去年,檢測到雙重勒索勒索軟件威脅激增,最近一次是在加拿大的一家能源公司。黑客顯然已經完成了他們的功課,針對公司量身定制了攻擊方式,并在進入公司后迅速而隱秘地行動。下面是這個現實世界事件的時間線,它主要是在 24 小時內進行的。
檢測到入侵的每個階段,并通過高優先級警報通知安全團隊。如果Antigena在環境中處于活動狀態,則受感染的服務器一旦開始出現異常行為就會被隔離,從而防止感染傳播。
加密和滲透
最初的感染媒介尚不清楚,但管理員帳戶很可能受到網絡釣魚鏈接或漏洞利用的影響。這表明了從過去十年廣泛的“噴灑和祈禱”勒索軟件活動轉向更有針對性的方法的趨勢。
Cyber?? AI 識別出一臺內部服務器正在使用遠程桌面協議(RDP) 進行異常網絡掃描并嘗試橫向移動。泄露的管理員憑據被用于從服務器快速傳播到另一個內部設備“serverps”。
設備“serverps”啟動了與 TeamViewer 的出站連接,這是一種合法的文件存儲服務,已激活了近 21 小時。此連接用于遠程控制設備并促進進一步的攻擊階段。盡管 TeamViewer 并未在公司的數字環境中廣泛使用,但它并沒有被任何傳統防御措施所阻擋。
該設備隨后連接到內部文件服務器并下載了 1.95 TB 的數據,并將相同數量的數據上傳到 pcloud[.]com。這種滲漏發生在工作時間,以融入常規的管理活動。
還看到該設備下載了 Rclone 軟件——一種開源工具,它很可能被用于將數據自動同步到合法的文件存儲服務 pCloud。
受損的管理員憑證允許攻擊者在此期間橫向移動。數據泄露完成后,“serverps”設備終于開始加密 12 臺設備上的文件,擴展名為 *.06d79000。與大多數勒索軟件事件一樣,加密發生在辦公時間之外- 當地時間過夜 - 以最大限度地減少安全團隊快速響應的機會。
人工智能驅動的調查
Cyber?? AI Analyst 報告了與攻擊相關的四起事件,向安全團隊強調了可疑行為,并提供了有關受影響設備的報告,以便立即進行補救。這種簡潔的報告使安全團隊能夠快速確定感染的范圍并做出相應的反應。
雙重麻煩
使用合法工具和“遠離土地”技術(使用 RDP 和受損的管理員憑據)允許威脅參與者在不到 24 小時內執行大部分攻擊。通過利用 TeamViewer 作為數據泄露的合法文件存儲解決方案,而不是依賴已知的“壞”或最近注冊的域,黑客可以輕松繞過所有現有的基于簽名的防御。
如果沒有檢測到這種入侵并立即向安全團隊發出警報,那么這次攻擊可能不僅會導致員工被鎖定在文件之外的“業務拒絕”,而且還會導致敏感數據丟失。AI 通過自動調查和按需報告進一步節省了團隊的重要時間。
雙重勒索勒索軟件會造成更多損失。泄露提供了另一層風險,導致知識產權受損、聲譽受損和合規罰款。一旦威脅組織獲得了您的數據,他們可能會很容易地要求更多付款。因此,重要的是在這些攻擊發生之前對其進行防御,主動實施能夠在威脅出現時立即檢測并自主響應的網絡安全措施。