Akira勒索軟體犯罪組織利用不安全的網路攝影機繞過EDR(端點偵測及應變機制,Endpoint Detection and Respons)註1並對受害者的網路發動加密攻擊。
S-RM團隊的網路安全研究人員發現Akira勒索軟體犯罪組織使用的一種新穎的網路攻擊技術。勒索軟體犯罪組織繞過端點偵測和應變 (EDR),使用不安全的網路攝影機加密目標網路內的電腦系統。研究人員觀察到,Akira勒索軟體最初被安裝在受害者系統上的EDR阻止識別並隔離勒索軟體二進制(binary)檔案,阻止其在受害者的網路中部署EDR。
Akira勒索軟體犯罪組織透過遠端存取工具存取網路,並使用 AnyDesk進行持久且保存並竊取資料。攻擊者透過RDP遠端桌面協定(Remote Desktop Protocol)進入伺服器並嘗試將勒索軟體部署為受密碼保護的zip檔案,但受害者的EDR工具會阻止其部署惡意程式。駭客在意識到EDR處於啟動狀態下,便開始掃描網路以查找易受攻擊的裝置。在發現不安全的物聯網(Internet of Things, IoT,包括網路攝影機和指紋掃描儀等等,利用這些物聯網裝置繞過安全防禦並成功部署勒索軟體。
攻擊者利用受嚴重漏洞影響的網路攝影機,包括遠端shell存取及未受EDR保護的任何裝置。這類物聯網裝置是運作於輕量級Linux 作業系統,此正為Akira Linux勒索軟體變種的完美攻擊目標。由於缺乏監控,攻擊者可以成功部署勒索軟體,且受害者安全團隊還未意識到,因未能及時偵測到可疑的SMB流量。Akira便成功加密受害者網路上的檔案。「在將網路攝影機確定為合適的目標後,威脅行為者會毫不猶豫地開始部署勒索軟體在使用Linux的系統。由於設備未被監控,受害者安全團隊並未意識到從網路攝影機到受影響伺服器的惡意伺服器訊息區塊 (SMB)流量積增。Akira成功入侵後便能夠加密受害者網路上的檔案。(如下圖: 攻擊鏈詳細資訊)
圖:攻擊鏈詳細資訊(Attack chain in detail)
駐客攻擊手法
在網路攝影機尚未入侵成功前,本次攻擊事件為Akira典型作案手法。透過面向外部的遠端存取解決方案入侵受害者的網路後,駭客部署遠端管理和監控工具AnyDesk.exe,以持續且保留對受害者網路的存取權,並伺機竊取受害者資料。在攻擊的後期,攻擊者透過遠端桌面協定(RDP)轉移到受害者網路上的伺服器。Akira通常使用 RDP,因為它使他們能夠與端點互動並與合法使用 RDP 的系統管理員整合。威脅行為者最初嘗試將勒索軟體部署在其中一台Windows伺服器上,作為包含勒索軟體二進制(binary)檔案「win.exe」的受密碼保護的zip檔「win.zip」。然而,受害者的EDR防護工具在壓縮檔解壓縮和部署之前便可立即識別並隔離惡意程式。
此時,威脅行為者可能意識到受EDR 工具警示且防禦成功。因此攻擊者便改變策略,在嘗試向Windows伺服器部署勒索軟體前,攻擊者已先進行內部網路掃描以便識別有那些開放連接埠、服務和裝置。攻擊者使用網路掃描發現受害者網路上物聯網(「IoT」)設備,包括網路攝影機和指紋掃描器。這些設備便為威脅行為者用於提供躲避 EDR工具並且成功部署勒索軟體。
轉向網路攝影機
威脅行為者可能將網路攝影機視為部署勒索軟體的合適目標設備,原因有三:
在將網路攝影機確定為合適的目標後,威脅行為者毫不猶豫地開始部署使用Linux勒索軟體。由於設備未受到監控,受害者安全團隊並尚未意識到且未警示從網路攝影機到受影響伺服器的惡意伺服器資訊區塊 (SMB) 流量增加。
經驗教訓
S-RM團隊從本事件中確定了三個關鍵的安全要點:
預防和補救
預防(Prevention)和補救(Remediation)對此類新型攻擊仍可能頗具挑戰性。至少,組織應該監控其物聯網設備的網路流量並偵測異常行為。應考慮採用以下安全措施:
入侵指標Indicators of compromise, IoC)
S-RM識別勒索軟體二進制(binary)檔案,其具有以下簽名:
註1: EDR(端點偵測及應變機制,Endpoint Detection and Respons):是網路安全性技術,可持續監視端點的威脅證據,並執行自動動作來協助降低威脅。端點—許多連接到網路的實體裝置(例如行動電話、桌面電腦、膝上型電腦、虛擬機和物聯網(IoT) 技術)—讓惡意執行者有多個進入點可攻擊組織。EDR解決方案可協助安全性分析師偵測並補救端點上的威脅,然後威脅才能散佈到整個網路。
本文參考自:https://www.s-rminform.com/latest-thinking/camera-off-akira-deploys-ransomware-via-webcam