野外战斗H键-召唤徐天地 二.绿色天芒碎片 天芒盒子 野外战斗H键-站在巨人肩膀上战斗 三.蓝色天芒碎片 天芒盒…

鸿蒙(HarmonyOS)项目方舟框架(ArkUI)之StepperItem组件

鸿蒙&#xff08;HarmonyOS&#xff09;项目方舟框架&#xff08;ArkUI&#xff09;之StepperItem组件 一、操作环境 操作系统: Windows 10 专业版、IDE:DevEco Studio 3.1、SDK:HarmonyOS 3.1 二、StepperItem组件 用作Stepper组件的页面子组件。 子组件 无。 接口 St…

GO语言笔记4-标识符、关键字与运算符

标识符 什么是标识符 变量名、方法名等我们起的名字都是标识符 标识符定义规则 字母、数字、下划线组成不可以数字开头&#xff0c;严格区分大小写&#xff0c;不能带有空格&#xff0c;不可以是go的关键字不能单独使用 下划线&#xff0c;因为下划线在GO中是一个特殊标识符&…

Java 学习和实践笔记(6)

各数据类型所占的空间&#xff1a; byte: 1个字节 short&#xff1a;2个字节 int&#xff1a;4个 long&#xff1a;8个 float&#xff1a;4个 double: 8个 char:1个 boolean:1bit 所有引用数据类型都是4个字节&#xff0c;实际其值是指向该数据类型的地址。 上图中稍特…

Linux 从日志中抽取信息,批量生成SQL语句并执行

这里写目录标题 一. 需求分析二. 从日志中抽取出指定字段&#xff0c;并切分为若干个子文件三. 生成查询执行计划四. 生成查询的SQL语句五. 检查并执行 一. 需求分析 有如下日志文件&#xff0c;假设日志文件中有10000条数据&#xff0c;要求将全部的TRANSACTIONID抽取出来&am…